Está en la página 1de 645

111 111

C IS C O

CCEIUT/CCNA ICND1
Gua Oficial para el examen de Certificacin
Segunda edicin

Domine los temas del examen ICND1 640-822 con esta guia de estudio oficial.

Ponga a prueba su conocimiento con los cuestionarios que abren los captulos.

Repase los conceptos clave con los ejercicios para la preparacin del examen.

ciscopress.com

Wendell Odom, CCIE No. 1624

http://www.fullengineeringbook.net 2 of 645.

CCENT/CCNA ICND1
Gua Oficial para el examen de Certificacin
Segunda edicin

http://www.fullengineeringbook.net 3 of 645.

http://www.fullengineeringbook.net 4 of 645.

CCENT/CCNA ICND1
Gua Oficial para el examen de Certificacin
segunda edicin
WENDELL ODOM
CCIE N. 1624

Traduccin
Jos Manuel Daz

111 111

CISCO
http://www.fullengineeringbook.net 5 of 645.

Wendell ODOM
CCENT/CCNA ICND1: Gua Oficial para el examen de Certificacin. Segunda edicin.
Todos los derechos reservados.
Queda prohibida, salvo excepcin prevista en la ley,
cualquier forma de reproduccin, distribucin, comunicacin pblica y transformacin
de esta obra sin contar con autorizacin de los titulares de propiedad intelectual. La
infraccin de los derechos mencionados puede ser constitutiva de delito contra la
propiedad intelectual (arts. 270 y sgts. Cdigo Penal).
De la edicin en espaol:
2008, PEARSON EDUCACIN, S.A.
Ribera del Loira, 28
28042 Madrid (Espaa)
1SBN-13: 978-84-8322-442-7
Depsito Legal: MAuthorized translation from the English language edition, entitled CCENT/CCNA 1CND1 OFF1CIAL
EXAM CERTIFICATION GUIDE (CCENT EXAM 640-822 AND CCNA EXAM 640-802), 2nd Edition by
ODOM, WENDELL, pubiished by Pearson Education, Inc, publishing as Cisco Press, Copyright 2008,
Cisco Systems, Inc.
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any
means, electronic or mee ha nica 1, including photocopying, record ing or by any Information storage retrieval system, vvithout permission from Pearson Education, Inc.
Spanish language edition pubiished by PEARSON EDUCACIN S.A., Copyright 2008.
Traducido de CCENT/CCNA 1CND1 OFFICIAL EXAM CERTIFICATION GUIDE
(CCENT EXAM 640-822 AND CCNA EXAM 640-802), 2nd Edition by Wendell Odom.
Copyright 2008, Cisco Systems, Inc. ISBN 13: 978-1-58720-182-0
Traductor Jos Manuel Daz
Equipo de edicin:
Editor Jess Domnguez
Tcnico: Susana Caedo
Equipo de produccin:
Direccin: Jos Antonio Clares
Tcnico: Irene Iriarte
Cubierta: Equipo de diseo de Pearson Educacin, S.A.
Composicin: COMPOMAR, S.L
Impreso p or
Nota sobre enlace a pginas webs ajenas: Este libro puede incluir enlaces a sitios web gestionados por terceros y ajenos a
I t ARSON EDUCACIN S.A. que se incluyen slo con finalidad informativa. PEARSON EDUCACIN S.A. no asume ningn
tipo de responsabilidad por lo daos y perjuicios derivados del uso de los datos personales que pueda hacer un tercero encar
gado del mantenimiento de las pginas web ajenas a PEARSON EDUCACIN S-A. y del funcionamiento, accesibilidad o man
tenimiento de los sitios web no gestionados por PEARSON EDUCACIN S.A. Las referencias se proporcionan en el estado en
que se encuentran en el momento de publicacin sin garandas, expresas o implcitas, sobre la informacin que se proporcione
en ellas.

IMPRESO EN ESPAA - PR1NTED IN SPAIN


Este libro ha sido impreso con papel y tintas ecolgicos

http://www.fullengineeringbook.net 6 of 645.

Advertencia y renuncia
a derechos
Este libro est diseado para ofrecer informacin sobre Cisco IP Communications
Express. Se ha realizado el mximo esfuerzo para hacer de este libro una obra tan comple
ta y precisa como sea posible, pero no se ofrece ninguna garanta implcita de adecuacin
a un fin en particular. La informacin se ofrece "tal como est". El autor, Cisco Press y
Cisco Systems Inc., no sern respoasables ante cualquier persona o entidad con respecto a
cualquier prdida o dao que pudiera resultar de la informacin contenida en este libro o
del uso de los discos o programas que lo acompaan.
Las opiniones expresadas en este libro pertenecen a los autores y no son necesaria
mente las de Cisco Systems Inc.

Marcas comerciales
Todos los trminos mencionados en este libro que, segn consta, corresponden a mar
cas comerciales o marcas de servicio aparecen escritos con maysculas iniciales como
corresponde. Cisco Press o Cisco Systems Inc. no pueden certificar la exactitud de esta
informacin. No debe considerarse que el uso de un trmino en este libro afecte a la vali
dez de cualquier marca comercial o marca de servicio.

Acerca del autor


Wendell Odom, CCIE No. 1624, lleva en la industria de las redes desde 1981. Actual
mente imparte cursos QoS, MPLS y CCNA para Skyline Advanced Technology Services
(h ttp ://w w w .s k y lin e -a ts .c o m ). Tambin ha trabajado como ingeniero de redes, consultor,
ingeniero de sistemas, profesor y desarrollador de cursos. Es el autor de todas las edicio
nes anteriores de CCNA Exam Certification Guide, as como de los libros Cisco QOS
Exam Certification Guide Second Edition, Computer Networking First-Step, CCIE Routing and Switching Official Exam Certification Guide Second Edition y CCNA Video
Mentor, todos ellos publicados por Cisco Press.

http://www.fullengineeringbook.net 7 of 645.

VI

Acerca de los revisores


tcnicos
Tcri Cook (CCSI, CCDP, CCNP, CCDA, CCNA, MCT y MCSE 2000/2003: Security)
tiene ms de diez aos de experiencia en la industria de las TI. Ha trabajado en diferen
tes tipos de empresas privadas y en sectores DoD, aplicando sus habilidades tcnicas en
redes de nivel superior y en seguridad al diseo y la implementacin de entomos de
computacin complejos. Desde que obtuvo sus certificaciones, Teri se ha comprometido
a hacer llegar como profesora sus conocimientos en TI a los profesionales de TI. Es una
excelente profesora que utiliza su experiencia en el mundo real para presentar tecnolo
gas de redes complejas. Como profesora de TI, Teri lleva ms de cinco aos impartien
do clases de Cisco.
Brian D'Andrea (CCNA, CCDA, MCSE, A+ y Net+) acumula 11 aos de experiencia
en TI en los entornos mdico y financiero, donde sus principales responsabilidades eran
planificar y dar soporte a tecnologas de redes crticas. Durante los cinco ltimos aos se
ha dedicado a la enseanza tcnica. Brian invierte la mayor parte de su tiempo en The Training Camp. Con su experiencia en el mundo real y su capacidad de dividir los conceptos
complejos en un lenguaje fcilmente comprensible para los estudiantes, Brian ha prepara
do con xito a cientos de estudiantes tanto para el trabajo como para enfrentarse a las cer
tificaciones.
Stephen Raiman es instructor en seguridad de datos. Es autor o editor tcnico de ms
de 20 libros, cursos y ttulos CBT. Su libro ms reciente es Web Security Field Guide,
publicado por Cisco Press. Adems de estas responsabilidades gestiona una empresa de
oonsultora, Esquire Micro Consultants, que est especializada en el anlisis de la seguri
dad de las redes.
Mr. Raiman posee las certificaciones SSCP, CISSP, ISSMP, CEH, CHFI, CCNA, CCSA
(Checkpoint), A+, Network+ y Security+ y es miembro de New York State Bar.

Dedicatoria
Para Brett Bartow. Gracias por ser una gua constante, intuitiva e increblemente fiable
durante todo el laberinto de la publicacin.

http://www.fullengineeringbook.net 8 of 645.

Vil

Agradecimientos
El equipo que ayud a producir este libro ha sido absolutamente impresionante. Todos
los que lo han tocado han hecho lo mejor, y han sido estupendos a la hora de ayudar a
encontrar los errores que siempre se escapan en un manuscrito.
Brian, Teri y Steve han hecho un gran trabajo con este libro. Adems de ayudar much
simo en la precisin tcnica, Brian hizo muchas sugerencias sobre las "fallos" que l ve
cuando imparte clases CCNA, y ha ayudado a evitar que este libro los tenga. La habilidad
de Teri para ver cada frase en el contexto de un captulo entero, o incluso en el contexto de
todo el libro, es impresionante, y ha visto cosas que otros no han visto. Steve ha invertido
la mayor parte de su tiempo de revisin en el libro ICND2, pero tambin prest una gran
ayuda con este libro, sobre todo revisando los temas orientados a la seguridad, un rea en
la que es un experto. Y ms que en otros libros que he escrito, los revisores tcnicos han
profundizado en los temas especficos de cada ejemplo, ayudando a encontrar los errores.
Muchas gracias!
Otra persona que ha hecho un gran trabajo es Chris Cleveland, que desarroll el libro.
Ahora ya siento cierta empatia con los cronistas de deportes que escriben sobre la estrella
del equipo de bisbol local. De cuntas maneras se puede decir que alguien ha hecho un
gran trabajo? Lo har de una forma muy sencilla: Gracias, Chris.
Los encargados de la produccin, que normalmente se mantienen en un segundo
plano, hicieron un gran trabajo. Cada vez que veo cmo han escrito algo, y pienso, "Vaya,
por qu no le he escrito as?", me hace apreciar todava ms la clase de equipo que tiene
Cisco Press. El manuscrito final, la revisin de las figuras y la revisin de las pginas son
procesos que requieren hacer malabarismos y gran esfuerzo; quiero dar las gracias al
equipo de Patrick, especialmente a San Dee, Meg y Tonya, por trabajar tan bien en las ini
ciativas de calidad que hemos implementado. fCracias por todo!
Adems, tambin han ayudado muchas otras personas que no han participado direc
tamente en el libro. Gracias a Frank Knox por las explicaciones en los exmenes. Y a Rus
Healy por su ayuda en temas inalmbricos. Gracias a Mikes de Skyline por obligarme a
respetar mi horario de trabajo y sacar adelante este libro (y el libro ICND2). Y gracias a los
equipos de los cursos y los exmenes de Cisco por su buena comunicacin y rpida res
puesta acerca de los cambios en los cursos y los exmenes.
Por ltimo, gracias a mi esposa Kris por todo su apoyo con mis esfuerzos por escribir,
sus plegarias y su comprensin cuando la fecha tope no cuadraba con nuestros planes de
vacaciones veraniegas. Y gracias a Jesucristo; todo este esfuerzo sera como luchar contra
el viento sin l.

http://www.fullengineeringbook.net 9 of 645.

VIII

Iconos utilizados
en este libro
Oj 3
a
Servidor
web

Impresora

R outer

Navegador
web

Telfono

Switch

Porttil

Telfono IP

Switch

Servidor

Mdem por cable

Sitffc/iATM

Switch

multiservicio

Frame Relay

0000000000000000
Puente

Nube de red

Conexin Ethernet

Conexin Inalmbrica

Conexin
de linea serie

Circuito virtual

http://www.fullengineeringbook.net 10 of 645.

IX

Convenciones para
las sintaxis
de los comandos
Las convenciones que hemos seguido en este libro para presentar la sintaxis de los
comandos son las siguientes:
Se utiliza una fu e n te distinta para los comandos y las palabras clave.
Tambin se utiliza el estilo negrita para resaltar el nombre de los comandos en deter
minados lugares del texto.
La cursiva se ha utilizado para los argumentos para los que debe proporcionar valores
reales.
Las barras verticales ( I ) separan elementos alternativos mutuamente excluyentes.
Los corchetes ([ ]) indican un elemento opcional.
Las llaves ({ |) indican una opcin obligatoria.
Las llaves dentro de corchetes ((( }]) indican una opcin obligatoria dentro de un ele
mento opcional.

http://www.fullengineeringbook.net 11 of 645.

http://www.fullengineeringbook.net 12 of 645.

Indice de contenido

XI

ndice de contenido
PARTE I: Fundamentos de las redes________________________________ ..______

Captulo 1. Introduccin a los conceptos de redes de computadoras-..

.........

Perspectivas de las redes..................................................................................................


La red de los Picapiedra: La primera red de computadoras?..........................

5
8

Captulo 2. Los modelos de red TCP/IP y O S I_______________________________

17

Cuestionario "Ponga a prueba sus conocimientos"........................................................

18

Temas fundamentales.......................................................................................................
Arquitectura del protocolo TCP/IP.........................................................................
El modelo de referencia O SI......................................................................................

20
21
32

Ejercicios para la preparacin del examen...................................................................


Repaso de los temas clave.........................................................................................
Definiciones de los trminos clave...........................................................................

37
37
38

Captulo 3 Fundamentos de las LANs__ ___ _____..__ ______ _____________ ___

41

Cuestionario "Ponga a prueba sus conocimientos".............................................

41

Temas fundamentales.......................................................................................................
Panormica de las LANs Ethernet modernas........................................................
Breve historia de Ethernet.........................................................................................
Cableado UTP Ethernet...............................................................................................
Mejora del rendimiento utilizando sw itches en lugar de Itubs ......................
Protocolos de enlace de datos Ethernet...................................................................

44
44
47
51
58
63

Ejercicios para la preparacin del examen...................................................................


Repaso de los temas clave.........................................................................................
Complete de memoria las tablas y las lista s.........................................................
Definiciones de los trminos clave...........................................................................

68
68
69
69

Captulo 4. Fundamentos de las WANs___________________ ..________ _______ _

71

Cuestionario "Ponga a prueba sus conocimientos"...................................................

71

Temas fundamentales.......................................................................................................
Capa 1 de OSI para WANs punto a punto.............................................................
Capa 2 de OSI para WANs punto a punto.............................................................
Frame Relay y los servicios de conmutacin de paquetes..................................

73
73
82
85

http://www.fullengineeringbook.net 13 of 645.

XII

Indice de contenido

Ejercicios para la preparacin del examen...................................................................


Repaso de los temas clave.........................................................................................
Complete de memoria las tablas y las listas..........................................................
Definiciones de los trminos clave...........................................................................

90
90
90
90

Captulo 5. Fundamentos del direccionamiento y el enrutamiento IP......._.........

93

Cuestionario "Ponga a prueba sus conocimientos"...................................................

93

Temas fundamentales.......................................................................................................
Panormica de las funciones de la capa de red.....................................................
Direccionamiento IP.........................................................................................................
Enrutamiento IP ...............................................................................................................
Protocolos de enrutamiento IP.......................................................................................
Utilidades de la capa de red...........................................................................................
Eco ICMP y el comando ping....................................................................................

97
97
104
113
117
119
124

Ejercicios para la preparacin del examen...................................................................


Repaso de los temas clave.........................................................................................
Complete de memoria las tablas y las listas..........................................................
Definiciones de los trminos clave...........................................................................

124
124
125
125

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP..

127

Cuestionario "Ponga a prueba sus conocimientos"..................................................

127

Temas fundamentales...........................................................................................................
Protocolos de la capa 4 de TCP/IP: TCP y UDP...................................................
Aplicaciones TCP/IP.......................................................................................................
Seguridad en las redes.....................................................................................................

129
130
142
149

Ejercicios para la preparacin del examen.......................................................................


Repaso de los temas clave..............................................................................................
Complete de memoria las tablas y las listas..........................................................
Definiciones de los trminos clave...............................................................................

158
158
159
159

Parte II: Conmutacin LAN.-_______ ____________________________________ _

161

Captulo 7. Conceptos de conmutacin LAN Ethernet________________________

163

Cuestionario "Ponga a prueba sus conocimientos"........................................................

163

Temas fundamentales...........................................................................................................
Conceptos de conmutacin LAN..................................................................................
Consideraciones de diseo LAN..................................................................................

165
166
177

Ejercicios para la preparacin del examen.......................................................................


Repaso de los temas clave..............................................................................................
Complete las tablas y las listas de memoria..........................................................
Definiciones de los trminos clave...............................................................................

187
187
188
188

http://www.fullengineeringbook.net 14 of 645.

Indice de contenido

Captulo 8. Funcionamiento de los sioitches Cisco LAN_________________ __ _

XIII

191

Cuestionario "Ponga a prueba sus conocimientos"...................................................

191

Temas fundamentales.......................................................................................................
Acceso a la CLI del sw itch Cisco Catalyst 2960....................................................
Configuracin del software Cisco IOS.....................................................................

193
194
207

Ejercicios para la preparacin del examen...................................................................


Repaso de los temas clave.........................................................................................
Complete de memoria las tablas y las listas..........................................................
Definiciones de los trminos clave...........................................................................
Referencias de comandos...........................................................................................

217
217
217
217
217

Captulo 9. Configuracin de un sw itch Ethernet______ ___________________ _

221

Cuestionario "Ponga a prueba sus conocimientos"...................................................

221

Temas fundamentales.......................................................................................................
Configuracin de funcionalidades comunes con los routers.... ...........
Configuracin y funcionamiento de un sw itch LAN..........................................

223
224
236

Ejercicios para la preparacin del examen...................................................................


Repaso de los temas clave..........................................................................................
Complete de memoria las tablas y las listas..........................................................
Definiciones de los trminos clave...........................................................................
Referencias de comandos...........................................................................................

247
247
248
248
249

Captulo 10. Resolucin de problemas en un sw itch Ethernet............................. .

253

Cuestionario "Ponga a prueba sus conocimientos"...................................................

253

Temas fundamentales.......................................................................................................
Perspectivas de la verificacin y la resolucin de problemas en las redes......
Orificacin de la topologa de la red con el Protocolo de descubrimiento
de C isco....................................................................................................................
Anlisis del estado de interfaz de las capas 1 y 2 .................................................
Anlisis de la ruta de envo de capa 2 con la tabla de direcciones M A C........

256
256
262
267
274

Ejercicios para la preparacin del examen...................................................................


Repaso de los temas clave.........................................................................................
Complete de memoria las tablas y las listas..........................................................
Definiciones de los trminos clave...........................................................................
Referencias de comandos...........................................................................................

279
279
279
279
280

Captulo 11. LANs inalmbricas __

283

Cuestionario "Ponga a prueba sus conocimientos"...................................................

283

Temas fundamentales.......................................................................................................
Conceptos de una LAN inalmbrica........................................................................

285
285

http://www.fullengineeringbook.net 15 of 645.

XIV

Indice de contenido

Implantacin de las WLANs.....................................................................................


Seguridad en una LAN inalmbrica........................................................................

299
304

Ejercicios para la preparacin del examen...................................................................


Repaso de los temas clave.........................................................................................
Complete de memoria las tablas y las listas..........................................................
Definiciones de los trminos clave...........................................................................

310
310
311
311

Parte III: Enrutamiento IP__ __ _____________ __ _______ __ _____________ __ _

313

Captulo 12. Direccionamiento y subnetting IP___ .._____ __ _______ __ _______

315

Cuestionario "Ponga a prueba sus conocimientos"...................................................

315

Temas fundamentales.......................................................................................................
Herramientas de preparacin del examen para el subnetting...........................
Direccionamiento y enrutamiento IP .......................................................................
Clculos matemticos para realizar el subnetting................................................
Anlisis y seleccin de mscaras de subred..........................................................
Anlisis de las subredes existentes...........................................................................
Diseo: seleccin de las subredes de una red con clase.......................................

319
319
322
330
338
350
364

Ejercicios para la preparacin del examen...................................................................


Repaso de los temas clave.........................................................................................
Complete de memoria las tablas y las listas..........................................................
Definiciones de los trminos clave...........................................................................
Lea la Parte A del Escenario 1 del Apndice F ......................................................
Cuestiones y procesos de subnetting......................................................................

372
372
373
374
374
374

Captulo 13. Funcionamiento de los routers G sc o .____________________ __ ....

377

Cuestionario "Ponga a prueba sus conocimientos"...................................................

377

Temas fundamentales.......................................................................................................
Instalacin de routers Cisco.......................................................................................
CLI IOS del router G sc o ............................................................................................
Actualizacin del software Cisco IOS y el proceso de arranque del software
Cisco IOS..................................................................................................................

379
379
386

Ejercicios para la preparacin del examen...................................................................


Repaso de los temas clave.........................................................................................
Complete de memoria las tablas y las listas..........................................................
Definiciones de los trminos clave...........................................................................
Lea el Escenario 2 del Apndice F ............................................................................
Referencias de comandos............................................................................................

406
406
407
407
407
407

Captulo 14. Conceptos de protocolo de enrutamiento y configuracin.................

411

Cuestionario "Ponga a prueba sus conocimientos"...................................................

411

http://www.fullengineeringbook.net 16 of 645.

396

Indice de contenido

XV

Temas fundamentales.......................................................................................................
Rutas conectadas y estticas......................................................................................
Visin general del protocolo de enrutamiento......................................................
Configuracin y verificacin de RIP-2.....................................................................

414
414
423
430

Ejercicios para la preparacin del examen...................................................................


Repaso de los temas clave.........................................................................................
Complete de memoria las tablas y las listas..........................................................
Definiciones de los trminos clave...........................................................................
Referencias de comandos...........................................................................................

440
440
440
441
441

Captulo 15. Resolucin de problemas sobre enrutamiento IP _________ __.........

445

Cuestionario "Ponga a prueba sus conocimientos"...................................................

445

Temas fundamentales.......................................................................................................
Consejos y herramientas para la resolucin de problemas I P ...........................
Comandos para la resolucin de problemas..........................................................
Un escenario para la resolucin de problemas de enrutamiento......................

448
448
458
463

Ejercicios para la preparacin del examen...................................................................


Repaso de los temas clave.........................................................................................
Complete de memoria las tablas y las listas..........................................................
Referencia de los comandos......................................................................................

476
476
477
477

Parte IV: Conceptos WAN________ __ _______ __ _______ __ _____ _______ __ _

481

Captulo 16. Conceptos WAN_____ __ _______ __ _____________ __ _______ __ _

483

Cuestionario "Ponga a prueba sus conocimientos"...................................................

483

Temas fundamentales.......................................................................................................
Tecnologas WAN.........................................................................................................
Servicios IP para acceder a Internet.........................................................................

485
486
499

Ejercicios para la preparacin del examen...................................................................


Repaso de los temas clave.........................................................................................
Complete de memoria las tablas y las listas..........................................................
Definiciones de los trminos clave...........................................................................

506
506
507
507

Captulo 17. Configuracin WAN

......

.------

------------ --- -

509

Cuestionario "Ponga a prueba sus conocimientos"...................................................

509

Temas fundamentales.......................................................................................................
Configuracin de WANs punto a punto................................................................
Configuracin y resolucin de problemas en los routers de acceso a Internet....

511
511
515

Ejercicios para la preparacin del examen...................................................................


Repaso de los temas clave..........................................................................................

528
528

http://www.fullengineeringbook.net 17 of 645.

XVI

Indice de contenido

Complete de memoria las tablas y las listas..........................................................


Definiciones de los trminos clave...........................................................................
Referencias de comandos...........................................................................................

528
528
528

Parte V: Preparacin fin al__ __ ___ _______________ _________..............................

531

Captulo 18. Preparacin fin al.........................................................................................

533

Herramientas para la preparacin final...................................................................


Plan de estudio.............................................................................................................
Resumen........................................................................................................................

533
535
537

Parte VI: Apndices------------ --- ---- --- --- ------------- --- ----------------------- -

541

Apndice A. Respuestas a los cuestionarios.___

543

Apndice B. Tabla de conversin de decimal a binario

--- ------------- -----------...

557

Apndice C. Actualizaciones del examen ICND1: versin 1.0___ ____________ ...

561

Glosario................................................................................................................................

565

ndice alfabtico

587

http://www.fullengineeringbook.net 18 of 645.

Prlogo
CCENT/CCNA ICND1 Gua Oficial para el examen de Certificacin, Segunda edi
cin, es un excelente recurso de autoestudio para el examen CCENT y CCNA ICND1.
Aprobar el examen ICND1 valida el conocimiento y las habilidades necesarias para insta
lar, operar y resolver satisfactoriamente los problemas de la red de una oficina pequea.
Es el nico examen necesario para la certificacin CCENT y el primero de los dos exme
nes necesarios para la certificacin CCNA.
Obtener la certificacin en tecnologa Cisco es clave para el desarrollo educativo conti
nuado de los profesionales en redes de nuestros das. Mediante los programas de certifi
cacin, Cisco valida las habilidades y la experiencia necesarias para controlar con eficacia
una red empresarial moderna.
Las guas de Cisco Press para los exmenes de certificacin y los materiales de prepa
racin ofrecen un acceso excepcional, y flexible, al conocimiento y la informacin necesa
rios para mantenerse al da en su campo profesional, o para obtener nuevas habilidades.
Si los utiliza como un complemento del aprendizaje ms tradicional o como fuente princi
pal del aprendizaje, estos materiales ofrecen la informacin y la validacin del conoci
miento requeridos para conseguir nuevos conocimientos y tcnicas.
Los libros de Cusco Press, desarrollados en colaboracin con el equipo de certificacio
nes y formacin de Cisco, son los nicos libros de autoestudio autorizados por Cisco. Ofre
cen a los estudiantes una serie de herramientas de prctica y recursos materiales que ayu
darn a los principiantes a comprender completamente los conceptos y la informacin
presentados.
En Cisco Learning Solutions Partners hay disponibles cursos adicionales autorizados
por Cisco y dirigidos por un profesor, aprendizaje electrnico, prcticas y simulaciones. Si
desea ms informacin, visite h ttp ://w w w .c is c o .c o m /g o /tra ln ln g .
Espero que estos materiales le sirvan para mejorar y le resulten de utilidad para la pre
paracin del examen.
Erik Ullanderson
Manager, Global Certifications
Leaming@Cisco
Agosto 2007

http://www.fullengineeringbook.net 19 of 645.

XVIII

introduccin

Introduccin
Felicidades! Si est leyendo esta introduccin, es probable que ya haya decidido pre
sentarse a la certificacin de Cisco. Si quiere tener xito como tcnico en redes, tiene que
conocer Cisco. Cisco tiene una cuota ridiculamente alta en el mercado de los routers y los
switches: ms del 80 por ciento en algunos mercados. En muchos lugares y mercados del
mundo, networking es igual a Cisco. Si quiere ser tomado en serio como ingeniero de redes,
es lgico poseer la certificacin de Cisco.
Histricamente hablando, la primera certificacin de Cisco fue la certificacin Cisco
Certified NetWork Associate (CCNA), que se ofreci por vez primera en 1998. Las primeras
tres versiones de la certificacin CCNA (1998,2000 y 2002) requeran pasar un solo examen
para conseguirla. Sin embargo, con el tiempo, el examen fue creciendo, tanto en la canti
dad de material cubierto como en la dificultad del nivel de las preguntas. As pues, para
la cuarta revisin importante de los exmenes, anunciada en 2003, Cisco continu con la
modalidad de una sola certificacin (CCNA) pero ofreca dos opciones de certificacin: un
solo examen y dos exmenes. La opcin de dos exmenes permite a los estudiantes estu
diar aproximadamente la mitad del material y presentarse a una prueba, antes de pasar a
la siguiente.
En junio de 2007 Cisco anunci cambios en la certificacin y los exmenes CCNA. Este
anuncio inclua muchos cambios, los ms importantes de los cuales son los siguientes:
Los exmenes colectivamente abarcan un amplio abanico de temas.
Los exmenes se centran ms en demostrar las habilidades del estudiante que se
examina (en comparacin con demostrar los conocimientos que uno posee).
Cisco ha creado una nueva certificacin como nivel de entrada: Cisco Certified Enlry
Networking Technician (CCENT).
Para las certificaciones actuales, anunciadas en junio de 2007, Cisco cre los exmenes
ICND1 (640-822) e ICND2 (640-816), junto con el examen CCNA (640-802). Para conseguir
la certificacin CCNA, debe pasar dos exmenes, ICND1 e ICND2, o el examen CCNA. El
examen CCNA abarca todos los temas de los exmenes ICND1 e ICND2, de modo que
tiene dos opciones de obtener la certificacin CCNA. La modalidad de dos exmenes ofre
ce a las personas con menos experiencia la oportunidad de estudiar un conjunto ms
pequeo de temas de una sola vez. La opcin de un solo examen proporciona una forma
de certificacin ms rentable para los que quieren prepararse todos los temas a la vez.
Aunque la opcin de dos exmenes es til para algunos candidatos a la certificacin,
Cisco dise el examen ICND1 con un objetivo mucho ms importante en mente. La cer
tificacin CCNA creci hasta el punto de probar los conocimientos y las habilidades ms
all de las que un tcnico en redes de nivel bsico necesitara. Cisco necesitaba una certifi
cacin que reflejara mejor las habilidades requeridas por los trabajos de red de nivel bsi
co o de entrada. As pues, Cisco dise su curso Inlerconnecting Cisco Networking Devices 1
(ICND1), y el examen ICND1 640-822 correspondiente, para incluir los conocimientos y las
habilidades requeridos para un tcnico de nivel bsico en una red empresarial pequea. Y

http://www.fullengineeringbook.net 20 of 645.

introduccin

XIX

para que usted pueda demostrar que tiene las habilidades necesarias para estos trabajos
bsicos, Cisco cre una nueva certificacin, CCENT.
La Figura L1 muestra la organizacin bsica de las certificaciones y los exmenes para
obtener las certificaciones CCENT y CCNA. (Observe que no hay una certificacin sepa
rada para pasar el examen ICND2.)
Presentarse al examen_______ ^ xobar
CND1 (640-822)

Certificado.
CCENT

Presentarse al examen
ICND2 (640-816)

Aprobar

Presentarse al exam en_______ Aprobar


CCNA (640-802)

Certificado
CCNA

Figura 1.1. Certificaciones de entrada y exmenes de Cisco.

Como puede ver, aunque puede obtener la certificacin CCENT aprobando el examen
ICND1, no es preciso que obtenga primero la certificacin CCENT para obtener su certifi
cacin CCNA. Puede presentarse nicamente al examen CCNA y omitir la certificacin
CCENT.
Los exmenes ICND1 e ICND2 abarcan conjuntos diferentes de temas, con el solapamiento de muy pocas cosas. Por ejemplo, ICND1 explica el direccionamiento IP y el subnetting, e ICND2 abarca un uso ms complejo del subnetting denominado mscara de
subred de longitud variable (VLSM). Por consiguiente, ICND2 debe tratar entonces el sub
netting hasta cierto punto. El examen CCNA abarca todos los temas cubiertos por los ex
menes ICND1 e ICND2.
Aunque la popularidad de la certificacin CCENT no se puede medir hasta que hayan
pasado unos cuantos aos, lo cierto es que Cisco CCNA es el programa de certificacin de
nehvorking de nivel de entrada ms popular. Una certificacin CCNA demuestra que tiene
unos fundamentos firmes en los componentes ms importantes de la lnea de productos
Cisco: routers y switches. Tambin demuestra que tiene unos amplios conocimientos de los
protocolos y las tecnologas de nehvorking.

Form ato de los exmenes CCNA


Los exmenes ICND1, ICND2 y CCNA tienen el mismo formato general. Tras presen
tarse en el centro de exmenes e inscribirse, se le proporcionan algunas instrucciones gene
rales y se le conduce a una sala tranquila en la que hay un PC. Una vez sentado frente al
PC, tiene que hacer algunas cosas antes de que empiece a correr el tiempo del examen. Por
ejemplo, puede tomar un cuestionario de ejemplo para acostumbrarse al PC y al motor de
examen. Cualquiera que est familiarizado con un PC no debera tener problemas con el
entorno de examen.

http://www.fullengineeringbook.net 21 of 645.

XX

introduccin

Cuando empiece el examen, se le harn una serie de preguntas. Respndalas y despus


pase a la siguiente pregunta. El motor de examen no permite ir hacia atrs y cambiar una
respuesta. Las preguntas del examen pueden ser de uno de los siguientes formatos:
Multiopcin (MC).
Testlet.
Drag-ntid-drop (DND) (arrastrar y soltar).
Prctica simulada (simulacin).
Simlet.
Los tres primeros tipos de preguntas son relativamente comunes en muchos entornos
de examen. El formato multiopcin slo requiere que seale y haga clic en el crculo de
la respuesta o respuestas correctas. Por regla general, Cisco indica cuntas respuestas
hay que elegir, y el software de examen impide elegir demasiadas. Las preguntas de tipo
testlets son cuestiones con un escenario general y varias preguntas multiopcin relacio
nadas con ese escenario. Las preguntas DND requieren mantener pulsado el botn del
ratn, mover un botn o cono a otra zona, y soltar el botn del ratn para colocar el
objeto en algn otro lugar; normalmente, en una lista. En algunas preguntas, para obte
ner la respuesta correcta, es posible tener que ordenar correctamente una lista de cinco
cosas.
Los dos ltimos tipos de preguntas utilizan un simulador de red para realizar las pre
guntas, y permiten a Cisco evaluar dos habilidades muy diferentes. En primer lugar, las
preguntas de simulacin generalmente describen un problema, y su tarea es configurar
uno o ms routers y suritches para corregirlo. Despus, el examen evala la pregunta basn
dose en la configuracin que ha cambiado o aadido. Las preguntas de simulacin son las
nicas cuestiones (hasta la fecha) para las que Cisco ha confirmado abiertamente un cr
dito parcial.
Las preguntas simlet pueden muy bien ser el estilo de pregunta ms complejo. Tambin
utilizan un simulador de red, pero en lugar de contestar cambiando la configuracin, la
cuestin incluye una o ms preguntas multiopda Las preguntas requieren usar el simu
lador para examinar el comportamiento actual de la red, interpretando la salida de cual
quier comando show que recuerde que puede contestar la pregunta. Mientras que las pre
guntas de simulacin requieren resolver problemas relacionados con una configuracin,
las simlets requieren que analice tanto redes operativas como redes con problemas, aso
ciando la salida de un comando show con sus conocimientos de la teora de netivorking y
los comandos de configuracin.

Qu es el examen o exmenes CCNA?


Desde mis primeros aos en el colegio, cuando el profesor anunciaba que pronto iba a
hacer un examen, todo el mundo se preguntaba lo mismo: "Qu va a entrar en el exa
men?" Incluso en la universidad, los estudiantes intentan conseguir ms informacin
sobre lo que va a entrar en los exmenes. El objetivo es saber qu estudiar ms, qu estu
diar algo menos y qu no estudiar en absoluto.

http://www.fullengineeringbook.net 22 of 645.

introduccin

XXI

Cisco quiere que el pblico conozca la variedad de temas y que tenga una idea de las
clases de conocimientos y habilidades requeridas para cada tema, para cada uno de los
exmenes de certificacin. Con este fin, Cisco publica un conjunto de objetivos para cada
examen. Los objetivos especifican los temas concretos, como el direccionamiento IP, RIP y
las VLANs. Los objetivos tambin implican las clases de habilidades requeridas para ese
tema. Por ejemplo, un objetivo podra empezar por "Describa...", y otro podra empezar
con "Describa, configure y resuelva...". El segundo objetivo especifica claramente que
necesita tener un conocimiento profundo de ese tema. Al enumerar los temas y el nivel de
destreza, Cisco ayuda a prepararse para los exmenes.
Aunque los objetivos del examen son tiles, recuerde que Cisco aade un descargo
indicando que los temas de examen publicados para todos sus exmenes de certificacin
son directrices. Cisco hace un esfuerzo por mantener las preguntas del examen dentro de
los lmites de los objetivos marcados para el mismo. Cada pregunta es analizada para
garantizar que encaja en los temas abarcados por el examen.

Temas del examen ICND1


La Tabla 1.1 muestra los temas para el examen ICND1. Los temas del examen ICND2
aparecen en la Tabla 1.2. Aunque los temas de examen publicados no estn numerados en
Cisco.com, Cisco Press los numera a modo de referencia sencilla. Las tablas tambin espe
cifican la parte del libro en la que se explica cada tema de examen. Como los temas del exa
men pueden cambiar con el tiempo, merece la pena comprobar los temas de vez en cuan
do en Cisco.com (http://w w w .dsco.com /go/ccna). Si Cisco aade temas de examen en una
fecha posterior, no olvide que el Apndice C describe cmo acceder a http://w w w .dscopress.com y descargar informacin adicional sobre esos temas nuevos recin aadidos.
Nota
La tabla incluye zonas resaltadas en gris que se explican posteriormente en la sec
cin "Temas del examen CCNA".

Tabla 1.1 . Temas del examen ICND1.

Nmero de
referencia

Parte(s) del libro


donde se explica
el tema

Tema de examen

Describir el funcionamiento de las redes de datos


Describir el propsito y las funciones de diversos
dispositivos de red.
Seleccionar los componentes necesarios para
satisfacer una especificacin de red dada.

(contina

http://www.fullengineeringbook.net 23 of 645.

XXII

introduccin

Tabla 1.1. Temas del examen ICND1 (continuacin).

Nmero de
referencia

Parte(s) del libro


donde se explica
el tema

Tema de examen

l II, n i

7
8
9

I-IV
I-V
l III, IV

Utilizar los modelos OSI y TCP/IP y sus protocolos


asociados para explicar cmo fluyen los datos en
una red.
Describir las aplicaciones de red comunes,
incluyendo las aplicaciones web.
Describir el propsito y el funcionamiento bsico
de los protocolos en los modelos OSI y TCP.
Describir el impacto de las aplicaciones (voz sobre
IP y vdeo sobre IP) en una red.
Interpretar diagramas de red.
Determinar la ruta entre dos hosts a travs de una red.
Describir los componentes requeridos para la red y
las comunicaciones de Internet.
Identificar y corregir los problemas de red tpicos
de las capas 1, 2, 3 y 7 utilizando una metodologa
de modelo por capas.
Diferenciar entre el funcionamiento y las
caractersticas LAN/WAN.
Implementar una pequea red conmutada
Seleccionar los medios, cables, puertos y
oonectores apropiados para conectar switches a
otros dispositivos de red y hosts.
Explicar la tecnologa y el mtodo de control
de acceso al medio para las tecnologas
Ethernet.
Explicar la segmentacin de una red y los
conceptos bsicos de la gestin del trfico.
Explicar el funcionamiento de los switches Cisco y
los conceptos de conmutacin bsicos.
Realizar, guardar y verificar las tareas de
configuracin de un switch iniciales, incluyendo
la gestin del acceso remoto.
Verificar el estado de la red y el funcionamiento de
un switch utilizando utilidades bsicas (incluyendo
p in g , tra c e ro u te , Telnet, SSH, ARP, ip co n fig ),
y los comandos sh o w y debug.
Implementar y verificar la seguridad bsica para
un sioitch (seguridad del puerto, puertos
desactivados).
(contina)

10

I-IV

11

n, iii

12

13

14

15

16

17

ii

18

http://www.fullengineeringbook.net 24 of 645.

introduccin

XXIII

Tabla 1.1. Temas del examen ICND1 (continuacin).

Nmero de
referencia

Parte(s) del libro


donde se explica
el tema

Tema de examen

19

II

20

i, m

21

un

22

ra

23

IV

24
25

i, ni
m, iv

26

m, iv

27

28

29

iii

30

i,

31

ra

32

i, ra

33

ra

34

ra

Identificar, prescribir y resolver los problemas


comunes de los medios de red conmutados, los
problemas de configuracin, la autonegociacin y
los fallos del hardware de un sivitch.
Describir la necesidad y el papel que juega el
direccionamiento en una red.
Crear y aplicar un esquema de direccionamiento a
una red.
Asignar y verificar las direcciones IP vlidas a
hosts, servidores y dispositivos de red en un
entorno LAN.
Explicar los usos y el funcionamiento bsicos de
NAT en una red pequea conectada a un ISP.
Describir y verificar el funcionamiento de DNS.
Describir el funcionamiento y los beneficios de
utilizar el direccionamiento IP privado y pblico.
Habilitar NAT para una pequea red con un solo
ISP y conexin utilizando SDM y verificar el
funcionamiento utilizando la CL.I y ping.
Configurar, verificar y resolver los problemas del
funcionamiento DHCP y DNS en un router
(incluyendo: CU/SDM).
Implementar servicios de direccionamiento esttico
y dinmico para los hosts en un entorno LAN.
Identificar y corregir los problemas de
direccionamiento IP.
Describir los conceptos de enrutamiento bsicos
(incluyendo: envo de paquetes, proceso de
bsqueda de router).
Describir el funcionamiento de los routers Cisco
(incluyendo: proceso bootup de router, POST,
componentes de router).
Seleccionar los medios, cables, puertos y
conectores apropiados para conectar routers
a otros dispositivos de red y hosts.
Configurar, verificar y resolver los problemas
de RIPv2.
Acceder y usar la CU del router para establecer
los parmetros bsicos.
(contina)

iii

http://www.fullengineeringbook.net 25 of 645.

XXIV

introduccin

Tabla 1.1. Temas del examen ICND1 (continuacin).

Nmero de
referencia

Parte(s) del libro


donde se explica
el tema

Tema de examen

35

ni

Conectar, configurar y verificar el funcionamiento


del estado de interfaz de un dispositivo.

36

Verificar la configuracin del dispositivo y la


conectividad de red utilizando ping, traceroute,
Telnet, SSH u otras utilidades.

37

Realizar y verificar tareas de configuracin de


enrutamiento para una ruta esttica o
predeterminada dados unos requisitos de
enrutamiento especficos.

38

Administrar los archivos de configuracin del IOS


(incluyendo: guardar, editar, actualizar, restaurar).

39

Administrar el Cisco IOS.

40

ra

Implementar una contrasea y una seguridad fsica

41

Verificar el estado de la red y el funcionamiento


del router mediante unas utilidades bsicas
(incluyendo: ping, traceroute, Telnet, SSH, ARP,
ipconfig), y los comandos show y debug.
Explicar y seleccionar las tareas administrativas
apropiadas requeridas para una WLAN

42

ii

Describir lo estndares asociados con los medios


inalmbricos (incluyendo IEEE Wi-F Alliance,
ITU/FCC).

43

Identificar y describir el propsito de los


componentes de una pequea red inalmbrica
(incluyendo: SSID, BSS, ESS).

44

Identificar los parmetros bsicos que deben


configurarse en una red inalmbrica para
asegurarse de que los dispositivos se conectan al
punto de acceso correcto.

45

ii

Comparar y contrastar las funcionalidades y


capacidades de seguridad inalmbricas de la
seguridad WPA (incluyendo open, WEP, WPA-1/2).

46

ii

Identificar los problemas comunes que surgen con


la implementacin de redes inalmbricas.
(contina)

http://www.fullengineeringbook.net 26 of 645.

introduccin

XXV

Tabla 1.1. Temas del examen ICND1 (continuacin).

Nmero de
referencia

Parte(s) del libro


donde se explica
el tema

Tema de examen

Identificar las amenazas a la seguridad de una


red y describir los mtodos generales para
mitigar esas amenazas.
47

Explicar el aumento actual de las amenazas a la


seguridad de las redes y la necesidad de
implementar una poltica de seguridad global
para mitigar las amenazas.

48

Explicar los mtodos generales para mitigar las


amenazas ms comunes a la seguridad de los
dispositivos, hosts y aplicaciones de una red.

49

Describir las funciones de los servicios y


aplicaciones de seguridad comunes.

50

in , m

Describir las prcticas de seguridad recomendadas,


incluyendo los pasos iniciales para asegurar
los dispositivos de red.
Implementar y verificar los enlaces WAN

51

IV

Describir diferentes mtodos para conectar


a una WAN.

52

IV

Configurar y verificar una conexin serie WAN bsica.

Temas del examen ICND2


La Tabla 1.2 especifica los temas del examen ICND2 (640-816), junto con las partes del
libro CCNA ICND2 Gua Oficial para el examen de Certificacin, en las que se explican
dichos temas.
Tabla 1-2. Temas del examen ICND2.

Nmero de
referencia

Parte(s) del libro


Tema de examen
donde se explica el
tema (en ICND2)
Configurar, verificar y resolverlos problemas de
un switch con VLANs y comunicaciones interswitch

101

Describir las tecnologas de conmutacin mejoradas


(incluyendo: VTP, RSTP, VLAN, PVSTP, 802.1 q).

(contina)

http://www.fullengineeringbook.net 27 of 645.

XXVI

introduccin

Tabla 1-2. Temas del examen ICND2 (continuacin).

Nmero de
referencia

Parte(s) del libro


Tema de examen
donde se explica el
tema (en ICND2)

102

103

104

105

II

106

107

108

109

110

111

ii

112

113
114

115

ni

n, m

Describir cmo las VLANs crean redes separadas


lgicamente y la necesidad del enrutamiento entre
ellas.
Configurar, verificar y resolver los problemas
de las VLANs.
Configurar, verificar y resolver los problemas
del trunking en los sivitches Cisco.
Configurar, verificar y resolver los problemas
del enrutamiento interVLAN.
Configurar, verificar y resolver los problemas
de VTP.
Configurar, verificar y resolver los problemas
del funcionamiento RSTP.
Interpretar la salida de varios comandos show y
debug para verificar el estado operativo de una red
conmutada Cisco.
Implementar la seguridad bsica de un switch
(incluyendo: seguridad de puerto, puertos no
asignados, acceso troncal, etc.).
Implementar un esquema de direccionamiento IP
y servicios IP para satisfacer los requisitos de red
en la red de una sucursal de tamao medio
Calcular y aplicar un diseo de direccionamiento IP
VLSM a una red.
Determinar el esquema de direccionamiento sin
clase apropiado utilizando VLSM y el resumen
para satisfacer los requisitos de direccionamiento
en un entorno LAN/WAN.
Describir los requisitos tecnolgicos para ejecutar
IPv6 (incluyendo: protocolos, pila doble, tunneling,
etc.).
Describir las direcciones IPv6.
Identificar y corregir los problemas comunes
asociados con el direccionamiento IP y las
configuraciones de host.
Configurar y resolver el funcionamiento y el
enrutamiento bsicos en los dispositivos
Cisco
Comparar y contrastar mtodos de enrutamiento y
protocolos de enrutamiento.
(contina)

http://www.fullengineeringbook.net 28 of 645.

introduccin

XXVII

Tabla 1-2. Temas del examen ICND2 (continuacin).

Nmero de
referencia

Parte(s) del libro


Tema de examen
donde se explica el
tema (en ICND2)

116

ra

117

ra

118

h,

119

ii , iii

120

ii,

121

122

ii

123

ii

124

125

126
127
128

V
V

129

130

IV

131

IV

132

IV

133

IV

iii ,

rv

Configurar, verificar y resolver los problemas de


OSPF.
Configurar, verificar y resolver los problemas
de EIGRP.
Verificar la configuracin y la conectividad
utilizando ping, traceroute y Telnet o SSH.
Resolver los problemas de implementadn del
enrutamiento.
Verificar el hardware de router y el funcionamiento
del software usando los comandos show y debug.
Implementar la seguridad bsica del router.
Implementar, verificar y resolver los problemas
de NAT y de las ACLs en la red empresarial de
una sucursal de tamao medio
Describir el propsito y los tipos de listas de contro
de acceso.
Configurar y aplicar las listas de control de acceso
basndose en los requisitos de filtrado
de la red.
Configurar y aplicar una lista de control de acceso
para limitar el acceso Telnet y SSH al router.
Verificar y monitorizar las ACLs en un entorno
de red.
Resolver los problemas de implementadn ACL.
Explicar el funcionamiento bsico de NAT.
Configurar NAT para los requisitos de red dados
usando la CU.
Resolver los problemas de implementadn
de NAT.
Implementar y verificar los enlaces WAN
Configurar y verificar Frame Relay en los routers
Cisco.
Resolver los problemas de implementadn
WAN.
Describir la tecnologa VPN (incluyendo:
importancia, benefidos, papel desempeado,
impacto, componentes).
Configurar y verificar la conexin PPP entre routers
Cisco.

http://www.fullengineeringbook.net 29 of 645.

XXVIII

introduccin

Temas del examen CCNA


En la versin anterior de los exmenes, el examen CCNA abarcaba mucho de lo del
examen ICND (640-811), ms algunos de los temas del examen INTRO (640-821). El nuevo
examen CCNA (640-802) abarca todos los temas de los exmenes ICND1 (640-822) e
ICND2 (640-816). Una de las razones de una cobertura ms equilibrada en los exmenes es
que algunos de los temas que estaban en el segundo examen se han movido al primero.
El examen CCNA (640-802) abarca todos los temas de los exmenes ICND1 e ICND2.
Los temas del examen CCNA 640-802 oficial, publicados en http://W W W .ClSCO .com , son
todos los temas especificados en la Tabla 1.2 para el examen ICND2, ms la mayora de los
temas del examen ICND1 especificados en la Tabla 1.1. Los nicos temas de estas dos tablas
que no se especifican como temas del examen CCNA son los temas resaltados en gris en la
Tabla 1.1. No obstante, los temas en gris todava se cubren en el examen CCNA 640-802.
Estos temas no se especifican en los temas del examen CCNA porque uno de los temas del
examen ICND2 se refiere a los mismos conceptos.

Esquema de los cursos ICND1 e ICND2


Otra forma de conseguir alguna orientacin sobre los temas de los exmenes es con
sultar las descripciones de los cursos relacionados. Cisco ofrece dos cursos autorizados
relacionados con CCNA: Interconnecting Cisco Nehvork Devices 1 (ICND1) e Interconnecting
Cisco Nehvork Devices 2 (ICND2). Cisco autoriza a los Proveedores de soluciones de for
macin certificada (CLSP, Certified Leaming Solutions Providers) y a los Partners de forma
cin certificada (CLP, Certified Leaming Partners) a impartir estas clases. Estas empresas
autorizadas tambin pueden crear libros personalizados para los cursos utilizando este
material; en algunos casos, para impartir clases encaminadas a aprobar el examen CCNA.

Sobre los libros CCENT/CCNA ICND1 Gua


Oficial para el examen de Certificacin,
y CCNA ICND2
Como se mencion anteriormente, Cisco ha separado el contenido cubierto por el exa
men CCNA en dos partes: los temas que normalmente utilizan los ingenieros que trabajan
en redes empresariales pequeas (ICND1), y los temas que normalmente utilizan los inge
nieros en empresas de tamao medio (ICND2). Asimismo, la serie CCNA Exam Certification Guide de Cisco Press incluye dos libros para CCNA: CCENT/CCNA ICND1 y CCNA
ICND2 Gua Oficial para el examen de Certificacin. Estos dos libros abarcan la totali
dad de temas de cada examen, normalmente con un poco ms de profundidad de la nece
saria para los exmenes, para garantizar la preparacin del estudiante de cara a las pre
guntas ms complejas del examen.

http://www.fullengineeringbook.net 30 of 645.

introduccin

XXIX

Esta seccin presenta la variedad de caractersticas de este libro y de CCNA ICND2,


Gua Oficial para el examen de Certificacin (libro ICND2 a partir de ahora para abre
viar). Los dos libros tienen las mismas caractersticas bsicas, por lo que si est leyendo
tanto este libro como el libro ICND2, no es necesario que lea la introduccin del segundo
libro. Adems, si est utilizando los dos libros para preparar el examen CCNA 640-802 (en
lugar de decantarse por la opcin de dos exmenes), al final de esta introduccin encon
trar una sugerencia de plan de lectura.

Objetivos y m todos
El objetivo ms importante y un tanto obvio de este libro es ayudarle a aprobar el exa
men ICND1 o el examen CCNA. De hecho, si el principal objetivo de esta obra fuera dife
rente, fel ttulo del libro sera engaoso! No obstante, los mtodos utilizados en este libro
para ayudarle a aprobar los exmenes tambin estn diseados para que tenga un mayor
conocimiento de cmo hacer su trabajo.
Este libro utiliza varias metodologas clave para ayudarle a descubrir los temas del exa
men que ms tiene que repasar, para que recuerde y comprenda completamente esos deta
lles. Por tanto, este libro no intenta ayudarle a aprobar el examen recurriendo nicamente
a la memorizacin, sino que intenta que aprenda de verdad y comprenda realmente los
temas. La certificacin CCNA es la base de muchas de las certificaciones profesionales de
Cisco, y sera un mal servicio si este servicio no le ayudara a aprender de verdad todo el
material. Por consiguiente, este libro ayuda a aprobar CCNA recurriendo a los siguientes
mtodos:
Ayuda a descubrir los temas del examen que no domina.
Proporciona explicaciones e informacin para rellenar las lagunas de conocimiento.
Proporciona ejercicios que mejoran su habilidad de recordar y deducir las respues
tas de las preguntas del examen.

Caractersticas del libro


Para ayudarle a personalizar su tiempo de estudio utilizando estos libros, los captulos
principales tienen varias caractersticas que le ayudarn a hacer un mejor uso de su
tiempo:
Cuestionarios. Cada captulo empieza con un cuestionario que le ayudar a deter
minar el tiempo que debe invertir en el estudio del captulo.
Temas fundamentales. Son las funciones principales de cada captulo. Explican los
protocolos, los conceptos y la configuracin de los temas de cada captulo.
Ejercicios para la preparacin del examen. Despus de la seccin "Temas funda
mentales", la seccin "Ejercicios para la preparacin del examen" muestra una serie
de actividades de estudio que debe llevar a cabo. Cada captulo incluye las activi
dades ms lgicas para estudiar los temas del captulo. Dichas actividades son las
siguientes:

http://www.fullengineeringbook.net 31 of 645.

XXX

introduccin

Repaso de los temas clave. El icono de tema clave aparece a continuacin de los
elementos ms importantes de la seccin "Temas fundamentales". La actividad
"Repaso de los temas clave" especifica los temas clave del captulo y la pgina
en la que aparecen. Aunque el contenido de todo el captulo pudiera estar en el
examen, debe conocer la informacin que se especifica en cada tema clave.
Complete de memoria las tablas y las listas. Como ayuda a la memorizacin
de algunas listas de datos, en el Apndice H que encontrar en el DVD se inclu
yen muchas de las listas y las tablas ms importantes del captulo. Este docu
mento slo muestra parte de la informacin, permitindole completar la tabla o
lista. F.1 Apndice I muestra las mismas tablas y listas, completadas, para que le
resulte ms fcil compararlas.
Definiciones de los trminos clave. Aunque es poco probable que los exme
nes hagan una pregunta parecida a "Defina este trmino", los exmenes CCNA
requieren que aprenda y conozca mucha terminologa de nehvorkitig. Esta sec
cin muestra los trminos ms importantes del captulo, y solicita que escriba
una definicin corta; despus, podr comparar su respuesta con el glosario del
final del libro.
Tablas de referencias de comandos. Algunos captulos del libro abarcan una
gran cantidad de comandos de configuracin y EXEC. Estas tablas enumeran y
describen los comandos introducidos en el captulo. Para la preparacin del exa
men, utilice esta seccin a modo de referencia, pero tambin puede consultar las
tablas mientras realiza las tareas de preparacin del examen para asegurarse de
que recuerda lo que hacen todos los comandos.
Vdeos sobre subnettng. El DVD del libro contiene una serie de vdeos que mues
tran cmo resolver distintos temas relacionados con el direccionamiento IP y el subnetting; en particular, muestra el uso de los mtodos abreviados que se explican en
el libro.
Prcticas de subnettng. El Apndice D que encontrar en el DVD contiene un
buen conjunto de problemas de prctica sobre subnetting, incluyendo respuestas y
explicaciones. Es un gran recurso que le ayudar a prepararse bien para el sub
netting.
Escenarios de prctica basados en el DVD. El Apndice F del DVD contiene varios
escenarios de networking a modo de estudio adicional. Estos escenarios describen
diversas redes y requisitos, que le llevarn por el diseo conceptual, la configura
cin y la verificacin. Estos escenarios son tiles para cuando no tenga su propio
laboratorio.
Sitio web c o m p le m e n ta r io . El sitio web h ttp ://w w w .c is c o p re s s .c o m /
title /1587201828 publica materiales de ltima hora actualizados que clarifican an
ms los temas ms complejos del examen. Consulte este sitio con regularidad para
estar al da de las publicaciones ms nuevas y actualizadas por parte del autor, y
que ofrecen un punto de vista ms amplio de los temas ms problemticos del exa
men.

http://www.fullengineeringbook.net 32 of 645.

introduccin

XXXI

Organizacin de este libro


Este libro contiene 18 captulos, el ltimo de los cuales incluye materiales resumidos y
sugerencias de cmo afrontar los exmenes. Cada captulo abarca un subconjunto de los
temas del examen ICND1. Los captulos estn organizados en partes y abarcan los siguien
tes temas:
Parte I: Fundamentos de las redes
Captulo 1, "Introduccin a los conceptos de redes de computadoras". Ofrece
una introduccin bsica en caso de que no tenga conocimientos de nelxvorking.
Captulo 2, "Los modelos de red TCP/IP y O SI". Introduce la terminologa que
se utiliza con dos arquitecturas de netxvorking diferentes: Protocolo para el con
trol de la transisin/Protocolo Internet (TCP/IP) e Internetxvorking de sistemas
abiertos (OSI).
Captulo 3, "Fundamentos de las LANs". Abarca los conceptos y los trminos
que se utilizan con la opcin ms popular para la capa de enlace de datos para
las redes de rea local (LANs), es decir, Ethernet.
Captulo 4, "Fundamentos de las WANs". Abarca los conceptos y los trminos
que se utilizan con las opciones ms populares para la capa de enlace de datos
para las redes de rea amplia (WANs), incluyendo Control de enlace de datos
de capa superior (HDLC), Protocolo punto a punto (PPP) y Frame Relay.
Captulo 5, "Fundamentos del direccionamiento y el enrutamiento IP". Est
dedicado al principal protocolo de la capa de red para TCP/IP, el Protocolo
Internet (IP). Este captulo introduce los fundamentos de LP, incluyendo el direc
cionamiento IP y el enrutamiento.
Captulo 6, "Fundamentos sobre transporte, aplicaciones y seguridad de
TCP/IP". Este captulo abarca los principales protocolos de la capa de transpor
te para TCP/IP: Protocolo para el control de la transmisin (TCP) y Protocolo de
datagrama de usuario (UDP). Este captulo introduce los fundamentos de TCP
y UDP.
Parte II: Conmutacin LAN
Captulo 7, "Conceptos de conmutacin LAN Ethernet". Profundiza y ampla
la introduccin a las LANs realizada en el Captulo 3, completndose as la
mayora de los materiales conceptuales para Ethernet.
Captulo 8, "Funcionamiento de los switches Cisco LAN". Explica cmo acce
der, examinar y configurar los sxvitches Cisco Catalyst LAN.
Captulo 9, "Configuracin de un switch Ethernet". Muestra cmo configurar
diversas funciones de un sxvitch, incluyendo el modo de dplex y la velocidad,
la seguridad de puerto, la seguridad de la CLI y la direccin IP del sxvitch.
Captulo 10, "Resolucin de problemas en un switch Ethernet". Se centra en
cmo saber si el sxvitch esta haciendo lo que se supone que debe hacer, princi
palmente mediante el uso de comandos show.

http://www.fullengineeringbook.net 33 of 645.

XXXII

introduccin

Captulo 11, "LANs inalmbricas". Explica los conceptos bsicos del funciona
miento de las LANs inalmbricas, sin olvidar algunos de los asuntos de seguri
dad ms comunes.
Parte III: Enrutamiento IP
Captulo 12, "Direccionamiento IP y subnetting". Completa la explicacin del
subnetting que se introduce en el Captulo 5. Y lo que es ms importante, descri
be en detalle cmo realizar los clculos y los procesos para encontrar las res
puestas a muchas variedades de preguntas de subnetting.
Captulo 13, "Funcionamiento de los routers Cisco". Es como el Captulo 8,
pero centrndose en los routers y no en los switches.
Captulo 14, "Conceptos de protocolo de enrutamiento y configuracin".
Explica cmo los routers envan (enrutan) los paquetes IP y cmo los protocolos
de enrutamiento IP trabajan para encontrar las mejores rutas a cada subred. Este
captulo incluye los detalles de cmo configurar rutas estticas y RIP versin 2.
Captulo 15, "Resolucin de problemas sobre enrutamiento IP '. Contiene suge
rencias y trucos sobre cmo resolver los problemas de enrutamiento de capa 3,
incluyendo una descripcin de diversas herramientas de resolucin de problemas.
Parte IV: Redes de rea amplia
Captulo 16, "Conceptos WAN". Completa los materiales conceptuales para las
WANs, continuando con lo explicado en el Captulo 4 en lo relativo a las tecno
logas de acceso a Internet como, por ejemplo, DSL y el cable. Tambin explica
los conceptos de la Conversin de direcciones de red (NAT).
Captulo 17, "Configuracin WAN". Completa los temas tcnicos principales,
centrndose en unas cuantas pequeas tareas de configuracin WAN. Tambin
abarca las tareas de configuracin WAN y de configuracin NAT mediante el
uso del Administrador de seguridad de dispositivo (SDM).
Parte V: Preparacin final
Captulo 18, "Preparacin final". Sugiere un plan para la preparacin final, la
que viene despus de haber terminado las partes principales del libro. Tambin
explica las muchas opciones de estudio disponibles en el libro.
Parte VI: Apndices (en el libro)
Apndice A, "Respuestas a los cuestionarios". Incluye las respuestas de todas
las preguntas de los cuestionarios que encontrar en los Captulos 1 a 17.
Apndice B, "Tabla de conversin de decimal a binario". Especifica los valo
res decimales 0 a 255, junto con sus equivalentes binarios.
Apndice C, "Actualizaciones del examen ICND1: versin 1.0". Abarca una
variedad de temas cortos que clarifican o amplan los temas explicados ante
riormente en el libro. Este apndice se actualiza de vez en cuando y se publica
en h t t p :/ / w w w .c ls c o p r e s s .c o m / c c n a . La versin ms reciente disponible en el
momento de publicar este libro es la que se incluye como Apndice C. (La pri
mera pgina del apndice incluye iastrucciones para saber cul es la ltima ver
sin del apndice que est disponible en lnea.)

http://www.fullengineeringbook.net 34 of 645.

introduccin

XXXIII

El glosario define todos los trminos que aparecen en la seccin "Definiciones


de los trminos clave", al final de los Captulos 1 a 17.
Parte VII: Apndices (en el DVD y en ingls)
Los siguientes apndices estn disponibles en formato PDF en el DVD que acom
paa a este libro:
Apndice D, "Subnetting Practice". Incluye muchos problemas de prctica de
subnetting. Ofrece las respuestas as como explicaciones de cmo usar los proce
sos que se describen en el Captulo 12 para encontrar las respuestas.
Apndice E, "Subnetting Reference Pages". El Captulo 12 explica en detalle
cmo calcular las respuestas de muchas preguntas de subnetting. Este apndice
resume el proceso de encontrar las respuestas de varias preguntas clave, con los
detalles en una sola pgina. El objetivo es que tenga una pgina de referencia a
la que acudir cuando est practicando el subnetting.
Apndice F, "Additional Scenarios". Un mtodo para mejorar sus habilidades
de resolucin de problemas y anlisis de redes es examinar tantos escenarios de
redes nicos como le sea posible; piease en ellos y en cmo lleg a las conclu
siones correctas. Este apndice proporciona varios de estos escenarios.
Apndice G, "Subnetting Video Reference". El DVD incluye varios vdeos
sobre subnetting que muestran el uso de los procesos explicados en el Captulo
12. Este apndice contiene copias de los elementos clave de estos vdeos, que
pueden resultarle de utilidad al visionar los vdeos (para que no tenga que rebo
binar y avanzar el vdeo continuamente).
Apndice H, "Memory Tables". Contiene las tablas y las listas clave de cada
captulo, pero de las que se ha eliminado parte del contenido. Puede imprimir
este apndice y, como ejercicio de memoria, completar las tablas y las listas. El
objetivo es ayudarle a memorizar los datos que pueden resultarle tiles en el
examen.
Apndice I, "Memory Tables Answer Key". Contiene la respuesta de los ejer
cicios del Apndice H.
Apndice J, "ICND1 Open-Ended Questions". Es un vestigio de la edicin
anterior de este libro. La primera edicin tena algunas preguntas abiertas que
ayudaban a estudiar para el examen, pero las funciones ms nuevas hacen inne
cesarias estas preguntas. Aqu se incluyen las preguntas antiguas, que no se han
editado desde la ltima edicin.

Cmo utilizar este libro para preparar las


certificaciones ICND1 (640-822) y CCENT
Este libro se dise con dos objetivos principales en mente: ayudar a estudiar para el
examen ICND1 (y obtener la certificacin CCENT), y ayudar a estudiar para el examen
CCNA utilizando tanto este libro como el libro CCNA ICND2. El uso de este libro para

http://www.fullengineeringbook.net 35 of 645.

XXXIV

introduccin

preparar el examen ICND1 es muy sencillo: tiene que leer los captulos consecutivamente
y seguir las sugerencias de estudio del Captulo 18.
Para los Captulos 1 a 17 tiene algunas opciones en cuanto a la cantidad de captulo que
debe leer. En algunos casos, puede que conozca la mayora o toda la informacin que se
facilita en un captulo dado. Como ayuda para que decida el tiempo que debe invertir en
cada captulo, los captulos empiezan con un cuestionario. Si contesta correctamente todas
las preguntas del cuestionario, o si slo falla una, puede pasar directamente a la seccin
"Ejercicios para la preparacin del examen" que encontrar al final del captulo y realizar
las actividades propuestas. La Figura 1.2 muestra el esquema global.

Al siguiente captulo
Figura 1.2. Cmo afrontar los captulos de este libro.

Una vez completados los Captulos 1 a 17, puede seguir las directrices del Captulo 18
para realizar el resto de las tareas de preparacin. Este captulo incluye las siguientes suge
rencias:
Consulte http://w w w .dscopress.com para conseguir la copia ms reciente del Apn
dice C, que puede incluir temas de estudio adicionales.
Practique el subneiting utilizando las herramientas disponibles en los apndices del
DVD.
Repita las tareas de la seccin "Ejercicios para la preparacin del examen" que
encontrar al final de todos los captulos.
Repase los escenarios del Apndice F del DVD.
Repase las preguntas del cuestionario del principio de los captulos.

http://www.fullengineeringbook.net 36 of 645.

introduccin

XXXV

Cmo utilizar estos libros para preparar


el examen CCNA 640-802
Si pretende obtener la certificacin CCNA mediante la opcin de una sola prueba, pre
sentndose al examen CCNA 640-802, puede usar este libro, junto con el libro CCNA
ICND2. Estos dos libros se disearon para que sean utilizados conjuntamente de cara a
presentarse al examen CCNA. Tiene dos opciones para leer los dos libros. La primera y
ms obvia es leer este libro y, despus, pasar al segundo, ICND2. La otra opcin consiste
en leer todo lo que el libro ICND1 explica sobre un tema en particular, y despus leer lo
que el libro ICND2 explica del mismo tema, para despus regresar al ICND1. La Figura 1.3
muestra el plan de estudio sugerido para leer los dos libros.
ICND1
Gua Oficial para el examen
de Certificacin
Empezar
1
aqu

Fundamentos de redes

ICND2
Gua Oficial para el examen
de Certificacin

Conmutacin LAN

Conmutacin LAN

Enrutamiento IP

r-

Redes de rea amplia


Preparacin final

Enrutamiento IP
Protocolos de enrutamiento
Redes de rea amplia

L*
i

Escalar el espacio de direcciones IP


Preparacin final

Figura I.3. Plan de lectura para preparar el examen CCNA.

Los dos planes de lectura tienen sus beneficios. El ir de un librea otro ayuda a centrarse
en cada momento en un tema general. Sin embargo, hay cierto solapamiento entre los dos
exmenes, por lo que tambin hay algo de solapamiento entre los dos libros. De los comen
tarios que nos han hecho llegar los lectores sobre la edicin anterior de estos libros, sabe
mos que los que se enfrentan por vez primera a las redes prefieren leer entero el primer
libro, y despus pasar al segundo. Los lectores que tienen ms experiencia y conocimien
tos antes de empezar a leer estos libros tienden a seguir el plan de lectura, como el esbo
zado en la Figura 1.3.
Para la preparacin final, puede utilizar el ltimo captulo (Captulo 18) del libro
1CND2 en lugar de utilizar el Captulo 18 de este libro. El Captulo 18 del libro ICND2
abarca las mismas actividades bsicas que el Captulo 18 de este libro, con recordatorios
de los materiales de preparacin del examen de este libro y que pueden resultar de utili
dad.

http://www.fullengineeringbook.net 37 of 645.

XXXVI

introduccin

Adems del flujo mostrado en la Figura 1.3, al estudiar para el examen CCNA (en lugar
de para los exmenes ICND1 e ICND2), es importante dominar el subnetting IP antes de
pasar al enrutamiento IP y los protocolos de enrutamiento del libro ICND2. Este ltimo no
repasa el subnetting ni los clculos subyacentes, asumiendo que sabe encontrar las res
puestas. Estos captulos del libro ICND2,en particular el Captulo 5, son mucho ms fci
les de entender si puede realizar con facilidad los clculos de subnetting relacionados.

Ms inform acin
Cisco podra realizar cambios ocasionalmente y que afectaran a la certificacin CCNA.
No olvide consultar las direcciones http://w w w .cisco.co m /g o/ccna y h ttp ://w w w .cisco.com /go/cce nt para conocer los ltimos detalles.
Ciertamente, hasta la fecha la certificacin CCNA es la certificacin Cisco ms impor
tante, aunque en el futuro la nueva certificacin CCENT podra aventajar a CCNA. Es
necesaria para conseguir otras certificaciones, y es el primer paso para distinguirse como
alguien que ha demostrado sus conocimientos de Cisco.
Este libro est diseado para ayudarle a conseguir las certificaciones CCENT y CCNA.
ste es el libro de certificacin CCENT/CCNA ICND1 del nico editor autorizado por
Cisco. En Cisco Press creemos que este libro puede ayudarle a conseguir la certificacin
CCNA, Ipero el autntico trabajo depende de usted! Confiamos en que su tiempo se inver
tir bien.

http://www.fullengineeringbook.net 38 of 645.

http://www.fullengineeringbook.net 39 of 645.

Temas* del examen ICND1 publicados


por Cisco que se tratan en esta parte:
Describir el funcionamiento de las redes de datos
Describa el propsito y las funciones de varios dispositivos de red.
Seleccione los componentes necesarios para satisfacer la especificacin de una red
dada.
Utilice los modelos 051 y TCP/IP y sus protocolos asociados para explicar cmo
fluyen los datos en una red.
Describa las aplicaciones de red comunes, incluyendo las aplicaciones web.
Describa el propsito y el funcionamiento bsico de los protocolos en los modelos
OSI y TCP.
Describa el impacto de las aplicaciones (voz sobre IP y vdeo sobre IP) en una red.
Describa los componentes requeridos para la red y las comunicaciones de Internet.
Identifique y corrija los problemas de red tpicos de las capas 1, 2, 3 y 7 utilizando
una metodologa de modelo por capas.
Implementar un esquema de direccionamiento IP y servicios IP para satisfacer los
requisitos de red de una pequea sucursal
Describa la necesidad y el papel que juega el direccionamiento en una red.
Cree y aplique un esquema de direccionamiento a una red.
Describa y verifique el funcionamiento DNS.
Implementar una pequea red enrutada
Describa los conceptos bsicos del enrutamiento (incluyendo el envo de paquetes,
y el proceso de bsqueda de router).
Seleccione los medios, cables, puertos y conectores apropiados para conectar routers
a otros dispositivos de red y hosts.
Identificar las amenazas a la seguridad de una red y describir los mtodos generales
para mitigar esas amenazas
Explique el aumento actual de las amenazas a la seguridad de las redes y la nece
sidad de implementar una poltica de seguridad global para mitigar las amenazas.
Explique los mtodos generales para mitigar las amenazas ms comunes a la segu
ridad de los dispositivos, hosts y aplicaciones de una red.
Describa las funciones de los servicios y aplicaciones de seguridad comunes.
Describa las prcticas de seguridad recomendadas, incluyendo los pasos iniciales
para asegurar los dispositivos de red.
* No olvide consultar en http://www.cisco.com los ltimos temas de examen publicados.

http://www.fullengineeringbook.net 40 of 645.

P arte

Fundamentos
de las redes
Captulo 1 Introduccin a los conceptos de redes de computadoras
Captulo 2 Los modelos de red TCP/IP y OSI
Captulo 3

Fundamentos de las LANs

Captulo 4 Fundamentos de las WANs


Captulo 5 Fundamentos del direccionamiento y el enrutamiento IP
Captulo 6 Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP

http://www.fullengineeringbook.net 41 of 645.

http://www.fullengineeringbook.net 42 of 645.

C aptulo

Introduccin
a los conceptos de redes
de computadoras
Este captulo ofrece una panormica distendida de las redes, de cmo se crearon origi
nalmente y de por qu funcionan del modo que lo hacen. Aunque ningn tema especfico
de este captulo parece formar parte de los exmenes CCNA, este captulo le ayudar a
prepararse para los temas ms detallados sobre los que empezar a leer en el Captulo 2.
Si no sabe absolutamente nada de las redes de computadoras, este pequeo captulo de
introduccin le ayudar a prepararse para los detalles que se avecinan. Si ya conoce
algunos de los fundamentos de TCP/IP, Ethernet, los simtches, los routers, el direccionamiento IP, y conceptos por el estilo, pase directamente al Captulo 2. El resto de usted pro
bablemente querr leer este pequeo captulo antes de profundizar en los detalles.

Perspectivas de las redes


Bien, no sabe nada de redes. Puede que haya odo hablar de distintos temas relacionados
con las redes de computadoras, pero es ahora cuando se est planteando en serio aprender
ms detalles. Como muchas personas, la perspectiva que pudiera tener sobre las redes
podra ser la de un usuario de una red, todo lo contrario a la de un ingeniero de redes cuyo
trabajo es construirlas. Para algunos, su punto de vista de las redes podra estar basado en
cmo utiliza Internet en casa mediante una conexin a Internet de alta velocidad. Otras per
sonas pueden utilizar una computadora en el trabajo o en la escuela, tambin con conexin
a Internet; esa computadora normalmente est conectado a una red mediante algn cable.
La Figura 1.1 muestra las dos perspectivas de las redes de computadoras.

PC de usuario
domstico con
tarjeta Ethernet
PC de usuario
de oficina con
tarjeta Ethernet

Ethernet \
Internet
Cable Ethernet

Figura 1.1. Perspectiva que un usuario final tiene de las redes.

http://www.fullengineeringbook.net 43 of 645.

Captulo l. introduccin a los conceptos de redes de computadoras

La parte superior de la figura muestra un usuario tpico de Internet con cable de alta
velocidad. El PC est conectado a un mdem por cable mediante un cable Ethernet. El
mdem por cable se conecta despus a una toma de TV por cable (CATV) de la pared uti
lizando para ello un cable coaxial redondo (el mismo tipo de cable que se utiliza para
conectar el televisor a la toma CATV de la pared). Como los servicios de Internet por cable
proporcionan un servicio continuo, el usuario simplemente tiene que sentarse frente al PC
y empezar a enviar mensajes de correo electrnico, consultar sitios web, realizar llamadas
de telfono por Internet y utilizar otras herramientas y aplicaciones.
De forma parecida, un empleado de una empresa o un estudiante de una universidad
ve el mundo como una conexin a travs de un enchufe en la pared. Normalmente, esta
conexin utiliza un tipo de red de rea local (LAN) denominado Ethernet. En lugar de
necesitar un mdem por cable, el PC se conecta directamente a una toma de tipo Ethernet
en una placa de la pared (la conexin es muy parecida a la utilizada para el cableado tele
fnico actual, pero el conector es un poco ms grande). Al igual que con las conexiones a
Internet por cable de alta velocidad, la conexin Ethernet no requiere que el usuario del
PC haga algo antes para conectarse a la red: sta siempre est esperando a ser utilizada, al
igual que un enchufe de corriente elctrica.
Desde el punto de vista del usuario final, sea en casa, en el trabajo o en la universidad,
lo que ocurre detrs de la pared es mgico. As como la mayora de las personas no saben
exactamente cmo funciona un coche, un televisor y otras muchas cosas, tampoco la
mayora de las personas que utilizan redes saben cmo stas funcionan, fisli quieren saberlo!
Pero si sigue leyendo el Captulo 1, obviamente tiene algo ms de inters por las redes que
el usuario final tpico. Al final de este libro tendr un conocimiento ms exhaustivo de lo
que hay detrs de una conexin de pared en los dos casos mostrados en la Figura 1.1.
Los exmenes CCNA, y ms concretamente el examen ICND1 (640-822), se centra en
dos ramas principales de conceptos de redes, protocolos y dispositivos. Una de ellas se
denomina redes empresariales. Una red empresarial o corporativa es una red creada por
una corporacin o empresa con el propsito de que sus empleados puedan comunicarse.
Por ejemplo, la Figura 1.2 muestra el mismo tipo de usuario final de PC que la Figura 1.1,
pero ahora se est comunicando con un servidor web a travs de una red empresarial

Servidor web

PC de un
de oficina con
tarjeta Ethernet

Figura 1.2. Un ejemplo de red empresarial.

http://www.fullengineeringbook.net 44 of 645.

Captulo l. introduccin a los conceptos de redes de computadoras

(representada mediante una nube) creada por la Empresa 2. El PC del usuario final puede
comunicarse ahora con el servidor web para hacer algo til para la empresa; por ejemplo,
el usuario podra estar hablando por telfono con un cliente mientras crea un pedido
nuevo para ese cliente haciendo uso del sistema de pedidos que reside en el servidor web.

Nota
En los diagramas de redes, una nube representa una parte de una red cuyos detalles no
son im portantes para el propsito del diagrama. En este caso, la Figura 1.2 ignora los
detalles de cm o crear una red empresarial.

La segunda rama importante relativa a las redes del examen ICND1 es la denominada
oficina pequea/oficina en casa, o SOHO (small office/home office). Esta rama de las redes
utiliza los mismos conceptos, protocolos y dispositivos utilizados para crear las redes
empresariales, adems de algunas caractersticas que no son necesarias para las empresas.
Una red SOHO permite a un usuario conectarse a Internet utilizando un PC y cualquier
conexin a Internet, como la conexin a Internet mediante cable de alta velocidad de la
Figura 1.1. Como la mayora de las redes empresariales tambin se conectan a Internet, el
usuario SOHO puede sentarse en casa o en una oficina pequea y comunicarse con los ser
vidores de la red empresarial, as como con otros hosts de Internet. La Figura 1.3 muestra
este concepto.

Servidor web
PC de usuario
domsSco con ,
taijeta Ethernet

Cable
Etiem et

Cable
CATV

Servidor web
Internet
Michos ISPs

Servidor web
PC de usuario
de oficina con
tarjeta Ethernet

Cable
Etiem et

Figura 1.3. Usuario SOHO conectndose a Internet y a otras redes empresariales.

La propia Internet est compuesta por la mayora de las redes empresariales del
mundo, adems de miles de millones de dispositivos conectados a Internet directamente
o mediante proveedores de servicios de Internet (ISP). De hecho, el propio trmino,
Internet, es una abreviatura de la expresin "interconnecled tielivorks" (redes interconec
tadas). Para crear Internet, los ISPs ofrecen el acceso a Internet, normalmente utilizando
una lnea de TV por cable, una lnea telefnica utilizando la tecnologa DSL (Lnea de abo

http://www.fullengineeringbook.net 45 of 645.

Captulo l. introduccin a los conceptos de redes de computadoras

nado digital, Digital Subscriber Une), o una lnea telefnica con un mdem. Lo ms normal
es que cada empresa est conectada como mnimo a un ISP mediante conexiones perma
nentes, generalmente denominadas enlaces WAN (Red de rea amplia, Wide-Area Net
Work). Por ltimo, los ISPs de todo el mundo tambin se conectan entre s. Todas estas
redes interconectadas (desde la red domstica ms pequea compuesta por un solo PC, los
telfonos mviles o los reproductores MP3, hasta las redes empresariales con miles de dis
positivos) estn conectadas a la Internet global.
La mayora de los detalles sobre los estndares de las redes empresariales surgieron en
los ltimos 25 aos del siglo XX.
Es posible que se haya interesado por las redes despus de que se hubieran creado la
mayora de las convenciones y reglas que se utilizan en las redes bsicas. Sin embargo, le
sera ms fcil comprender las reglas y las convenciones de las redes si se toma un tiempo
de descanso y piensa en lo que hara si estuviera creando esos estndares. La siguiente sec
cin le guiar por un ejemplo un tanto ridculo que le permitir considerar en detalle los
primeros estndares de las redes, pero este ejemplo tiene un valor real en lo que se refiere
a explorar algunos de los conceptos bsicos de las redes empresariales y algunas de las
cuestiones de diseo.

La red de los Picapiedra:


La primera red de computadoras?
Los Picapiedra eran una familia de dibujos animados que vivan en la Prehistoria.
Como queremos explicar el proceso de reflexin que se esconde tras algunos estndares
iniciales de las redes, los Picapiedra parecen ser el grupo de personas perfecto para el
ejemplo.
Pedro es el presidente de FredsCo, donde tambin trabajan su esposa (Wilma), su
amigo (Pablo) y la mujer de este ltimo (Betty). Todos tienen telfonos y computadoras,
pero no tienen una red porque a ninguno se le ha pasado por la cabeza antes la idea de una
red. Pedro observa que todos sus empleados intercambian datos corriendo de un lado para
otro entregndose discos repletos de archivos, y parece ineficaz. Pedro, que es un visio
nario, imagina un mundo en el que las personas pueden conectar sus computadoras de
algn modo e intercambiar archivos, sin tener que abandonar sus escritorios. La primera
red (imaginaria) est a punto de nacer.
La hija de Pedro, Pebbles, se acaba de graduar en la Universidad de Rockville y quiere
entrar en el negocio familiar. Pedro le ofrece un trabajo, bajo el ttulo de Primer ingeniero
de redes de toda la historia. Pedro le dice a su hija, "Pebbles, quiero que todos los emple
ados puedan intercambiar archivos sin tener que levantarse de sus mesas. Quiero que
puedan escribir el nombre de un archivo y el nombre de una persona y,... fpum!, el archivo
aparece en la computadora de esa otra persona. Y como todos cambian de departamento
tan a menudo, quiero que puedan tomar sus PCs y que nicamente enchufndolos a un
enchufe de la pared puedan enviar y recibir archivos desde la nueva oficina a la que se han
mudado. Me gustara que esta cosa se pareciera a esa otra de la energa elctrica que tu

http://www.fullengineeringbook.net 46 of 645.

Captulo l. introduccin a los conceptos de redes de computadoras

novio, Bamm-Bamm, cre para nosotros el ao pasado: fiin enchufe en la pared cerca de
cada escritorio para enchufarse y estar de inmediato en la red!".
Pebbles decide que lo primero es un poco de investigacin y desarrollo. Si consigue que
dos PCs transfieran archivos en un laboratorio, entonces debera ser capaz de que todos
los PCs transfirieran archivos, verdad? Para ello escribe un programa denominado
"Ficheros transferidos de Pedro", o FTP, en honor a su padre.
El programa utiliza una nueva taq'eta de red que Pebbles fabrica en el laboratorio. Esta
tarjeta utiliza un cable con dos hilos: uno para enviar bits y otro para recibirlos. Pebbles
coloca una tarjeta en cada una de las dos computadoras y cablea estas ltimas con un cable
de dos hilos. El software FTP de cada computadora enva, utilizando las tarjetas de red, los
bits que constituyen los archivos. Si Pebbles escribe un comando como ftp send nom breard iiv o , el software transfiere el archivo denominado nom brearchivo a la computadora que
se encuentra al otro extremo del cable. La Figura 1.4 describe la primera prueba de red en
FredsCo.

S .
T r a n sm tir
R e c ib ir

Nota. Las lineas negras ms anchas representan


el cable entero. Las lneas discontinuas representan
bs dos hilos del interior del cable. Las tarjetas de red
residen denfro de cada computadora

Figura 1.4. Dos PCs transfiriendo archivos en el laboratorio.

Nota
Las lineas negras ms anchas representan el cable entero. Las lineas discontinuas repre
sentan los dos hilos del in te rio r del cable. Las tarjetas de red residen den tro de cada com
putadora.

Las nuevas tarjetas de red de Pebbles utilizan el hilo 1 para enviar bits y el hilo 2 para
recibirlos, por lo que el cable utilizado por Pebbles conecta el hilo 1 del PCI con el hilo 2
del PC2, y viceversa. De este modo, las dos tarjetas pueden enviar bits utilizando el hilo 1,
y esos bits entrarn en el otro PC por su hilo 2.
Bamm-Bamm decide ofrecer algo de ayuda a Pebbles despus de or hablar del xito
de la prueba. "Ya estoy lista para empezar a desarrollar la red!", exclama ella. BammBamm, el veterano de FredsCo que se gradu en la Universidad de Rockville un ao antes
que Pebbles, formula algunas preguntas. "Qu pasa si quieres conectar tres computa
doras juntas?", pregunta. Pebbles le explica que puede instalar dos taq'etas de red en cada
computadora y cablear las computadoras entre s. "Y qu ocurre si quieres conectar 100
computadoras a la red, en cada edificio?" Pebbles comprende entonces que todava le
queda un poco ms de trabajo. Necesita un esquema que permita a su red escalar a ms de

http://www.fullengineeringbook.net 47 of 645.

10

captulo l. introduccin a los conceptos de redes de computadoras

dos usuarios. Bamm-Bamm le hace una sugerencia: "Nosotros tiramos los cables elctricos
desde el enchufe de la pared de cada cubo de regreso al armario de los trastos. Despus,
slo tenemos que enviar electricidad desde el armario hasta el enchufe de pared que hay
cerca de cada escritorio. Quizs, si haces algo parecido, podras encontrar una forma de
que todo funcione."
Con esta informacin, Pebbles tuvo toda la inspiracin que necesitaba. Envalentonada
por el hecho de haber creado la primera tarjeta de red para PC del mundo, decide crear un
dispositivo que permita un cableado parecido al cableado elctrico de Bamm-Bamm. La
solucin de Pebbles a este primer gran obstculo se muestra en la Figura 1.5.

Figura 1.5. Cableado en estrella a un repetidor.

Pebbles sigui la sugerencia de Bamm-Bamm sobre el cableado. No obstante, necesi


taba un dispositivo al que conectar los cables: algo que tomara los bits enviados por un PC
y reflejara, o repitiera, los bits hacia todos los dems dispositivos conectados a este nuevo
dispositivo. Como las taqetas de red envan los bits utilizando el hilo 1, Pebbles construy
este nuevo dispositivo de forma que cuando recibe bits por el hilo 1 de uno de sus puertos,
repite los mismos bits, pero los repite envindolos por el hilo 2 de todos los dems puertos,
de tal forma que todas las dems computadoras obtienen esos bits por el hilo receptor. (Por
consiguiente, el cableado no tiene que intercambiar los hilos 1 y 2; este nuevo dispositivo
ya se encarga de ello.) Y como est coastruyendo esto en los albores de la historia, necesita
un nombre para este artefacto: decide llamarlo hub (centro).
Antes de instalar el primer hub y tirar un montn de cables, Pebbles hace lo correcto: lo
prueba en un laboratorio, con tres PCs conectados al primer hub del mundo. Inicia FTP en
la computadora PCI, transfiere el archivo receta.doc, y ve desplegarse una ventana en PC2
diciendo que el archivo se ha recibido, como es normal. "Fantstico!", piensa, hasta que
ve desplegarse la misma ventana en PC3. Haba transferido el archivo a PC2 y a PC3!
"Por supuesto!", se dijo. "Si el hub lo repite todo y lo enva por todos los cables conectados
a l, entonces cuando mi programa FTP enva un archivo, lo recibe todo el mundo. Nece
sito una forma de que FTP enve un archivo a un PC especfico!"
A estas alturas, Pebbles ya piensa en opciones diferentes. En primer lugar, piensa en
asignar a cada computadora el nombre de la persona que la utiliza. Despus modificar
FTP para insertar delante del contenido del archivo el nombre del PC al que se enviar ese
archivo. Es decir, para enviar una receta a su madre, utilizar el comando ftp Wilma

http://www.fullengineeringbook.net 48 of 645.

Captulo l. introduccin a los conceptos de redes de computadoras

11

receta.doc. As, aunque todos los PCs recibirn los bits debido a que el hub repite la seal
a todo el que est conectado a l, slo el PC cuyo nombre aparece insertado al principio
del archivo debe crear el archivo. Entonces aparece su padre: "Pebbles, necesito que te
renas con Pablo Granito, nuestro Nuevo jefe de seguridad. Tambin necesita una cone
xin de red; estars a punto de terminar, no?"
Ahora que en FredsCo hay dos personas que responden al nombre de Pablo, es el
momento de replantearse el hecho de utilizar el nombre de pila como nombre de las com
putadoras. Pebbles, que siente predileccin por las matemticas y est empeada en crear
todo el hardware, se decide por un mtodo diferente. "Colocar una direccin numrica
nica en cada tarjeta de red; un nmero decimal de cuatro dgitos", piensa. Como Pebbles
ha creado todas las tarjetas, se asegura de que el nmero utilizado en cada tarjeta es nico.
Adems, con un nmero de cuatro dgitos, nunca se quedar sin nmeros nicos; tiene
10.000 (10*) nmeros entre los que elegir, y FredsCo slo tiene 200 empleados.
Como lo est haciendo por primera vez en la historia, Pebbles denomina a estos
nmeros integrados en las tarjetas direcciones. Cuando alguien quiere enviar un archivo,
slo tiene que utilizar el comando ftp, pero con un nmero en lugar de con un nombre. Por
ejemplo, ftp 0002 receta.doc enviar el archivo receta.doc al PC cuya tarjeta de red tiene la
direccin 0002. La Figura 1.6 representa el Nuevo entorno de laboratorio.

Figura 1.6. La primera convencin de direccio nam iento de red.

Ahora, con algunas pequeas actualizaciones del programa FTP, el usuario puede
escribir ftp 0002 receta.doc para enviar el archivo receta.doc al PC cuya direccin es 0002.
Pebbles prueba de nuevo el software y el hardware en el laboratorio, y aunque el hub enva
las tramas desde PCI tanto a PC2 como a PC3, slo PC2 las procesa y crea una copia del
archivo. De forma parecida, cuando Pebbles enva el archivo a la direccin 0003, slo PC3
procesa las tramas recibidas y crea un archivo. Ahora ya est preparada para implantar la
primera red de computadoras.
Pebbles necesita ahora construir todo el hardware necesario para la red. Primero crea 200
tarjetas de red, cada una de ellas con una direccin nica. Instala el programa FTP en los 200
PCs, as como una tarjeta en cada uno de ellos. Despus regresa al laboratorio y empieza a
planificar la cantidad de cables que necesitar, y la longitud de cada uno de ellos. A estas

http://www.fullengineeringbook.net 49 of 645.

12

Captulo l. introduccin a los conceptos de redes de computadoras

alturas, Pebbles comprende que tendr que tirar algunos cables muy largos. Si coloca el hub
en la planta inferior del edificio A, los PCs de la quinta planta del edificio B necesitarn un
cable realmente largo para su conexin con el hub. Los cables cuestan dinero, y cuanto ms
largos son, ms caros resultan. Por otra parte, todava no ha probado la red con cables tan
largos; en las pruebas ha utilizado cables de un par de metros de longitud.
Bamm-Bamm se acerca y ve que Pebbles est estresada. Pebbles aprovecha para des
ahogarse un poco: "Pap quiere ver este proyecto terminado, y ya sabes lo exigente que es.
Y yo no haba pensado en la longitud de los cables. Y estar instalando cables en unas
semanas!" Bamm-Bamm, menos nervioso tras su almuerzo en el club, sabe que Pebbles ya
tiene una solucin; pero est demasiado nerviosa para verla. Por supuesto, la solucin no
es muy diferente de cmo l solucion un problema parecido con el cableado elctrico el
ao pasado. "Estos hubs repiten todo lo que escuchan, no es as? Entonces, podras hacer
un grupo de hubs. Coloca un hub en cada planta, y tira cables desde todos los PCs. Des
pus, tira un cable desde el hub de cada planta hasta un hub ubicado en la primera planta.
Luego, tira un cable entre los hubs pincipales de los dos edificios. Como lo repiten todo,
cada PC debera recibir la seal slo cuando un PC enva, siempre y cuando estn conec
tados al mismo hub o estn alejados cuatro hubs." 1.a Figura 1.7 representa el diseo suge
rido por Bamm-Bamm.

Figura 1.7. Hubs por planta, conectados entre si.

A Pebbles le encanta la idea. Construye y conecta los hubs nuevos en el laboratorio, slo
para probar el concepto. fFunciona! Fabrica los cables (ahora ms cortos), instala los hubs
y los cables, y ya est preparada para el ensayo. Va a buscar unos cuantos PCs representa
tivos y comienza con las pruebas, flodo funciona! La primera red ya est en marcha.
Esperando sorprender a su pap Pedro, Pebbles escribe un memorando para todos los
de la empresa, explicndoles cmo usar el, dentro de poco, famoso programa FTP para
transferir archivos. Junto con la documentacin, adjunta una lista de nombres de em

http://www.fullengineeringbook.net 50 of 645.

Captulo l. introduccin a los conceptos de redes de computadoras

13

pleados y las direcciones de red de cuatro dgitos que deben usar para enviar archivos a
cada PC. Introduce los memos en el buzn de correo de todos los empleados y espera a
que empiece la excitacin.
Increble, todo funciona. Los usuarios estn felices. Pedro invita a Pebbles y BammBamm a una agradable cena; en casa, cocinada por Wilma, pero una buena comida al fin
y al cabo.
Pebbles piensa que lo ha conseguido (crear la primera red de computadoras del
mundo, sin problemas) hasta que pasan unas semanas. "Ya no puedo enviar archivos a
Pedro!", exclama Pablo Mrmol. "flDesde que Pedro se hizo con esa nueva computadora,
est demasiado ocupado para ir a jugar a los bolos, y ahora ya no puedo enviarle archivos
para decirle lo mucho que lo necesitamos en el equipo de bolos!" Pebbles cae en la cuenta:
Pedro haba recibido un PC nuevo y una tarjeta de red nueva. La direccin de red de Pedro
haba cambiado. Si la tarjeta falla y tiene que ser reemplazada, la direccin cambia.
Casi al mismo tiempo entra Wilma para saludar. "Adoro esta nueva cosa en red que has
creado. Betty y yo podemos escribimos notas, colocarlas en un archivo y envirnoslas en
cualquier momento. C asi es como trabajar en la misma planta!", dice. "Pero en realidad
no recuerdo bien los nmeros. Podras hacer que esa cosa del FTP trabajara con nombres
en lugar de con direcciones?"
En un ataque de inspiracin, Pebbles ve la respuesta al primer problema en la solucin
al problema de su madre. "Modificar FTP para que utilice nombres en lugar de direc
ciones. Les pedir a todos que me digan el nombre que quieren utilizar: es posible que
Pablo Mrmol quiera usar PabloM, y que Pablo Granito utilice PabloG, por ejemplo. Modi
ficar FTP para que acepte nombres y nmeros. Despus, le indicar a FTP que consulte
una tabla que colocar en cada PC en la que aparecen asociados nombres y direcciones
numricas. De este modo, si alguna vez tengo que reemplazar una tarjeta LAN, todo lo que
tengo que hacer es actualizar la lista de nombres y direcciones y colocar una copia en el PC
de cada uno, fy nadie se enterar de que algo ha cambiado!" La Tabla 1.1 muestra la pri
mera tabla de nombres de Pebbles.
Tbla 1.1. Primera tabla de nombres/direcciones de Pebbles.
N o m b r e d e la p e r s o n a

N o m b r e d e la c o m p u ta d o r a

D i r e c c i n d e re d

Pedro Picapiedra

Pedro

0001

Wilma Picapiedra

Wilma

0002

Pablo Mrmol

PabloM

0011

Betty Mrmol

Betty

0012

Pablo Granito

PabloG

0022

Pebbles Picapiedra

Netguru

0030

Bamm-Bamm Mrmol

Chico-Elctrico

0040

Pebbles prueba en el laboratorio el programa FTP nuevo y la tabla de nombres/direcdones, y funciona. Implanta el software FTP nuevo, carga la tabla de nombres en cada uno
de los PCs y enva otro memo. Ya puede realizar cambios con facilidad separando los deta-

http://www.fullengineeringbook.net 51 of 645.

14

Captulo l. introduccin a los conceptos de redes de computadoras

lies fsicos, como las direcciones de las tarjetas de red, de los que los usuarios finales deben
conocer.
Al igual que todos los buenos ingenieros de redes, Pebbles estudia el diseo y lo
prueba en un laboratorio antes de implantar la red. En el caso de los problemas que no
anticip, encuentra una solucin razonable para sortearlos.
De este modo termina la historia de cmo se fragu la primera red de computadoras
imaginaria. Cul es realmente el propsito de este ejemplo? En primer lugar, le habr ser
vido para pensar sobre algunos de los problemas bsicos de diseo a los que se enfren
taron las personas que crearon las herramientas de red que estudiar para los exmenes
CCNA. Aunque el ejemplo con Pebbles puede parecer divertido, los problemas que le sur
gieron son los mismos a los que se enfrentaron (y solucionaron) las personas que crearon
los protocolos y productos de red originales.
La otra gran utilidad de este cuento, sobre todo para los que son completamente
nuevos en esto de las redes, es que ya conoce algunos de los conceptos ms importantes
de las redes.
Las redes Ethernet utilizan tarjetas instaladas en el interior de las computadoras.
Las tarjetas tienen direcciones numricas nicas, parecidas a las de las tarjetas de red
de Pebbles.
Los cables Ethernet conectan los PCs a los hubs Ethernet {hubs que repiten las seales
recibidas hacia todos los dems puertos).
El cableado normalmente se tira segn una configuracin en estrella, es decir, todos los
cables se tiran desde un cubculo hasta un armario de cableado (fho un trastero!).
Las aplicaciones, como el programa Ficheros transferidos de Pedro o el autntico Pro
tocolo de transferencia de archivos (FTP, File Transfer Protocol), solicitan al hardware sub
yacente que transfiera el contenido de los archivos. Los usuarios pueden utilizar nombres
(por ejemplo, podra navegar por un sitio web denominado www.fredsco.com), pero el
nombre se traduce en la direccin correcta.
Ahora le toca el tumo a los captulos reales, con protocolos y dispositivos reales, con
temas que ver en el examen ICND1.

http://www.fullengineeringbook.net 52 of 645.

http://www.fullengineeringbook.net 53 of 645.

Este captulo trata


los siguientes temas:
Arquitectura del protocolo TCP/1P: Esta
seccin explica la terminologa y los con
ceptos que hay tras el modelo de red ms
popular del mundo, TCP/1P.
El modelo de referencia OSI: Esta seccin
explica la terminologa del modelo de red
OSI en comparacin con TCP/IP.

http://www.fullengineeringbook.net 54 of 645.

C aptulo

Los modelos de red


TCP/IP v OSI
El trmino modelo de red, o arquitectura de redes, se refiere a un conjunto de docu
mentos organizado. Individualmente, estos documentos describen una pequea funcin
necesaria para una red: pueden definir un protocolo, que es un conjunto de reglas lgicas
que los dispositivos deben seguir para comunicarse. Otros documentos pueden definir
algunos requisitos fsicos para el netioorking; por ejemplo, pueden definir el voltaje y los
niveles reales utilizados en un cable particular. Colectivamente, los documentos a los que
se hace referencia en un modelo de red definen todos los detalles de cmo crear una red
de trabajo completa.
Para crear una red de trabajo, los dispositivos de esta red deben respetar los detalles
referidos por un modelo de red particular. Cuando varias computadoras y otros disposi
tivos de red implementan estos protocolos, especificaciones fsicas y reglas, y los disposi
tivos estn conectados correctamente, las computadoras pueden comunicarse con xito.
Puede equiparar un modelo de red con el conjunto de planos arquitectnicos para
construir una casa. Seguramente, puede construir una casa sin planos arquitectnicos,
pero todo funcionar mejor si respeta los planos. Y como probablemente cuenta con un
montn de personas diferentes trabajando en la construccin de su casa (como, por
ejemplo, albailes, electricistas, fontaneros, carpinteros, etctera), ser de ayuda que todos
ellos puedan referirse al mismo plano. De forma parecida, puede construir su propia red,
escribir su propio software, construir sus propias tarjetas de red y crear una red sin utilizar
modelo de red alguno. Sin embargo, es mucho ms fcil comprar y usar productos que ya
son compatibles con algn modelo de red conocido. Y como los proveedores de productos
de red utilizan el mismo modelo de red, sus productos deben funcionar juntos correcta
mente.
Los exmenes CCNA cubren con detalle un modelo de red, el Protocolo para el control
de la transmisin/Protocolo Internet (TCP/IP, Transmission Control Protocol/Internet Protoco!). TCP/IP es el modelo de red ms utilizado en la historia de las redes. Es posible
encontrar soporte para TCP/IP en prcticamente todos los sistemas operativos de compu
tadora actuales, desde telfonos mviles hasta mainfrantes. Casi todas las redes construidas
con productos Cisco soportan TCP/IP. No es de extraar por tanto que los exmenes
CCNA se centren tan claramente en TCP/IP.
El examen ICND1, y el examen ICND2 a un nivel inferior, tambin abarcan un segundo
modelo de red, denominado modelo de referencia OSI (Internetworking de sistemas
abiertos, Open System Interconnection). Histricamente, OSI fue el primer gran esfuerzo de

http://www.fullengineeringbook.net 55 of 645.

Captulo 2. los modelos de red TCP/lP y OSl

18

crear un modelo de red imparcial en cuanto a fabricantes, un modelo que fue pensado para
que pudiera utilizarlo cualquiera y cualquier computadora del mundo. Como OSI fue el
primer esfuerzo de importancia de crear un modelo de arquitectura de redes impardal,
muchos de los trminos utilizados en el nehvorking actual proceden del modelo OSI.

Cuestionario "Ponga a prueba


sus conocim ientos"
Este cuestionario le permitir determinar si debe leer el captulo entero. Si slo falla
una de las 10 preguntas de autoevaluacin, podra pasar a la seccin "Ejercidos para la
preparacin del examen". La Tabla 2.1 especifica los encabezados principales de este cap
tulo y las preguntas del cuestionario que conciernen al material propordonado en ellos,
para que de este modo pueda evaluar el conocimiento que tiene de estas reas espedficas.
Las respuestas al cuestionario aparecen en el Apndice A.
Tabla 2.1. Relacin entre las preguntas del cuestionario y los temas fundamentales del capitulo.
S e c c i n T e m a s fu n d a m e n ta le s

P r e g u n ta s

Arquitectura del protocolo TCP/IP

1-6

El modelo de referencia OSI

7-10

1.

2.

Cules de los siguientes protocolos son ejemplos de protocolos de la capa de


transporte TCP/IP?
a.

Ethernet

b.

HTTP

c.

IP

d.

UDP

e.

SMTP

f.

TCP

Cules de los siguientes protocolos son ejemplos de protocolos de la capa de red


TCP/IP?
a.

Ethernet

b.

HTTP

c.

IP

d.

UDP

e.

SMTP

f.

TCP

g.

PPP

http://www.fullengineeringbook.net 56 of 645.

Captulo 2. Los modelos de red TCP/IP y OSl

3.

4.

5.

6.

7.

19

El proceso por el cual HTTP solicita a TCP enviar algunos datos y asegurarse de
que se reciben correctamente es un ejemplo de...
a.

interaccin en la misma capa.

b.

interaccin en la capa adyacente.

c.

el modelo OSI.

d.

Todas las respuestas anteriores son correctas.

El proceso por el cual TCP en una computadora marca un segmento como seg
mento 1, y la computadora receptora reconoce despus la recepcin del segmento
1, es un ejemplo de...
a.

encapsulacin de datos.

b.

interaccin en la misma capa.

c.

interaccin en la capa adyacente.

d.

el modelo OSI.

e.

Ninguna de estas respuestas es correcta.

El proceso por el que un servidor web aade una cabecera TCP a una pgina web,
seguida por una cabecera IP y despus una cabecera de enlace de datos e infor
macin final es un ejemplo de...
a.

encapsulacin de datos.

b.

interaccin en la misma capa.

c.

el modelo OSI.

d.

Todas estas respuestas son correctas.

Cul de los siguientes trminos se utiliza especficamente para identificar la


entidad que se crea cuando se encapsulan los datos dentro de las cabeceras de la
capa de enlace y las informaciones finales?
a.

Datos.

b.

Fragmento.

c.

Segmento.

d.

Trama.

e.

Paquete.

f.

Ninguno de estos: no hay encapsulacin en la capa de enlace de datos.

Qu capa OSI define las funciones del direccionamiento lgico de toda la red y
el enrutamiento?
a.

Capa 1.

b.

Capa 2.

c.

Capa 3.

d.

Capa 4.

e.

Capa 5.

f.

Capa 6.

http://www.fullengineeringbook.net 57 of 645.

Captulo 2. los modelos de red TCP/lP y OSl

20

g.
8.

9.

10.

Capa 7.

Qu capa OSI define los estndares para el cableado y los conectores?


a.

Capa 1.

b.

Capa 2.

c.

Capa 3.

d.

Capa 4.

e.

Capa 5.

f.

Capa 6.

g* Capa 7.
Qu capa OSl define los estndares para los formatos de los datos y el cifrado?
a.

Capa 1.

b.

Capa 2.

c.

Capa 3.

d.
e.

Capa 4.

f.

Capa 6.

Capa 5.

g- Capa 7.
Cules de los siguientes trminos no son vlidos como nombres de las siete
capas OSI?
a. Aplicacin.
b.

Enlace de datos.

c.

Transmisin.

d.

Presentacin.

e.

Internet.

f.

Sesin.

Temas fundamentales
Es prcticamente imposible encontrar actualmente una computadora que no soporte el
conjunto de protocolos de red TCP/IP. Todos los sistemas operativos Microsoft, Linux y
UNIX incluyen soporte para TCP/IP. Los asistentes digitales porttiles y los telfonos
mviles soportan TCP/IP. Y como Cisco vende productos que crean la infraestructura que
permite a todas estas computadoras hablar entre s utilizando TCP/IP, los productos Cisco
tambin incluyen un amplio soporte para TCP/IP.
El mundo no siempre ha sido as de sencillo. En otros tiempos, no haba protocolos de
red, ni siquiera TCP/IP. Los fabricantes crearon los primeros protocolos de red; esos pro
tocolos slo eran soportados por las computadoras de ese fabricante, y los detalles ni
siquiera se hicieron pblicos. Con el tiempo, los fabricantes formalizaron y publicaron sus

http://www.fullengineeringbook.net 58 of 645.

Captulo 2. Los modelos de red TCP/IP y OSl

21

protocolos de red, de forma que otros fabricantes pudieron crear productos que podan
comunicarse con sus computadoras. Por ejemplo, IBM public su modelo de red SNA
(Arquitectura de sistemas de red, Systems Nehoork Archtecture)cn 1974. Tras la publicacin
de SNA, otros fabricantes de computadoras crearon productos que permitieron a sus com
putadoras comunicarse con las computadoras IBM utilizando SNA. Esta solucin fun
cion, incluyendo el hecho de que los fabricantes ms grandes de computadoras tendieron
a regir el mercado de las redes.
Una solucin mejor fue crear un modelo de red normalizado abierto que todos los fabri
cantes pudieran soportar. La Organizacin internacional para la normalizacin (ISO, Inlerriational Orgatiization for Standardization)se emple en esta tarea a finales de la dcada de 1970
y empez a trabajar en lo que se conoci como modelo de red OSI (bitemetivorking de sis
temas abiertos, Opeti System Interconnectior). La ISO tena un objetivo noble para el modelo
OSI: normalizar los protocolos de redes de datos para permitir La comunicacin entre todas
las computadoras de todo el planeta. 1.a ISO trabaj hacia esta meta ambiciosa y noble, con
participantes de la mayora de las naciones tecnolgicamente desarrolladas de la Tierra.
Un esfuerzo secundario y menos formal fue crear un modelo de red normalizado y
pblico surgido a partir de un contrato del Departamento de Defensa de Estados Unidos.
Los investigadores de varias universidades se ofrecieron a ayudar a desarrollar protocolos
alrededor del trabajo del departamento original. Estos esfuerzos dieron como resultado un
modelo de red competitivo denominado TCP/IP.
A finales de la dcada de 1980, el mundo tena muchos modelos de red patentados en
competencia, ms dos modelos de red normalizados compitiendo entre s. Qu ocurri?
Finalmente, gan TCP/IP. Los protocolos propietarios todava se utilizan hoy en da en
muchas redes, pero en muchas menos que en las dcadas de 1980 y 1990. El modelo OSI,
cuyo desarrollo ha sufrido un proceso de estandarizacin formal ms lento en compara
cin con TCP/IP, nunca ha tenido xito en el mercado. Y TCP/IP, el modelo de red creado
casi completamente por un puado de voluntarios, se ha convertido en el conjunto de pro
tocolos de redes de datos ms prolfico.
En este captulo leer sobre algunos de los fundamentos de TCP/IP. Aunque aprender
algunas cosas interesantes sobre TCP/IP, el verdadero objetivo de este captulo es ayudarle
a entender lo que realmente es y cmo funciona un modelo de red o arquitectura de red.
Adems, en este captulo aprender parte del argot que se utiliza con OSI. Se pregun
tar si alguna vez trabajar en una computadora que utilice la totalidad de protocolos OSI
en lugar de TCP/IP; la respuesta es que, probablemente, no. No obstante, a menudo utili
zar trminos relacionados con OSI. Adems, el examen ICND1 abarca los fundamentos
de OSI, por lo que este captulo tambin explica OSI para que pueda prepararse las pre
guntas del examen relacionadas con l.

A rquitectura del protocolo TCP/IP


TCP/IP define una voluminosa coleccin de protocolos que permiten la comunicacin
entre las computadoras. Asimismo, define los detalles de cada uno de esos protocolos en
documentos denominados Peticiones de comentarios (RFC, Requests for Comments).

http://www.fullengineeringbook.net 59 of 645.

22

Captulo 2. los modelos de red TCP/lP y OSl

Mediante la implementacin de los protocolos requeridos definidos en las RFCs TCP/IP,


una computadora puede estar relativamente segura de que podr comunicarse con otras
computadoras que tambin implementan TCP/IP.
Entre los telfonos y las computadoras que usan TCP/IP podemos hacer una sencilla
comparacin. Imagine que va a la tienda y compra un telfono de uno de los doce fabri
cantes disponibles. Cuando llega a casa y conecta el telfono al mismo cable al que tena
conectado el telfono antiguo, el nuevo funciona. Los fabricantes de telfonos conocen los
estndares telefnicos de sus pases y fabrican sus telfonos de acuerdo con esos estn
dares. De forma parecida, una computadora que implementa los protocolos de red
estndar definidos por TCP/IP puede comunicarse con otras computadoras que tambin
obedecen los estndares TCP/IP.
Al igual que otras arquitecturas de redes, TCP/IP clasifica los distintos protocolos en
categoras diferentes o capas. La Tabla 2.2 muestra las categoras principales del modelo
arquitectnico TCP/IP.
Tabla 2.2. Modelo arquitectnico TCP/lP y ejemplos de protocolos.
C a p a a rq u ite ct n ic a T C P /I P

P ro to c o lo s d e e je m p lo

Aplicacin

HTTP, POP3, SMTP

Transporte

TCP, UDP

Internet

IP

Acceso a la red

Ethernet, Frame Relay

El modelo TCP/IP representado en la columna 1 de la tabla enumera las cuatro capas


de TCP/IP, y la columna 2 muestra varios de los protocolos TCP/IP ms populares. Si
alguien desarrolla una nueva aplicacin, se considerara que los protocolos utilizados
directamente por ella son protocolos de la capa de aplicacin. Por ejemplo, cuando se cre
la World Wide Web (WWW), se cre un nuevo protocolo de capa de aplicacin con el obje
tivo de solicitar las pginas web y recibir el contenido de esas pginas. De forma parecida,
la capa de acceso a la red incluye protocolos y estndares como Ethernet. Si alguien crea
un nuevo tipo de LAN, podra considerarse que estos protocolos son parte de la capa de
acceso a la red. En las siguiente secciones aprender los fundamentos de cada una de estas
cuatro capas de la arquitectura TCP/IP y cmo funcionan juntas.

La capa de aplicacin TCP/lP


Los protocolos de la capa de aplicacin TCP/IP proporcionan servicios a la aplicacin
que se ejecuta en una computadora. La capa de aplicacin no define la aplicacin en s,
sino los servicios que las aplicaciones necesitan; como la capacidad de transferir un
archivo en el caso de HTTP. En resumen, la capa de aplicacin proporciona una interfaz
entre el software que se est ejecutando en una computadora y la propia red.
Dudosamente, la aplicacin TCP/IP ms famosa de nuestros das es el navegador web.
Muchos de los principales desarrolladores de software ya han modificado o estn modifi

http://www.fullengineeringbook.net 60 of 645.

Captulo 2. Los modelos de red TCP/IP y OSl

23

cando su software para soportar el acceso desde un navegador web. Y, por fortuna, el uso
de un navegador web es muy sencillo; se inicia el navegador en la computadora y se selec
ciona un sitio web escribiendo su nombre, y aparece la pgina web.
Qu sucede realmente para permitir que esa pgina web aparezca en el navegador web?
Imagine que Bob abre su navegador, que est configurado para solicitar automtica
mente al servidor web la pgina web predeterminada de Larry, o pgina de inicio. La
lgica general se parece a la Figura 2.1.

Figura 2.1. Lgica de aplicacin bsica para obtener una pgina web.
Qu ha pasado en realidad? La solicitud inicial de Bob pide a Larry que le enve su
pgina de inicio. El software de servidor web de Larry se ha configurado para saber que
la pgina web predeterminada se encuentra dentro de un archivo denominado home.htm.
Bob recibe el archivo procedente de Larry y visualiza su contenido en la ventana del nave
gador web.
Fijndonos en los detalles, vemos que este ejemplo utiliza dos protocolos de la capa de
aplicacin TCP/IP. Primero, la solicitud de un archivo y la transferencia real del mismo se
ejecutan de acuerdo con el Protocolo de transferencia de hipertexto (HTTP, Hypertexl
Transfer Protocol). I-a mayora de los lectores habr reparado probablemente en que los
URLs (Localizadores universales de recursos, Universal resonrce locators), a menudo deno
minados direcciones web (el texto que identifica las pginas web), de los sitios web
empiezan con las letras "http", para dar a entender que se utilizar HTTP para transferir
las pginas web.
El otro protocolo que se utiliza es HTML (Lenguaje de marcado de hipertexto, Hypcrtext Markup Language). HTML es una de las muchas especificaciones que definen cmo el
navegador web de Bob debe interpretar el texto contenido en el archivo que acaba de
recibir. Por ejemplo, el archivo puede contener instrucciones sobre que cierto texto debe
tener un determinado tamao, color, etctera. En la mayora de los casos, el archivo tam
bin incluye direcciones de otros archivos que el navegador web de Bob debe obtener
archivos que contienen elementos como imgenes y animaciones. HTTP se utilizara para
obtener esos archivos adicionales de Larry, el servidor web.
Una mirada ms exhaustiva a cmo Bob y Larry cooperan en este ejemplo revela
algunos detalles sobre el funcionamiento de los protocolos de red. Considere la Figura 2.2,
que es una revisin de la Figura 2.1, donde se muestran las ubicaciones de las cabeceras
HTTP y los datos.

http://www.fullengineeringbook.net 61 of 645.

24

Captulo 2. los modelos de red TCP/lP y OSl

Larry

Bob
C abaoara H TTP : ototenar hom o htm

HTTP O K

Servidor web

Cortan! ao honw.htm

Navegador web

Figura 2.2. Solicitud HTTP y respuesta HTTP.

Para obtener una pgina web de Larry, Bob enva lo que se conoce como cabecera
HTTP a Larry. Esta cabecera incluye el comando para "obtener" ("get") un archivo. La soli
citud normalmente contiene el nombre del archivo (home.htm en este caso), o, si no se
menciona el nombre del mismo, el navegador web asume que Bob quiere la pgina web
predeterminada.
La respuesta de Larry tambin incluye una cabecera HTTP, con algo tan sencillo como
"OK" devuelto en la cabecera. En realidad, la cabecera incluye un cdigo de retomo HTTP,
que indica si es posible llevar a cabo la solicitud. Por ejemplo, si ha solicitado alguna vez
una pgina que no se encuentra, habr recibido el error 404 de HTTP, "no se encuentra",
lo que significa que ha recibido el cdigo de retomo 404 de HTTP. Cuando se encuentra el
archivo solicitado, el cdigo de retomo es el 200, que significa que la solicitud puede ser
procesada.
Este sencillo ejemplo entre Bob y Larry introduce uno de los conceptos generales ms
importantes de los modelos de red: cuando una capa especfica de una computadora
quiere comunicarse con la misma capa de otra computadora, las dos computadoras uti
lizan cabeceras para mantener la informacin que quieren comunicarse. Las cabeceras
forman parte de lo que se transmite entre las dos computadoras. Este proceso se denomina
interaccin en la misma capa.
El protocolo de la capa de aplicacin (en este caso, HTTP) en Bob se est comunicando
con la capa de aplicacin de Larry. Cada una hace su tarea creando y envindose cabeceras
de la capa de aplicacin entre s: a veces con datos de aplicacin a continuacin de la cabe
cera y otras no (vase la Figura 2.2). Sin tener en cuenta lo que es el protocolo de capa de
red, todas utilizan el mismo concepto general de comunicarse con la capa de aplicacin de
la otra computadora utilizando cabeceras de capa de aplicacin.
Los protocolos de capa de aplicacin TCP/IP proporcionan servicios al software de
aplicacin que se est ejecutando en una computadora. La capa de aplicacin no define la
propia aplicacin, sino los servicios que las aplicaciones necesitan, como la capacidad de
transferir un archivo en el caso de HTTP. En resumen, la capa de aplicacin proporciona
una interfaz entre el software que se est ejecutando en una computadora y la propia red.

La capa de transporte TCP/IP


La capa de aplicacin TCP/IP incluye un nmero relativamente grande de protocolos,
siendo HTTP uno de ellos. La capa de transporte TCP/IP consta de dos opciones de pro
tocolo principales: el Protocolo para el control de la transmisin (TCP, Trtmsmission Control
Protocol) y el Protocolo de datagrama de usuario (UDP, User Datagram Protocol). Para tener

http://www.fullengineeringbook.net 62 of 645.

Captulo 2. Los modelos de red TCP/IP y OSl

25

una apreciacin real de lo que hacen los protocolos de la capa de transporte, consulte el
Captulo 6. No obstante, en esta seccin, aprender una de las caractersticas clave de TCP,
que nos permite cubrir los conceptos ms generales del comportamiento de los modelos
de red.
Para apreciar lo que los protocolos de la capa de transporte hacen, debe pensar en la
capa que hay encima de la capa de transporte, la capa de aplicacin. Por qu? Bien, cada
capa proporciona un servicio a la capa que tiene por encima. Por ejemplo, en la Figura 2.2,
Bob y Larry usaban HTTP para transferir la pgina inicial de Larry a Bob. Pero, qu
habra pasado si la solicitud de obtencin ("get") HTTP de Bob se hubiera perdido en su
trnsito por la red TCP/IP? O, qu habra ocurrido si la respuesta de Larry, que inclua el
contenido de la pgina de inicio, se hubiera perdido? Como habr supuesto, en ninguno
de los dos casos se hubiera visualizado la pgina en el navegador de Bob.
As las cosas, TCP/IP necesita un mecanismo para garantizar la entrega de datos a
travs de una red. Como es probable que muchos protocolos de la capa de aplicacin
quieran un modo de garantizar la entrega de datos a travs de una red, TCP proporciona
a los protocolos de aplicacin una caracterstica de recuperacin ante fallos mediante
acuses de recibo. La Figura 2.3 representa la lgica de acuse de recibo bsica.

Nota
Los datos m ostrados en los rectngulos de la Figura 2.3, que incluyen la cabecera de la
capa de transporte y sus datos encapsulados, se denom inan segm entos.

Servidor web
Larry

Figura 2.3. Servicios TCP proporcionados a HTTP.

Como la Figura 2 3 muestra, el software HTTP solicita a TCP una entrega fiable de la
solicitud "get" HTTP. TCP enva los datos HTTP desde Bob a Larry, y los datos llegan satis
factoriamente. El software TCP de Larry reconoce la recepcin de los datos y tambin con
cede la solicitud "get" HTTP al software de servidor web. Con la respuesta de Larry ocurre
lo contrario, que tambin llega sin problemas a Bob.

http://www.fullengineeringbook.net 63 of 645.

26

Captulo 2. los modelos de red TCP/lP y OSl

Por supuesto, las ventajas de la recuperacin ante errores de TCP no son visibles a
menos que se pierdan datos. (El Captulo 6 muestra un ejemplo de cmo TCP recupera los
datos perdidos.) Por ahora, asuma que en caso de haberse perdido cualquiera de la trans
misiones de la Figura 2.3, HTTP no hubiera llevado a cabo accin directa alguna, pero TCP
habra reenviado los datos y garantizado que se hubieran recibido satisfactoriamente. Este
ejemplo demuestra una funcin denominada interaccin en la capa adyacente, que define
los conceptos de cmo las capas adyacentes en un modelo de red, o la misma computa
dora, trabajan conjuntamente. El protocolo de la capa ms alta (HTTP) necesita hacer algo
que no puede (recuperacin ante los errores). Entonces, la capa ms alta le pide al siguiente
protocolo de la capa ms baja (TCP) que realice el servicio, y la siguiente capa inferior lo
hace. Esta ltima proporciona un servicio a la capa que tiene por encima. La Tabla 2.3
resume los puntos clave sobre cmo las capas adyacentes trabajan conjuntamente en una
misma computadora y cmo una capa de una computadora trabaja con la misma capa de
red de otra computadora.
Tabla 2.3. Resumen: Interacciones en la misma capa y en la capa adyacente.
C o n c e p to

D e s c r ip c i n

Interaccin en la misma capa


en computadoras diferentes

Las dos computadoras utilizan un protocolo


para comunicarse con la misma capa de otra computadora.
El protocolo definido por cada capa utiliza una cabecera que
se transmite entre las computadoras, que sirve para
comunicar lo que cada computadora quiere hacer.

Interaccin en la capa adyacente En una misma computadora, una capa proporciona


un servicio a una capa superior. El software
en la misma computadora
o el hardware que mplementa la capa superior demanda
que la siguiente capa inferior lleve a cabo la fundn necesaria.

Todos los ejemplos que describen las capas de aplicacin y transporte han ignorado
muchos de los detalles relacionados con la red fsica. Las capas de aplicacin y transporte
funcionan de la misma forma sin tener en cuenta si las computadoras host de punto final
se encuentran en la misma LAN o si estn separadas por Internet. Las dos capas inferiores
de TCP/IP, la capa Internet y la capa de acceso a la red, deben comprender la capa fsica
subyacente porque definen los protocolos que se utilizan para entregar los datos de un hosl
a otro.

La capa internet TCP/lP


Imagine que acaba de escribir dos cartas, una para su mejor amigo que se encuentra al
otro lado del pas y otra para alguien que vive al otro lado de la ciudad. Es el momento de
enviar las cartas. Hay mucha diferencia en el tratamiento de cada una de esas cartas? En
realidad, no. Ha escrito una direccin diferente en el sobre de cada carta, porque las cartas
van dirigidas a dos lugares diferentes. Tambin habr pegado un sello en las dos cartas y
las habr echado al mismo buzn. El servicio postal se ocupar de todos los detalles nece-

http://www.fullengineeringbook.net 64 of 645.

Captulo 2. los modelos de red TCP/lP y OSl

27

sanos para que cada carta llegue a su destino correcto, sea al otro lado del pas o dentro de
la misma ciudad.
Cuando el servicio postal procesa la carta que tendr que cruzar el pas, enva la carta
a otra oficina postal, despus a otra, y as sucesivamente, hasta que la carta se entrega al
otro lado del pas. La carta local llegar a la oficina postal de su ciudad y, despus, sim
plemente es entregada a su amigo, sin necesidad de ir a otra oficina postal.
Esto es lo ms importante en cuanto a las redes? Veamos. La capa Internet del modelo
de red TCP/IP, definida en primer lugar por el Protocolo Internet (IP, Internet Protocol),
funciona de una forma muy parecida al servicio postal. IP define direcciones para que cada
computadora host pueda tener una direccin IP diferente, del mismo modo que el servicio
postal define un direccionamiento de direcciones nicas para cada casa, apartamento y
empresa. Similarmente, IP define el proceso de enrutamiento para que los dispositivos
denominados routers puedan decidir dnde deben enviar los paquetes de datos a fin de
que se entreguen en el destino correcto. As como el servicio postal cre la infraestructura
necesaria para ser capaz de entregar las cartas (oficinas postales, mquinas de clasifica
cin, camiones, aviones y personal), la capa Internet define los detalles de cmo debe cre
arse una infraestructura de red para que la red pueda entregar los datos a todas las com
putadoras de la red.
El Captulo 5 describe ms en detalle la capa Internet de TCP/IP, y encontrar otros
detalles diseminados por este libro y la gua CCNA ICND2. Un vistazo a la solicitud que
hace Bob de la pgina de inicio de Larry, ahora con algo de informacin relativa a IP
(vase la Figura 2.4), le ayudar a comprender los fundamentos de la capa Internet. Los
detalles del cableado LAN no son importantes para esta figura, porque las dos LANs slo
estn representadas por las lneas mostradas cerca de Bob y Larry, respectivamente.
Cuando Bob enva los datos, est enviando un paquete P, que incluye la cabecera IP, la
cabecera de la capa de transporte (TCP, en este ejemplo), la cabecera de aplicacin (en este
caso, HTTP) y los datos de aplicacin (ninguno, en este caso). La cabecera IP incluye un
campo con la direccin IP de origen y otro con la direccin IP de destino: en este ejemplo,
la direccin IP de Larry (1.1.1.1) es la direccin de destino y la direccin IPde Bob (2.2.2.2)
es el origen.

Figura 2.4. Servicios IP proporcionados a TCP.

http://www.fullengineeringbook.net 65 of 645.

Captulo 2. los modelos de red TCP/lP y OSl

28

Nota
Los datos m ostrados en el rectngulo in fe rio r de la Figura 2.4, que induye la cabecera de
la capa Inte rn e t y sus datos encapsulados, es lo que se conoce com o paquete.

Bob enva el paquete a R2. R2 examina despus la direccin IP de destino (1.1.1.1) y


toma una decisin de enrutamiento para enviar el paquete a Rl, porque R2 conoce lo sufi
ciente de la topologa de la red para saber que 1.1.1.1 (Larry) se encuentra al otro lado de
Rl. De forma parecida, cuando Rl obtiene el paquete, enva el paquete por Ethernet a
Larry. Y si el enlace entre R2 y Rl falla, IP le permite a R2 aprender una ruta alternativa a
travs de R3 para alcanzar 1.1.1.1.
IP define direcciones lgicas, denominadas direcciones IP, que permiten a los disposi
tivos que hablan TCP/IP (denominados hosts IP) tener una direccin con la que comuni
carse. IP tambin define el enrutamiento, el proceso de cmo un rvuter debe enviar, o
enrutar, los paquetes de datos.
Todos los exmenes CCNA abarcan IP con bastante profundidad. En el caso del
examen ICND1, el Captulo 5 de este libro explica principalmente los fundamentos, mien
tras que los Captulos 11 a 15 explican IP ms en detalle.

La capa de acceso a la red de TCP/lP


I-a capa de acceso a la red define los protocolos y el hardware necesarios para entregar
b s datos a travs de alguna red fsica. El trmino acceso a la red se refiere al hecho de que
esta capa define cmo conectar fsicamente una computadora host al medio fsico por el
que se transmitirn los datos. Por ejemplo, Ethernet es un ejemplo de protocolo en la capa
de acceso a la red de TCP/IP. Ethernet define el cableado, el direccionamiento y los proto
colos necesarios que se utilizan para crear una LAN Ethernet. Asimismo, los conectores,
cables, niveles de voltaje y protocolos utilizados para entregar los datos a travs de los
enlaces WAN estn definidos en otros protocolos distintos que tambin encajan en la capa
de acceso a la red. Los Captulos 3 y 4 estn dedicados a los fundamentos de las LANs y
las WANs, respectivamente.
Ai igual que las capas de cualquier modelo de red, la capa de acceso a la red de TCP/IP
proporciona servicios a la capa que tiene por encima en el modelo. La mejor forma de
entender los fundamentos de la capa de acceso a la red de TCP/IP es examinando los ser
vicios que proporciona a IP. IP depende de la capa de acceso a la red para entregar los
paquetes IP a travs de una red fsica. IP conoce la topologa completa de la red; cmo
estn conectados los roulers entre s, qu computadoras host estn conectadas a qu redes
fsicas, y a qu se parece el esquema de direccionamiento IP. Sin embargo, el protocolo IP
no incluye los detalles sobre cada una de las redes fsicas subyacentes. Por consiguiente, la
capa Internet, como est implementada por IP, utiliza los servicios de la capa de acceso a
la red para entregar los paquetes por cada red fsica, respectivamente.
La capa de acceso a la red incluye una gran cantidad de protocolos. Por ejemplo,
incluye todas las variaciones de los protocolos Ethernet y otros estndares LAN. Tambin
incluye los estndares WAN ms populares, como el Protocolo punto a punto (PPP, Poitit-

http://www.fullengineeringbook.net 66 of 645.

Captulo 2. los modelos de red TCP/lP y OSl

29

lo-Point Protocol) y Frame Relay. En la Figura 2.5 se muestra la misma red familiar, usando
Ethernet y PPP como protocolos de la capa de acceso.

Nota
Los datos m ostrados en varios de los rectngulos de la Figura 2.5 (los que induyen la
cabecera/inform acin final Ethernet y la cabecera/inform acin final PPP) se conocen
com o tramas.

Para valorar completamente la Figura 2.5, primero piense ms detenidamente en cmo


IP acomete su objetivo de entregar el paquete de Bob a Larry. Para enviar un paquete a
Larry, Bob enva el paquete IP al router R2. Para ello, Bob utiliza Ethernet para hacer llegar
el paquete a R2; un proceso que requiere que Bob respete las reglas del protocolo Ethernet,
colocando el paquete IP (cabecera IP y datos) entre una cabecera Ethernet y una informa
cin Ethernet final.
Como el objetivo del proceso de enrutamiento IP es entregar el paquete IP (cabecera IP
y datos) al host de destino, R2 ya no necesita la cabecera y la informacin final de Ethernet
procedentes de Bob. As, R2 elimina tanto la cabecera como la informacin final de
Ethernet, dejando el paquete IP original. Para enviar el paquete IP desde R2 a R l, R2 coloca
una cabecera PPP delante del paquete IP y una informacin final de PPP al final, y enva
esta trama de datos por el enlace WAN hada R l.
De forma pareada, una vez que el paquete es redbido por R l, ste elimina la cabecera
y la informacin PPP final porque la tarea de PPP es entregar el paquete IP a travs del
enlace serie. Rl decide entonces que debe enviar el paquete por Ethernet a Larry. Para ello,
Rl aade una cabecera Ethernet y una informacin final completamente nuevas al paquete
y lo enva a Larry.
En efecto, IP utiliza los protocolos de la capa de acceso a la red para entregar un
paquete IP al siguiente router o host: todos los routers repiten el proceso hasta que el
paquete llega a su destino. Cada protocolo de acceso a la red utiliza cabeceras para codi
ficar la informacin necesaria para entregar con xito los datos a travs de la red fsica, del
mismo modo que otras capas utilizan cabeceras para lograr sus objetivos.

http://www.fullengineeringbook.net 67 of 645.

30

Captulo 2. los modelos de red TCP/lP y OSl

A dvertencia
Muchos describen la capa de acceso a la red del m odelo TCP/IP com o dos capas, la capa
de enlace de datos y la capa fsica. Las razones de la popularidad de estos trm inos alte r
nativos se explican en la seccin dedicada a OSl, porque dichos trm inos se originaron
con el m odelo OSl.

En resumen, la capa de acceso a la red de TCP/IP incluye los protocolos, estndares de


cableado, cabeceras e informaciones de final que definen cmo han de enviarse los datos
a travs de diferentes tipos de redes fsicas.

Terminologa de la encapsulacin de datos


Como puede ver a partir de las explicaciones de cmo HTTP, TCP, IP y los protocolos
Ethernet y PPP de la capa de acceso a la red desempean su trabajo, cada capa aade su
propia cabecera (y, en ocasiones, tambin una informacin final) a los datos suministrados
por la capa superior. El trmino encapsulacin se refiere al proceso de insertar cabeceras
e informaciones finales alrededor de algunos datos. Por ejemplo, en la Figura 2.2 el ser
vidor web encapsul la pgina web dentro de una cabecera HTTP. En la Figura 2.3, la capa
TCP encapsul las cabeceras HTTP y los datos dentro de una cabecera TCP. IP encapsul
las cabeceras TCP y los datos dentro de una cabecera IP en la Figura 2.4. Por ltimo, en la
Figura 2.5 la capa de acceso a la red encapsul los paquetes IP dentro de una cabecera y
una informacin final.
El proceso por el que un host TCP/IP enva los datos puede verse como un proceso de
cinco pasos. Los primeros cuatro pasos estn relacionados con el encapsulamiento llevado
a cabo por las cuatro capas TCP/IP, y el ltimo es la transmisin fsica real de los datos por
el host. En la siguiente lista se resumen los cinco pasos:
Paso 1. Crear y encapsular los datos de aplicacin con cualesquiera cabeceras de la
capa de aplicacin necesarias. Por ejemplo, en una cabecera HTTP puede
devolverse el mensaje OK de HTTP, seguido por parte del contenido de una
pgina web.
Paso 2. Encapsular los datos suministrados por la capa de aplicacin dentro de una
cabecera de la capa de transporte. En el caso de las aplicaciones de usuario
final, normalmente se usa una cabecera TCP o UDP.
Paso 3. Encapsular los datos suministrados por la capa de transporte dentro de una
cabecera (IP) de la capa Internet (IP). IP es el nico protocolo disponible en el
modelo de red TCP/IP.
Paso 4. Encapsular los datos suministrados por la capa Internet dentro de una cabe
cera y una informacin final de la capa de acceso a la red. Es la nica capa
que utiliza una cabecera y una informacin final.
Paso 5. Transmitir los bits. La capa fsica codifica una seal sobre el medio para trans
mitir la trama.

http://www.fullengineeringbook.net 68 of 645.

Captulo 2. Los modelos de red TCP/IP y OSl

31

Los nmeros de la Figura 2.6 corresponden a los cinco pasos de la lista, y sirven para
mostrar grficamente los mismos conceptos. Observe que como la capa de aplicacin a
menudo no necesita aadir una cabecera, la figura no muestra una cabecera de capa de
aplicacin especfica.

1.

Datos

Aplicacin

2.

TCP Datos

Transporte

IP

TCP Datos

Internet

IP

TCP Datos

3.
CE

IE

Acceso
a la red

Transmitir bits

5.

Figura 2.6. Los cinco pasos de la encapsuladn de datos: TCP/IP.


* Las abreviaturas CE y IE significan 'cabecera de enlace' e 'inform acin final de enlace*,
respectivamente, y se refieren a la cabecera y la Informacin final de la capa de enlace de datos.

Por ltimo, no olvide recordar los trminos segmento, paquete y trama, as como el
significado de cada uno. Cada trmino se refiere a las cabeceras y, posiblemente, a las
informaciones finales definidas por una capa particular, y a los datos encapsulados que
siguen a esa cabecera. No obstante, cada trmino se refiere a una capa diferente: segmento
para la capa de transporte, paquete para la capa Internet, y trama para la capa de acceso a
la red. La Figura 2.7 muestra cada capa junto con el trmino asociado.

TCP
Tp
CE

Datos

Segmento

Datos
Datos

Paquete
IE

Trama

Figura 2.7. Perspectivas sobre la encapsuladn y los 'datos'.

La Figura 2.7 tambin muestra los datos encapsulados como "datos" simplemente. Al
centrarse en el trabajo realizado por una capa especfica, normalmente los datos encapsu
lados son insignificantes. Por ejemplo, un paquete IP puede tener de hecho una cabecera
TCP despus de la cabecera IP, una cabecera HTTP despus de la cabecera TCP, y los datos

http://www.fullengineeringbook.net 69 of 645.

32

Captulo 2. los modelos de red TCP/lP y OSl

de una pgina web despus de la cabecera HTTP; pero al explicar IP, es probable que slo
haya reparado en la cabecera IP, por lo que todo lo que hay detrs de ella se llama simple
mente "datos". As pues, al dibujar paquetes IP, todo lo que hay detrs de una cabecera IP
se muestra normalmente como "datos".

El m odelo de referencia OSl


Para aprobar el examen ICND1, debe estar versado en una especificacin de protocolo con
la que es muy improbable que tenga experiencia prctica; el modelo de referencia OSL El pro
blema que surge actualmente al explicar las especificaciones de protocolo de OSl es que no
tenemos un punto de referencia, porque la mayora de las personas no puede acercarse sim
plemente a una habitacin y utilizar una computadora cuyos protocolos de red principales, o
incluso opcionales, sean completamente compatibles con el modelo OSl entero.
OSl es el modelo de referencia de intemehoorking de sistemas abiertos para las comu
nicaciones. OSl, en conjunto, nunca tuvo xito en el mercado, aunque algunos de los pro
tocolos originales que constituyeron el modelo OSl todava se utilizan. Entonces, por qu
es necesario seguir pensando en OSl para los exmenes CCNA? El modelo OSl ahora se
utiliza principalmente como punto de referencia para explicar otras especificaciones de
protocolo. Y como ser un CCENT o un CCNA requiere el conocimiento de algunos de los
conceptos y trminos que hay tras la arquitectura y los modelos de red, y como otros pro
tocolos (incluyendo TCP/IP) casi siempre se comparan con OSl usando la terminologa
OSl, tiene que saber algunas cosas sobre OSl.

Comparacin entre OSl y TCP/lP


El modelo de referencia OSl consta de siete capas. Cada una define un conjunto de fun
dones de red tpicas. Cuando se estaba desarrollando OSl en las dcadas de 1980 y 1990,
los comits OSl crearon protocolos y especificaciones nuevos para implementar las fun
dones especificadas por cada capa. En otros casos, as como para TCP/IP, los comits OSl
no crearon nuevos protocolos o estndares, sino que hicieron referencia a otros protocolos
que ya estaban definidos. Por ejemplo, el IEEE define los estndares Ethernet, por lo que
los comits OSl no perdieron el tiempo especificando un nuevo tipo de Ethernet; simple
mente hideron referencia a los estndares Ethernet del IEEE.
Actualmente, el modelo OSl se puede utilizar como una norma de comparacin con
otros modelos de red. La Figura 2.8 compara el modelo OSl de siete capas con el modelo
TCP/IP de cuatro. Adems, a modo de comparativa, la figura tambin muestra algunos
protocolos de ejemplo y las capas relacionadas.
Como OSl no tiene un conjunto de fundones muy bien definido asociado a cada una
de sus siete capas, puede examinar cualquier protocolo o especificacin de red y deter
minar si coindde con ms o menos exactitud con la capa 1, 2 3 de OSl, etctera. Por
ejemplo, la capa Internet de TCP/IP, como est implementada prindpalmente por IP, equi
vale ms directamente a la capa de red OSL As pues, la mayora de las personas dice que
IP es un protocolo de la capa de red, o un protocolo de la capa 3, utilizando la terminologa
y el nmero OSl para la capa. Por supuesto, si numera el modelo TCP/IP empezando por

http://www.fullengineeringbook.net 70 of 645.

Captulo 2. Los modelos de red TCP/IP y OSl

OSl

TCP/IP

33

NetWare

Aplicacin
Presentacin

Aplicacin

HTTP. SMTP.
POP3. VolP

Sesin
Transporte

Transporte

Red

Internet

IPX

Enlace de datos

Acceso
a la red

Protocolos
Mac

Fsica

SPX

Figura 2.8. Uso de las capas OSl para hacer referencia a otros protocolos.
la parte inferior, IP estara en la capa 2; pero, por convencin, todos usamos el estndar OSl
cuando describimos otros protocolos. Siguiendo esta convencin, IPes un protocolo de la
capa de red.
Aunque la Figura 2.8 parece implicar que la capa de red OSl y la capa Internet de
TCP/IP son cuando menos similares, la figura no seala por qu son parecidas. Para apre
ciar por qu las capas TCP/IP se corresponden con una capa OSl en particular, debe
conocer OSl mejor. Por ejemplo, la capa de red OSl define el direccionamiento lgico y el
enrutamiento, al igual que la capa Internet de TCP/IP. Aunque los detalles difieren signi
ficativamente, porque la capa de red OSl y la capa Internet de TCP/IP definen objetivos y
caractersticas parecidos, la capa Internet de TCP/IP equivale a la capa de red OSl. De
forma parecida, la capa de transporte de TCP/IP define muchas funciones, incluyendo la
recuperacin ante errores, que tambin define la capa de transporte OSl; por esta razn, a
TCP se le conoce como protocolo de la capa de transporte, o de la capa 4.
No todas las capas de TCP/IP equivalen a una sola capa OSl. En particular, la capa de
acceso a la red de TCP/IP define tanto las especificaciones de la red fsica como los proto
colos que se usan para controlar la red fsica. OSl separa las especificaciones de la red fsica
en la capa fsica y las funciones de control en la capa de enlace de datos. De hecho, muchos
pieasan en TCP/IP como en un modelo de cinco capas, sustituyendo la capa de acceso a
la red de TCP/IP por dos capas, una capa fsica y una capa de enlace de datos, para coin
cidir con OSl.
N ota
Para los exmenes, tenga en cuenta ambas perspectivas, sobre si TCP/IP tiene una sola
capa de acceso a la red o dos capas inferiores (enlace de datos y fsica).

Las capas OSl y sus funciones


Cisco requiere que los CCNAs demuestren un conocimiento bsico de las funciones
definidas por cada capa OSl, as como que recuerden los nombres de las capas. Tambin
es importante que para todo dispositivo o protocolo al que se haga referencia en el libro,
sepa qu capas del modelo OSl coinciden ms exactamente con las funciones definidas por

http://www.fullengineeringbook.net 71 of 645.

34

Captulo 2. los modelos de red TCP/lP y OSl

ese dispositivo o protocolo. Las capas superiores del modelo de referencia OSI (aplicacin,
presentacin y sesin: o capas 7, 6 y 5) definen funciones enfocadas a la aplicacin. Las
cuatro capas inferiores (traasporte, red, enlace de datos y fsica; o capas 4 ,3 ,2 y 1) definen
funciones centradas en la entrega de los datos de un extremo a otro. Los exmenes CCNA
se centran en temas relativos a las capas inferiores (en concreto, en las capas 2, en la que
est basada la conmutacin LAN, y la 3, en la que est basado el enrutamiento). La Tabla
2.4 define las funciones de las siete capas.
Tabla 2.4. Definiciones de capa del modelo de referencia OSl.
Capa

D escripcin funcional

La capa 7 proporciona una interfaz entre el software de comunicaciones y las


aplicaciones que necesitan comunicarse fuera de la computadora en la que residen.
Tambin defne los procesos para la autenticacin del usuario.

El propsito principal de esta capa es definir y negociar los formatos de los datos, como
texto ASCII, texto EBCDIC, binario, BCD y JPEG. O SI tambin define el cifrado como
un servicio de la capa de presentacin.

La capa de sesin define cmo iniciar, controlar y terminar las conversaciones


(denominadas sesiones). Esto incluye el control y la gestin de mensajes bidireccionales
mltiples para que la aplicacin sea notificada nicamente si se completa alguna serie
de mensajes. De este modo, la capa de presentacin tiene una vista ms despejada
de un flujo entrante de datos.

Los protocolos de la capa 4 proporcionan gran cantidad de servicios, como se describe


en el Captulo 6. Aunque las capas 5 a 7 de OSI se centran en temas relacionados con la
aplicacin, la capa 4 se centra en temas relacionados con la entrega de los datos a otra
computadora: por ejemplo, la recuperacin ante errores y el control del flujo.

La capa de red define tres caractersticas principales: direcdonamiento lgico,


enrutamiento (envo) y determinacin de la ruta. Los conceptos de enrutamiento definen
cmo los dispositivos (normalmente, routers) envan los paquetes a su destino final. El
direcdonamiento lgico define cmo cada dispositivo puede tener una direcdn que el
proceso de enrutamiento puede usar. La determinadn de la ruta se refiere al trabajo
realizado por los protocolos de enrutamiento segn el cual se aprenden todas las rutas,
pero slo se elige la mejor para su uso.

La capa de enlace de datos define las reglas (protocolos) que determinan cundo un
dispositivo puede enviar datos por un medio en particular. Los protocolos de enlace de
datos tambin definen el formato de una cabecera y una informadn final que permiten
a los dispositivos conectados al medio enviar y redbir correctamente los datos. La
informadn final de enlace de datos, que sigue a los datos encapsuladas, normalmente
define un campo de Secu enaa de verificaan de trama (FCS, Frame Check Sequence), que
permite al dispositivo receptor detectar errores de transmisin.

Esta capa normalmente se refiere a los estndares de otras organizaciones. Estos


estndares se encargan de las caractersticas fsicas del medio de transmisin,
incluyendo los conectores, los pines, el uso de los pines, las corrientes elctricas, la
codificadn, la moduladn de la luz y las reglas sobre cmo activar y desactivar el uso
del medio fsico.

http://www.fullengineeringbook.net 72 of 645.

Captulo 2. Los modelos de red TCP/IP y OSl

35

La Tabla 2.5 enumera la mayora de los dispositivos y protocolos que los exmenes
CCNA abarcan, y sus capas OSI equiparables. Muchos de los dispositivos deben com
prender realmente los protocolos de varias capas OSI, por lo que la capa mencionada en la
tabla realmente se refiere a la capa ms alta que la normalmente pensada por el disposi
tivo al realizar su tarea principal. Por ejemplo, los routers tienen que pensar en los con
ceptos de la capa 3, pero tambin tienen que soportar caractersticas de las capas 1 y 2.
Tbla 2.5. Modelo de referencia OSl; ejemplo de dispositivos y protocolos.

Nombre de ia capa

Protocolos y especificaciones

Dispositivos

Aplicacin, presentacin,
sesin (capas 5-7)

Telnet, HTTP, FTP, SMTP,


POP3, VoIP, SNMP

Fireuxl, sistem a de deteccin de


intrusiones

Transporte (capa 4)

TCP, UDP

Red (capa 3)

IP

Enlace de datos (capa 2)

Ethernet (IEEE 802.3), HDLC,


Frame Relay, PPP

Fsica (capa 1)

RJ-45, EIA/TIA-232, V.35,


Ethernet (IEEE 802.3)

Router
Switch LAN, punto de acceso
inalmbrico, mdem por cable,
mdem DSL
Hub LAN, repetidor

Adems de recordar lo esencial de las caractersticas de cada una de las capas OSI (con
sulte la Tabla 2.4), y algunos protocolos y dispositivos de ejemplo de cada capa (consulte
la Tabla 2.5), tambin debe memorizar los nombres de las capas. Puede optar por memorizarlas sin ms o por usar una frase mnemotcnica para memorizarlas ms fcilmente. En
el siguiente ejemplo, la primera letra de cada palabra coincide con la primera letra del
nombre de una capa OSI en el orden especificado entre parntesis:
Facundo El Redicho Tiene Seis Peras Amarillas (capas 1 a 7).

Conceptos y beneficios de la divisin por capas OSl


El proceso de dividir las funciones o tareas de networking en fragmentos ms pequeos,
denominados capas, y de definir interfaces estndar entre esas capas, ofrece muchos bene
ficios. Las capas dividen un conjunto grande y complejo de conceptos y protocolos en
piezas ms pequeas, facilitando hablar de ellas, la implementacin con el hardware y el
software, y la resolucin de problemas. La siguiente lista resume los beneficios de unas
especificaciones de protocolo por capas:
Menos complejidad. En comparacin con no usar un modelo, los modelos de red
dividen los conceptos en partes ms pequeas.
Interfaces estndar. Las definiciones de interfaz estndar entre cada capa permite
que varios fabricantes creen productos que compiten por ser utilizados para una
funcin dada, junto con todos los beneficios que supone una competencia abierta.

http://www.fullengineeringbook.net 73 of 645.

36

Captulo 2. los modelos de red TCP/lP y OSl

Ms fcil de aprender. Los usuarios pueden debatir con ms facilidad y aprender


los muchos detalles de una especificacin de protocolo.
Ms fcil de desarrollar. Una complejidad reducida permite que sea ms fcil
modificar un programa y que el desarrollo de un producto sea ms rpido.
Interoperabilidad multifabricante. Crear productos para que sean compatibles con
los mismos estndares de red significa que las computadoras y los dispositivos de
red de diversos fabricantes puedan funcionar en la misma red.
Ingeniera modular. Un fabricante puede escribir software que implemente las
capas ms altas (por ejemplo, un navegador web) y otro puede escribir software
que implemente las capas inferiores (por ejemplo, el software TCP/IP integrado por
Microsoft en sus sistemas operativos).
Los beneficios de la divisin en capas pueden verse en la analoga del servicio postal. La
persona que escribe una carta no tiene que pensar en cmo el servicio postal entregar una
carta al otro lado del pas. El empleado postal del centro del pas no tiene que preocuparse del
contenido de la carta. Asimismo, la divisin por capas permite a un paquete de software o a
un dispositivo hardware implementar funciones de una capa y asumir que otro
software/handware llevar a cabo las funciones definidas por las otras capas. Por ejemplo, un
navegador web no tiene que preocuparse de la topologa de la red, la tarjeta Ethernet insta
lada en el PC no tiene que preocuparse del contenido de la pgina web y un router situado en
medio de la red no necesita preocuparse del contenido de la pgina web o de si la computa
dora que envi el paquete estaba usando una tarjeta Ethernet o alguna otra tarjeta de red.

Terminologa de encapsulacin OSl


Al igual que TCP/IP, OSl define los procesos por los que una capa superior solicita los
servicios de la siguiente capa ms baja. Para proporcionar los servicios, la capa inferior
encapsula los datos de la capa ms alta tras una cabecera. El tema final de este captulo
explica parte de la terminologa y de los conceptos relacionados con la encapsulacin OSl.
El modelo TCP/IP utiliza trminos como segmento, paquete y trama para referirse a
distintas capas y sus datos encapsulados respectivos (vase la Figura 2.7). OSl utiliza un
trmino ms genrico: unidad de datos del protocolo o PDU. Una PDU representa los bits
que incluyen las cabeceras y las informaciones finales para esa capa, as como los datos
encapsulados. Por ejemplo, un paquete IP, como se muestra en la Figura 2.7, es una PDU.
De hecho, un paquete IP es una PDU de la capa 3 porque IP es un protocolo de la capa 3.
El trmino L3PDU es una versin abreviada de la expresin inglesa Layer 3 PDU. As pues,
en lugar de utilizar los trminos segmento, paquete o trama, OSl simplemente se refiere a
la "PDU de la capa x", donde "x" es el nmero de la capa en cuestin.
OSl define la encapsulacin de forma parecida a como lo hace TCP/IP. Todas las capas,
excepto la capa ms baja, definen una cabecera, con los datos de la siguiente capa ms alta
encapsulados tras ella. La capa de enlace de datos define tanto una cabecera como una
informacin final, y coloca la PDU de la capa 3 entre la cabecera y la informacin final. La
Figura 2.9 representa el proceso de encapsulacin tpico: en la parte superior aparecen los
datos de aplicacin y la cabecera de la capa de aplicacin, y en la parte inferior de la figura
aparece la L2PDU que se transmite por el enlace fsico.

http://www.fullengineeringbook.net 74 of 645.

Captulo 2. Los modelos de red TCP/IP y OSl

37

L7PDU
L6PDU
L5PDU
L4PDU
L3PDU

Figura 2.9. Encapsulacin OSl y unidades de datos del protocolo.

Ejercicios para la preparacin del examen


Repaso de los temas clave
Repase los temas ms importantes del captulo, etiquetado con un icono en el margen
exterior de la pgina. La Tabla 2.6 es una referencia de dichos temas, junto con el nmero
de pgina en la que se encuentra cada uno.
ISbla 2.6. ^m as clave del Captulo 2.
E le m e n t o d e

D e s c rip c i n

N m ero
d e p g in a

te m a c la v e

Tabla 2.3

Ofrece las definiciones de interaccin en la misma capa y en


la capa adyacente.

26

Figura 2.5

Describe los servicios de enlace de datos proporcionados por IP


con el propsito de entregar paquetes IP de host en host.

29

Figura 2.7

Muestra el significado de los trminos segmento, paquete y trama.

31

Figura 2.8

Compara los modelos de red O Sl y TCP/IP.

33

Lista

Enumera los beneficios de utilizar un modelo de red por capas.

35-36

Complete de memoria las tablas y las listas


Imprima una copia del Apndice H (que encontrar en el DVD), o al menos de la sec
cin correspondiente a este captulo, y complete de memoria las tablas y las listas. El Apn
dice I incluye las tablas y las listas completas para que pueda revisar su trabajo.

http://www.fullengineeringbook.net 75 of 645.

Captulo 2. los modelos de red TCP/lP y OSl

38

Definiciones de los trminos clave


Defina los siguientes trminos clave de este captulo y compruebe sus respuestas con
ayuda del glosario.
desencapsulacin, encapsulacin, interaccin en la capa adyacente, interaccin en la
misma capa, modelo de red, paquete, segmento, trama, unidad de datos del protocolo
(PDU)

Referencia OSl
Debe memorizar los nombres de las capas del modelo OSl. La Tabla 2.7 es un resumen
de las funciones OSl de cada capa.
Tabla 2.7. Resumen funcional de OSl.

Capa

D escripcin funcional

Aplicacin (7)

Interacta entre la red y el software de aplicacin. Tambin incluye servicios


de autenticacin.

Presentacin (6)

Define el formato y la organizacin de los datos. Incluye el cifrado.

Sesin (5)

Establece y mantiene los flujos bidirecdonales de extremo a extremo entre


los puntos finales. Incluye la gestin de los flujos de transaccin.

Transporte (4)

Proporciona diversos servicios entre dos computadoras host, incluyendo el


establecimiento de la conexin y la terminacin, el control del flujo, la
recuperacin ante errores y la segmentacin de los bloques de datos grandes
en partes ms pequeas para su transmisin.

Red (3)

Direccionamiento lgico, enrutamiento y determinacin de la ruta.

Enlace de
datos (2)

Formatea los datos en tramas apropiadas para su transmisin por algn


medio fsico. Define reglas para cuando el medio puede utilizarse. Define
los medios por los que reconocer los errores de transmisin.

Fsica (1)

Define los detalles elctricos, pticos, de cableado, de los conectares y de


procedimiento necesarios para la transmisin de los bits, representados
como alguna forma de energa que atraviesa un medio fsico.

http://www.fullengineeringbook.net 76 of 645.

http://www.fullengineeringbook.net 77 of 645.

Este captulo trata


los siguientes temas:
Panormica de las LANs Ethernet moder
nas: Ofrece algunas perspectivas para
quienes han utilizado Ethernet en la oficina
o la universidad, pero que no se han dete
nido en los detalles.
Breve historia de Ethernet: Examina varias
opciones antiguas para el cableado y los dis
positivos Ethernet como punto de compara
cin con el cableado, los dispositivos y la
terminologa actuales.
C ableado UTP Ethernet: Explica las
opciones de cableado y los pinouts de cable.
Mejora del rendimiento usando sw itches
en lugar de hubs: Un anlisis ms detallado
de las mejoras del rendimiento gracias al
uso de switches en lugar de los antiguos hubs
Ethernet.
Protocolos de enlace de datos Ethernet:
Explica el significado y el propsito de los
campos de la cabecera y de la informacin
final de Ethernet.

http://www.fullengineeringbook.net 78 of 645.

C aptulo

Fundamentos de las LANs


Los estndares de las capas fsica y de enlace de datos funcionan conjuntamente para
que las computadoras puedan enviarse bits entre s sobre un tipo especfico de medio de
red fsico. La capa fsica OSI (Internetworking de sistemas abiertos), o capa 1, define cmo
enviar fsicamente los bits por un medio de red fsico especfico. La capa de enlace de datos
(capa 2) define algunas reglas acerca de los datos que se transmiten fsicamente, inclu
yendo las direcciones que permiten identificar el dispositivo emisor y el receptor preten
dido, y otras reglas sobre cundo un dispositivo puede enviar (y cundo debe mantenerse
en silencio), por nombrar algunas.
Este captulo explica algunos de los fundamentos de las redes de rea local (LAN). El
trmino LAN se refiere a un conjunto de estndares de las capas 1 y 2 diseados para tra
bajar conjuntamente con el propsito de implementar redes geogrficamente pequeas.
Este captulo introduce los conceptos de las LANs, en particular las LANs Ethernet. En la
Parte II (Captulos 7 a 11) encontrar una explicacin ms detallada de las LANs.

Cuestionario "Ponga a prueba


sus conocim ientos"
Este cuestionario le permitir determinar si debe leer el captulo entero. Si slo falla
una de las 11 preguntas de autoevaluacin, podra pasar a la seccin "Ejercicios para la
preparacin del examen". La Tabla 3.1 especifica los encabezados principales de este cap
tulo y las preguntas del cuestionario que conciernen al material proporcionado en ellos,
para que de este modo pueda evaluar el conocimiento que tiene de estas reas especficas.
Las respuestas al cuestionario aparecen en el Apndice A.
TSbla 3.1. Relacin entre las preguntas del cuestionarlo y los temas fundamentales del capitulo.
S e c c i n T e m a s fu n d a m e n ta le s

P re g u n ta s

Panormica de las LANs Ethernet modernas

Breve historia de Ethernet

Cableado UTP Ethernet

3 ,4

Mejora del rendimiento utilizando sivitches en lugar de hubs

5 -7

Protocolos Ethernet de enlace de datos

8-11

http://www.fullengineeringbook.net 79 of 645.

Captulo 3. Fundamentos de las lans

42

1.

2.

3.

4.

5.

Cul de las siguientes afirmaciones es cierta acerca del cableado de una LAN
Ethernet moderna tpica?
a.

Conecta cada dispositivo en serie usando cableado coaxial.

b.

Conecta cada dispositivo en serie usando cableado UTP.

c.

Conecta cada dispositivo a un hub LAN centralizado usando cableado UTP.

d.

Conecta cada dispositivo a un switch LAN centralizado usando cableado


UTP.

Cul de las siguientes afirmaciones es cierta acerca del cableado de una LAN
Ethernet 10BASE2?
a.

Conecta cada dispositivo en serie usando cableado coaxial.

b.

Conecta cada dispositivo en serie usando cableado UTP.

c.

Conecta cada dispositivo a un hub LAN centralizado usando cableado UTP.

d.

Conecta cada dispositivo a un switch LAN centralizado usando cableado


UTP.

Cul de las siguientes afirmaciones es cierta acerca de los cables Ethernet cru
zados?
a.

Los pines 1 y 2 estn invertidos en el otro extremo del cable.

b.

Los pines 1 y 2 de un extremo del cable estn conectados a los pines 3 y 6 del
otro extremo.

c.

Los pines 1 y 2 de un extremo del cable estn conectados a los pines 3 y 4 del
otro extremo.

d.

El cable puede tener una longitud de hasta 1000 metros para poder llegar de
un edificio a otro.

e.

Ninguna de las respuestas anteriores es correcta.

Cada respuesta muestra dos tipos de dispositivos que se utilizan en una red
100BASE-TX. Si estos dispositivos se conectan con cables UTP Ethernet, qu
pareja de dispositivos requiere un cable recto?
a.

PC y router.

b.

PC y sivitch.

c.

Hub y switch.

d.

Rouler y hub.

e.

Punto de acceso inalmbrico (puerto Ethernet) y switch.

Cul de las siguientes afirmaciones es correcta acerca del algoritmo CSMA/CD?


a.

El algoritmo nunca permite que se puedan producir colisiones.

b.

Las colisiones pueden ocurrir, pero el algoritmo define cmo las computa
doras deben notificar una colisin y cmo recuperarse.

c.

El algoritmo slo funciona con dos dispositivos en la misma Ethernet.

d.

Ninguna de las respuestas anteriores es correcta.

http://www.fullengineeringbook.net 80 of 645.

Captulo 3. Fundamentos de las LANs

6.

7.

9.

10.

10.

43

Cul de las siguientes opciones es un dominio de colisin?


a.

Todos los dispositivos conectados a un hub Ethernet.

b.

Todos los dispositivos conectados a un switch Ethernet.

c.

Dos PCs, uno de ellos cableado al puerto Ethernet de un router con un cable
cruzado y el otro PC cableado al puerto Ethernet de otro router con un cable
cruzado.

d.

Ninguna de las respuestas anteriores es correcta.

Cul de las siguientes respuestas describe una limitacin del uso de hubs que se
mejora utilizando switches en su lugar?
a.

Los hubs crean un solo bus elctrico al que se conectan todos los dispositivos,
de modo que estos ltimos tienen que compartir el ancho de banda.

b.

Los hubs limitan la longitud mxima de los cables individuales (en relacin a
los switches).

c.

Los hubs permiten que se produzcan colisiones cuando dos dispositivos


conectados envan datos al mismo tiempo.

d.

Los hubs restringen el nmero de puertos fsicos a un mximo de ocho.

Cul de los siguientes trminos describe las direcciones Ethernet que pueden uti
lizarse para comunicarse con ms de un dispositivo a la vez?
a.

Direcciones integradas (burned-in).

b.

Direccin de unidifusin.

c.

Direccin de difusin.

d.

Direccin de multidifusin.

Cul de las siguientes opciones es una de las funciones de los protocolos de la


capa 2 de OSI?
a.

Entramado.

b.

Entrega de bits de un dispositivo a otro.

c.

Recuperacin ante los errores.

d.

Definicin del tamao y la forma de las taijetas Ethernet.

Cul de estas afirmaciones es cierta respecto al formato de las direcciones


Ethernet?
a.

Cada fabricante inserta un cdigo nico en los 2 primeros bytes de la direc


cin.

b.

Cada fabricante aserta un cdigo nico en los 3 primeros bytes de la direc


cin.

c.

Cada fabricante inserta un cdigo nico en la primera mitad de la direccin.

d.

La parte de la direccin que contiene este cdigo de fabricante se denomina


MAC.

e.

La parte de la direccin que contiene este cdigo de fabricante se denomina


OUI.

http://www.fullengineeringbook.net 81 of 645.

Captulo 3. Fundamentos de las lans

44

f.
11.

La parte de la direccin que contiene este cdigo de fabricante no tiene un


nombre especfico.

Cul de las siguientes afirmaciones es cierta respecto al campo FCS de Ethernet?


a.

Se utiliza para recuperarse de los errores.

b.

Tiene una longitud de 2 bytes.

c.

Reside en la informacin final de Ethernet, no en la cabecera de Ethernet.

d.

Se utiliza para el cifrado.

e.

Ninguna de las respuestas anteriores es correcta.

Temas fundamentales
Una red empresarial tpica consta de varios sitios. Los dispositivos de usuario final
estn conectados a una LAN, de modo que las computadoras locales pueden comunicarse
entre s. Adems, cada sitio tiene un router que conecta con una LAN y con una red de rea
amplia (WAN), siendo esta ltima la que proporciona la conectividad entre los distintos
sitios. Con unos routers y una WAN, las computadoras ubicadas en lugares diferentes tam
bin pueden comunicarse.
Este captulo describe los temas fundamentales referidos a la creacin de una LAN
actual, quedando los fundamentos de cmo crear una WAN para el Captulo 4. Ethernet
es el rey indiscutible de los estndares LAN actuales. Histricamente hablando, han exis
tido varios estndares LAN en competencia, como Token Ring, FDDI (Interfaz de datos
distribuidos por fibra, Fiber Distributed Data Interface) y ATM (Modo de transferencia asin
crono, Asynchronous Transfer Mode). Con el tiempo, venci a todos los dems estndares
LAN competidores, por lo que hoy, cuando alguien piensa en las LANs, nadie se pregunta
de qu tipo son: son Ethernet.

Panormica de las

lans

Ethernet modernas

El trmino Ethernet se refiere a una familia de estndares que en conjunto definen las
capas fsica y de enlace de datos del tipo de LAN ms popular del mundo. Los diferentes
estndares varan en lo que se refiere a la velocidad soportada, con velocidades de 10
megabits por segundo (Mbps), 100 Mbps, y 1000 Mbps (1 gigabit por segundo, o Gbps)
que es la ms comn actualmente. Los estndares tambin difieren en cuanto a los tipos
de cableado y la longitud permitida para el cableado. Por ejemplo, los estndares
Ethernet ms comnmente utilizados permiten el uso de cableado UTP (par trenzado sin
apantallar, unshielded turisted-pair) barato, mientras que otros estndares exigen un
cableado de fibra ptica, ms caro. El coste del cableado de fibra ptica podra merecer la
pena en algunos casos porque resulta ms seguro y permite unas distancias mucho
mayores entre dispositivos. A fin de soportar necesidades tan diversas en cuanto a la
construccin de una LAN (diferentes velocidades, diferentes tipos de cableado [compa

http://www.fullengineeringbook.net 82 of 645.

Captulo 3. Fundamentos de las LANs

45

rando requisitos de distancia frente a coste], etctera) y otros factores, se han creado
muchos estndares Ethernet.
El Instituto de ingenieros elctricos y electrnicos (IEEE, Inslilute o f Electrical and Elec
tronics Engineers) ha definido muchos estndares Ethernet desde que inici el proceso de
estandarizacin de las LANs a principios de la dcada de 1980. La mayora de los estn
dares define una variacin diferente de Ethernet en la capa fsica, con diferencias en cuanto
a velocidad y tipos de cableado. Adems, para la capa de enlace de datos, el IEEE separa
las funciones en dos subcapas:
1.a subcapa 802.3 MAC (Control de acceso al medio, Media Access Control).
La subcapa 802.2 LLC (Control de enlace lgico, Logical Link Control).
De hecho, las direcciones MAC toman su nombre del nombre IEEE para esta porcin
inferior de los estndares Ethernet de la capa de enlace de datos.
Cada nuevo estndar del IEEE para la capa fsica requiere muchas diferencias en la
capa fsica. Sin embargo, cada uno de estos estndares de la capa fsica utiliza exactamente
la misma cabecera 802.3, y cada uno tambin usa la subcapa LLC superior. La Tabla 3.2
enumera los estndares de la capa fsica Ethernet del IEEE que ms se utilizan.
Tabla 3.2. Tipos de Ethernet ms comunes actualmente.
N o m b re com n

V e lo c id a d

N o m b re

N o m b re del

T ip o d e c a b l e ,

a lte rn a tiv o

e s t n d a r IE E E

lo n g i t u d m x im a

Ethernet

10 Mbps

10BASE-T

IEEE 802.3

Cobre, 100 m.

Fast Ethernet

100 Mbps

100BASE-TX

IEEE 8023 u

Cobre, 100 m.

Gigabit Ethernet

1000 Mbps

1000BASE-LX,
1000BASE-SX

IEEE 802.3z

Fibra, 550 m. (SX)


5 kms. (LX)

Gigabit Ethernet

1000 Mbps

1000BASE-T

1000BASE-T

100 m.

La tabla resulta apropiada para el estudio, pero los trminos que contiene exigen una
pequea explicacin. En primer lugar, observe que el trmino Ethernet se utiliza a
menudo con el significado "todos los tipos de Ethernet", pero en algunos casos se utiliza
con el significado "Ethernet 10BASE-T". (Como el trmino Ethernet puede resultar
ambiguo a veces, este libro se refiere a Ethernet 10-Mbps como 10BASE-T cuando en la
explicacin es importante el tipo especfico de Ethernet.) En segundo lugar, observe que el
nombre alternativo de cada tipo de Ethernet especifica la velocidad en Mbps; 10 Mbps, 100
Mbps y 1000 Mbps. Las letras T y TX de los nombres alternativos se refieren al hecho de
que cada uno de estos estndares define el uso de cableado UTP, donde T se refiere a la
"T" de "par trenzado".
Para construir y crear una LAN moderna utilizando cualquiera de los tipos basados en
UTP de las LANs Ethernet enumeradas en la Tabla 3.2, necesita los siguientes compo
nentes:
Computadoras con una tarjeta de interfaz de red (NIC) Ethernet instalada.
Un hub Ethernet o un szoitch Ethernet.

http://www.fullengineeringbook.net 83 of 645.

Captulo 3. Fundamentos de las lans

46

Cables UTP para conectar cada PC al hub o al switch.


La Figura 3.1 muestra una LAN tpica. Las NICs no pueden verse, porque residen en
los PCs. Sin embargo, las lneas representan el cableado UTP, y el icono del centro de la
figura representa un switch LAN.

Software de servidor FTP


instalado aqu

M '

Cable
e impresora

Figura 3.1. Una pequea LAN tpica actual.

N ota
la Figura 3.1 se aplica a todos los tipos de Ethernet comunes. El mismo diseo y to p o logia bsicos se utilizan independientem ente de la velocidad y del tip o de cableado.

La mayora de las personas pueden crear una LAN como la de la Figura 3.1 casi sin
conocimientos reales de cmo funcionan las LANs. Casi todos los PCs contienen una NIC
Ethernet instalada de fbrica. No es necesario que los switches estn configurados para
poder enviar trfico entre computadoras. Todo lo que tiene que hacer es conectar el switch
a un cable de alimentacin y conectar los cables UTP de cada PC al switch. Con ello, los PCs
deberan poder enviarse tramas Ethernet entre s. Puede utilizar una LAN as de pequea
para muchos propsitos, incluso sin una conexin WAN. Considere las siguientes fun
dones para las que una LAN es la solucin de pequea escala perfecta:
Compartir archivos: Cada computadora puede configurarse para compartir todo su
sistema de archivos, o determinadas partes del mismo, para que las dems computadoras
puedan leer, o posiblemente leer y escribir, los archivos de dicha computadora. Normal
mente, esta funcin forma parte del sistema operativo de un PC.
Compartir una impresora: Las computadoras tambin pueden compartir sus impre
soras. Por ejemplo, los PCs A, B y C de la Figura 3.1 podran imprimir documentos en la
impresora del PC D. Esta funcin tambin forma parte normalmente del sistema operativo
de un PC.
Transferir archivos: Una computadora podra instalar un servidor de transferencia de
archivos, para de este modo permitir a otras computadoras enviar y recibir archivos a y
desde otra computadora. Por ejemplo, el PC C podra tener instalado un software de ser

http://www.fullengineeringbook.net 84 of 645.

Captulo 3. Fundamentos de las LANs

47

vidor FTP (Protocolo de transferencia de archivos, File Transfer Protocol), lo que permitira
a otros PCs utilizar un cliente FTP para conectar con el PC C y transferir archivos.
Jugar Los PCs pueden tener juegos instalados para que varios jugadores puedan jugar
simultneamente en la misma partida. Los juegos se comunicaran entonces utilizando
Ethernet.
El objetivo de la primera mitad de este captulo es ayudarle a comprender gran parte
del conocimiento terico y prctico que hay tras el diseo de una LAN sencilla, como la de
la Figura 3.1. Para entender completamente las LANs modernas, resulta til conocer un
poco de la historia de Ethernet, que tratamos en la siguiente seccin. A continuacin, este
captulo examina los aspectos fsicos (capa 1) de una LAN Ethernet sencilla, centrndose
en el cableado UTP. Despus, este captulo compara el hub Ethernet, ms antiguo (y ms
lento), con el switch Ethernet, ms moderno (y ms rpido). Por ltimo, la explicacin de
las LANs termina con las funciones de enlace de datos (capa 2) de Ethernet.

Breve historia de Ethernet


Al igual que muchos de los primeros protocolos de red, Ethernet empez su existencia
dentro de una empresa que intentaba resolver un problema especfico. Xerox necesitaba
una forma eficaz de permitir que un nuevo invento, denominado computadora personal,
pudiera conectarse en sus oficinas. A partir de esto naci Ethernet. (En la direccin
http://inventors.aboutcom/library/weekly/aa111598.htm encontrar un interesante artculo
sobre la historia de Ethernet.) Con el transcurso del tiempo, Xerox se fusion con Intel y
Digital Equipment Corp. (DEC) para el posterior desarrollo de Ethernet, por lo que la
Ethernet original se dio a conocer como DIX Ethernet, haciendo referencia a DEC, Intel y
Xerox.
Estas empresas cedieron voluntariamente el trabajo de desarrollar unos estndares de
Ethernet al IEEE a principios de la dcada de 1980. El IEEE cre dos comits que trabajaron
directamente en Ethernet: el comit IEEE 802.3 y el comit IEEE 802.2. El comit 802.3 tra
baj en los estndares de la capa fsica, as como en una subparte de la capa de enlace de
datos denominada Control de acceso al medio (MAC). El IEEE asign las otras funciones
de la capa de enlace de datos al comit 802.2, denominando a esta parte de dicha capa sub
capa de Control de enlace lgico (LLC). (El estndar 802.2 se aplic a Ethernet y a otras
LANs estndar IEEE como Token Ring.)

Los estndares Ethernet originales: 10BASE2 y 10BASE5


Ethernet se entiende mejor considerando las dos primeras especificaciones Ethernet,
10BASE5 y 10BASE2. Estas dos especificaciones Ethernet definan los detalles de las capas
fsica y de enlace de datos de las primeras redes Ethernet. (10BASE2 y 10BASE5 difieren
en sus detalles de cableado, pero para las explicaciones de este captulo consideraremos
que son idnticas.) Con estas dos especificaciones, el ingeniero de redes instala una serie
de cables coaxiales que conectan cada dispositivo de la red Ethernet. No hay ningn hub,
switch o panel de cableado. Ethernet consiste nicamente en el conjunto de NICs Ethernet
de las computadoras y el cableado coaxial. Las series de cables crean un circuito elctrico,

http://www.fullengineeringbook.net 85 of 645.

48

Captulo 3. Fundamentos de las lans

denominado bus, que es compartido entre todos los dispositivos en Ethernet. Cuando una
computadora quiere enviar algunos bits a otra que se encuentra en el bus, enva una seal
elctrica , y la electricidad se propaga a todos los dispositivos en Ethernet, l-a Figura 3.2
muestra la lgica bsica de una red Ethernet 10BASE2 antigua, que utiliza un solo bus elc
trico, creada con cable coaxial y tarjetas Ethernet.

10B A SE 2, un bus

Archie

Bob

Figura 3.2. Red Ethernet 10BASE2 pequea.

Las lneas slidas de la figura representan el cableado de la red fsica. Las lneas dis
continuas con flechas representan la ruta que toma la trama transmitida por Larry. Larry
enva una seal elctrica a travs de su NIC Ethernet por el cable, y tanto Bob como Archie
reciben la seal. El cableado crea un bus elctrico fsico, por lo que la seal transmitida es
recibida por todas las estaciones de la LAN. Al igual que un autobs escolar se detiene a
lo largo de una ruta en casa de todos los estudiantes, la seal elctrica en una red 10BASE2
o 10BASE5 se propaga a todas las estaciones de la LAN.
Como la red utiliza un solo bus, si se enviaran dos o ms seales elctricas al mismo
tiempo, se solaparan y colisionaran, siendo las dos seales ininteligibles. Por tanto, no es
sorprendente que Ethernet definiera tambin una especificacin para garantizar que en
cada momento slo haya un dispositivo enviando trfico por Ethernet. De lo contrario,
Ethernet sera inutilizable. Este algoritmo, conocido como algoritmo CSMA/CD (Acceso
mltiple con deteccin de portadora y deteccin de colisiones, Carrier sense mltiple access
xvith collision detection), define cmo ha de accederse al bus.
En trminos sencillos, CSMA/CD se parece a lo que ocurre en una sala de reuniones
con muchos asistentes. Es difcil entender lo que dos personas estn diciendo cuando
hablan al mismo tiempo, por lo que normalmente una persona habla y el resto escucha.
Imagine que Bob y Larry quieren responder a los comentarios del orador actual. Tan
pronto como este ltimo se toma un respiro, Bob y Larry intentan hablar al mismo tiempo.
Si Larry oye la voz de Bob antes de emitir un sonido, Larry debera detenerse y dejar
hablar a Bob. O puede que los dos empiecen a hablar casi al mismo tiempo, as que se
"pisan" el uno al otro y nadie puede escuchar lo que se dice. Despus est el legendario
"Perdneme, prosiga con lo que estaba diciendo", y habla Larry o Bob. O quizs se mete
otra persona por medio y habla mientras Larry y Bob se ceden el tumo mutuamente. Estas
"reglas" estn basadas en nuestra cultura; CSMA/CD est basado en las especificaciones
del protocolo Ethernet y logra el mismo tipo de objetivo.
Bsicamente, el algoritmo CSMA/CD puede resumirse de este modo:

http://www.fullengineeringbook.net 86 of 645.

Captulo 3. Fundamentos de las LANs

49

Un dispositivo que quiere enviar una trama espera hasta que la LAN est en
silencio (es decir, no se estn enviando tramas actualmente) antes de intentar enviar
una seal elctrica.
Si aun as se produce una colisin, los dispositivos que la provocaron esperan una
cantidad de tiempo aleatoria y despus lo vuelven a intentar.
En las LANs Ethernet 10BASE5 y 10BASE2, una colisin se produce porque la seal
elctrica transmitida viaja por toda la longitud del bus. Cuando dos estaciones envan al
mismo tiempo, sus seales elctricas se superponen, provocando una colisin. As, todos
los dispositivos de una Ethernet 10BASE5 o 10BASE2 tienen que utilizar CSMA/CD para
evitar las colisiones y recuperarse cuando inadvertidamente se producen colisiones.

Repetidores
Al igual que cualquier tipo de LAN, 10BASE5 y 10BASE2 tienen limitaciones en cuanto
a la longitud total de un cable. Con 10BASE5, el lmite era de 500 metros; con 10BASE2, era
de 185 metros. Curiosamente, el 5 y el 2 de los nombres 10BASE5 y 10BASE2 representan
la longitud mxima del cable: el 2 se refiere a 200 metros, que es un nmero muy cercano
al mximo real establecido en 185 metros. (Los dos tipos de Ethernet trabajaban a 10
Mbps.)
En algunos casos, la longitud mxima del cable no era suficiente, por lo que se des
arroll un dispositivo denominado repetidor. Uno de los problemas que limitaron la lon
gitud de un cable era que la seal enviada por un dispositivo poda atenuarse demasiado
si la longitud del cable era superior a 500 metros o 185 metros. La atenuacin significa que
cuando las seales elctricas atraviesan un hilo, la fuerza de la seal se va debilitando
cuanto ms lejos viaja por el cable. Es el mismo concepto que hay detrs de por qu puede
escuchar lo que dice alguien que est a su lado, pero si esa persona habla con el mismo
volumen y usted se encuentra en el otro extremo de una sala abarrotada, no la escuchara
porque las ondas sonoras le llegaran atenuadas.
Los repetidores se conectan a mltiples segmentos de cable, reciben la seal elctrica
de un cable, interpretan los bits como unos y ceros, y generan una seal completamente
nueva, limpia y ms fuerte que remiten por el otro cable. Un repetidor no simplemente
amplifica la seal, porque la amplificacin de una seal tambin podra amplificar cual
quier ruido adquirido por el camino.
N ota
Como el repetido r no interpreta el significado de los bits, pero examina y genera las
seales elctricas, se considera que un repetido r opera en la capa 1.

No es probable que en nuestros das tenga que implementar LANs Ethernet 10BASE5
o 10BASE2. No obstante, y con fines educativos, recuerde varios puntos clave de esta sec
cin cuando avance a conceptos relacionados con las LANs actuales:
Las LANs Ethernet originales creaban un bus elctrico al que se conectaban todos
los dispositivos.

http://www.fullengineeringbook.net 87 of 645.

50

Captulo 3. Fundamentos de las lans

Como en ese bus se podan producir colisiones, Ethernet defini el algoritmo


CSMA/CD, que defina una forma de evitar las colisiones y las acciones que deban
tomarse en caso de que se produjeran dichas colisiones.
Los repetidores extendan la longitud de las LANs limpiando la seal elctrica y
repitindola (una de las funciones de la capa 1), pero sin interpretar el significado
de la seal elctrica.

Construccin de redes 10BASE-T con hubs


El EEE defini ms tarde estndares Ethernet nuevos, adems de 10BASE5 y 10BASE2.
Cronolgicamente, el estndar 10BASE-T fue el siguiente (1990), seguido por 100BASE-TX
(1995) y 1000BASE-T (1999). Tambin se crearon otros dispositivos de red, los hubs y los
switches,a fin de soportar estos nuevos estndares. Esta seccin define los fundamentos del
funcionamiento de estos tres populares tipos de Ethernet, incluyendo el funcionamiento
bsico de los hubs y de los switches.
10BASE-T resolva varios de los problemas que surgan con las especificaciones 10BASE5
y 10BASE2 anteriores. 10BASE-T permite el uso del cableado telefnico UTP ya instalado.
Aunque fuera necesario instalar un cableado nuevo, se utiliza cable UTP, barato y sencillo de
instalar, como sustituto del cableado coaxial antiguo, ms caro y difcil de iastalar.
Otra importante mejora introducida con 10BASE-T, y que sigue siendo un punto clave
del diseo, es el hecho de cablear cada dispositivo a un punto de conexin centralizado.
Originalmente, 10BASE-T exiga el uso de hubs Ethernet, como se muestra en la Figura 3.3.

1 0 B A S E -T , c o m p a r tid o

H uir, a c t a c o m o u n b u s s e n c i l l o

Archie

Bob
L a s lin e a s s lid a s r e p r e s e n ta n
d c a b le a d o d e p a r t r e m a d o

Figura 3.3. Red 10BASE-T Ethernet pequea con un hub.

Al construir una LAN actualmente, debe elegirse entre un hub o un switch como dis
positivo Ethernet centralizado al que se conectarn todas las computadoras. Aunque las
LANs Ethernet modernas normalmente utilizan switches en lugar de hubs, entender el fun
cionamiento de estos ltimos ayuda a comprender parte de la terminologa que se utiliza
con los switches, as como algunas de sus ventajas.
Los hubs son esencialmente repetidores con varios puertos fsicos. Esto significa que el
hub simplemente regenera la seal elctrica que entra por un puerto y enva esa misma
seal a todos los dems puertos. As, cualquier LAN que utilice un hub, como la de la
Figura 3.3, crea un bus elctrico, como 10BASE2 y 10BASE5. Por consiguiente, todava es
posible que se produzcan colisiones, de modo que siguen utilizndose reglas de acceso
CSMA/CD.

http://www.fullengineeringbook.net 88 of 645.

Captulo 3. Fundamentos de las LANs

51

Las redes 10BASE-T que utilizan hubs resuelven algunos de los grandes problemas de
10BASE5 y 10BASE2. En primer lugar, la LAN tiene una disponibilidad mucho ms alta,
porque un problema en un solo cable poda producir, y de hecho lo consegua, la cada de
las LANs 10BASE5 y 10BASE2. Con 10BASE-T, un cable conecta cada uno de los disposi
tivos al hub, de modo que un problema en uno de los cables slo afecta a un dispositivo.
Como mencionamos anteriormente, el uso de cableado UTP, en una topologa en estrella
(todos los cables van a un dispositivo de conexin centralizado), reduce el coste de adqui
sicin e instalacin del cableado.
A da de hoy, es posible utilizar ocasionalmente hubs LAN, pero es mucho ms pro
bable utilizar suritches en su lugar. Los switches son ms rpidos, soportan ms funciones y
normalmente cuestan menos que los hubs. No obstante, con fines educativos, recuerde
varios puntos clave de esta seccin relativos a la historia de Ethernet cuando avance a con
ceptos relacionados con las LANs actuales:
Las LANs Ethernet originales creaban un bus elctrico al que se conectaban todos
los dispositivos.
Los repetidores 10BASE2 y 10BASE5 extendan la longitud de las LANs limpiando
la seal elctrica y repitindola (es una funcin de la capa 1), pero sin interpretar el
significado de dicha seal.
Los hubs son repetidores que proporcionan un punto de conexin centralizado para
el cableado UTP; pero siguen creando un solo bus elctrico, compartido por los dis
tintos dispositivos, como 10BASE5 y 10BASE2.
Como en cualquiera de estos casos se podan producir colisiones, Ethernet defini
el algoritmo CSMA/CD, que indicaba a los dispositivos cmo evitar las colisiones
y la accin a tomar en caso de que se produjeran.
La siguiente seccin explica los detalles del cableado UTP utilizado por los tipos de
Ethernet ms usados en la actualidad.

Cableado UTP Ethernet


Los tres estndares Ethernet ms comunes en nuestros das, 10BASE-T (Ethernet),
100BASE-TX (Fast Ethernet, o FE) y 1000BASE-T (Gigabit Ethernet, o GE), utilizan
cableado UTP. Existen algunas diferencias importantes, particularmente referidas al
nmero de pares de hilos necesarios en cada caso, y al tipo (categora) de cableado. Esta
seccin examina algunos de los detalles del cableado UTP, sealando por el camino las
diferencias entre estos tres estndares. En particular, esta seccin describe los cables y los
conectores que se instalan en los extremos de los cables, cmo se utilizan los hilos de los
cables para enviar datos, y las conexiones (correspondencias) entre pines requeridas para
un funcionamiento correcto.

Cables UTP y conectores RJ-45


El cableado UTP utilizado por los estndares Ethernet incluye dos o cuatro pares de
hilos. Como los hilos que hay dentro de un cable son delgados y frgiles, el propio cable

http://www.fullengineeringbook.net 89 of 645.

Captulo 3. Fundamentos de las lans

52

tiene una cubierta exterior de plstico flexible para dar consistencia a los hilos. Cada hilo
de cobre individual tiene un fino recubrimiento plstico que ayuda a evitar su rotura. El
revestimiento plstico de cada hilo tiene un color diferente para que sea ms fcil observar
los extremos del cable e identificar los extremos de un hilo especfico.
El cable termina normalmente con algn tipo de conector (normalmente, conectores RJ45), con los extremos de los hilos insertados en los pines. El conector RJ-45 tiene ocho
lugares fsicos especficos en los que pueden insertarse los ocho hilos del cable, denomi
nados posiciones de los pines o simplemente pines. Para instalar conectores al final del
cable, los extremos de los hilos deben estar correctamente insertados en las posiciones de
pines correctas.
Nota
Si tiene cerca un cable UTP Ethernet, es recom endable que exam ine de cerca los conec
tores RJ-45 y los hilos m ientras lee esta seccin.

Cuando el cable ya tiene sus conectores RJ-45 en los extremos, el conector RJ-45 debe
insertarse en un receptculo RJ-45, a menudo denominado puerto RJ-45. La Figura 3.4
muestra fotografas de cables, conectores y puertos.

Figura 3.4. Conectores y puertos RJ-45.

http://www.fullengineeringbook.net 90 of 645.

captulo 3. Fundamentos de las LANs

53

N ota
0 conector RJ-45 es ligeram ente ms ancho, pero en cualquier caso parecido, a los
conectores RJ-11 que norm alm ente se utilizan para los cables telefnicos de los hogares.

La figura muestra a la izquierda tres vistas de un conector RJ-45. La vista frontal de la


parte superior izquierda muestra los extremos de los ocho hilos en sus posiciones dentro
del cable UTP. La parte superior derecha de la figura muestra una NIC Ethernet que
todava no est instalada en una computadora. El puerto RJ-45 de la NIC queda hacia el
exterior de la carcasa de la computadora, una vez instalada la NIC. La parte inferior
derecha muestra el lateral de un switch Cisco 2960, con varios puertos RJ-45, que permiten
conectar varios dispositivos a la red Ethernet.
A pesar de que los conectores y los puertos RJ-45 son muy conocidos, algunos inge
nieros prefieren adquirir sivitches LAN de Cisco que tienen unos cuantos puertos fsicos
que pueden cambiarse; de este modo se evita la adquisicin de un szvitch completamente
nuevo. Muchos switches Cisco tienen unas interfaces que usan GBIC (Convertidores de
interfaz Gigabit, Gigabit Interface Cotiverters) o SFP (Pequeo y conectable, Small-Form Pluggables). Los dos son dispositivos removibles pequeos que encajan en un puerto o slot del
switch. Como Cisco fabrica un amplio conjunto de GBICs y SFPs para cada estndar
Ethernet, el switch puede usar distintos conectores de cable y tipos de cableado y soportar
distintas longitudes de cable (con slo cambiar a una clase de GBIC o SFP diferente). La
Figura 3.5 muestra un GBIC 1000BASE-T, preparado para insertarlo en un switch LAN.
Puerta metlica basculante

Mdulo GBIC
1000BASE-T

Slotdemdulo GBIC

Figura 3.5. GBIC 1000BASE-T con un conector RJ-45.

Si un ingeniero de redes necesita que un switch ya existente desempee un nuevo rol


en la red de campus, le bastara con comprar un nuevo GBIC 1000BASE-LX para reem
plazar el GBIC 1000BASE-T antiguo y reducir el coste extra que supondra comprar un
switch nuevo. Por ejemplo, al utilizar un switch conectado nicamente a los dems switches
del mismo edificio, el switch debe utilizar GBICs 1000BASE-T y cableado de cobre. Poste
riormente, si la empresa se traslada a otro lugar, el switch se puede destinar a otro prop
sito utilizando un GBIC diferente, que soporte cableado de fibra ptica y diferentes conec
tores, utilizando 1000BASE-LX para soportar una distancia de cableado mayor.

http://www.fullengineeringbook.net 91 of 645.

54

Captulo 3. Fundamentos de las lans

Transmisin de datos usando pares trenzados


El cableado UTP coasiste en pares de hilos trenzados entre s; de ah el nombre de par
trenzado. Los dispositivos de cada extremo del cable pueden crear un circuito elctrico al
enviar corriente por un par de hilos, en direcciones opuestas. Cuando la corriente pasa por
cualquier hilo, esa corriente induce un campo magntico hacia el exterior del hilo; el
campo magntico puede provocar a su vez ruido elctrico en otros hilos del cable. Al
trenzar juntos los hilos de un mismo par, con la corriente circulando en direcciones
opuestas por cada hilo, el campo magntico creado por un hilo cancela en su mayor parte
el campo magntico creado por el otro hilo. Debido a esta caracterstica, la mayora de los
cables de red que usan hilos de cobre y electricidad recurren a pares de hilos trenzados
para enviar los datos.
Para enviar datos por el circuito elctrico creado sobre un par de hilos, los dispositivos
utilizan un esquema de codificacin que define cmo debe variar, con el transcurso del
tiempo, la seal elctrica para denotar un 1 o un 0 binario. Por ejemplo, 10BASE-T utiliza
un esquema de codificacin que codifica un 0 binario como una transicin de un voltaje
alto a un voltaje ms bajo durante la mitad de un intervalo de una l/10.000.000ava parte
de un segundo. Los detalles elctricos de la codificacin no son importantes para el obje
tivo que persigue este libro. Pero es importante saber que los dispositivos de red crean un
circuito elctrico utilizando cada par de hilos, y la seal vara segn lo define el esquema
de codificacin, para enviar los bits por el par de hilos.

Pinouts del cableado UTP para 10BASE-T y 100BASE-TX


Los hilos de un cable UTP deben estar conectados a las posiciones de pin adecuadas de
los conectores RJ-45 para que la comunicacin sea correcta. Como dijimos anteriormente,
el conector RJ-45 tiene ocho posiciones de pin, o simplemente pines, en los que destacan
los ocho hilos de cobre del cable. Los pinouts (la eleccin de qu color va en cada posicin)
del cableado deben obedecer los estndares Ethernet descritos en esta seccin.
Es curioso que el IEEE no defina realmente los estndares oficiales para la fabricacin
del cable, as como parte de los detalles de las convenciones usadas para los pinouts de
cableado. Dos grupos industriales en cooperacin, la Asociacin de la industria de las tele
comunicaciones (TIA, Telecornmunications Industry Association) y la Asociacin de indus
trias electrnicas (EIA, Electronics Industry Alliance), definen los estndares para el
cableado UTP, la codificacin por colores de los cables y los pinouts estndar en los cables.
(Consulte http://www.tiaonline.org y http://www.eia.org.) La Figura 3.6 muestra dos pinouts
estndar de la EIA/TIA, con la codificacin por colores y los nmeros de par.
Para entender los acrnimos enumerados en la figura, observe que los ocho hilos de un
cable UTP tienen un color slido (verde, naranja, azul o marrn) o un esquema de color
con bandas que utiliza el blanco y uno de los otros cuatro colores. Adems, cada par de
hilos unitario utiliza el mismo color base. Por ejemplo, el hilo azul y el hilo con bandas
azules y blancas estn emparejados y trenzados. En la Figura 3.6 las notaciones con una /
se refieren a los hilos trenzados. Por ejemplo, "V/B" se refiere al hilo trenzado verde-yblanco.

http://www.fullengineeringbook.net 92 of 645.

Captulo 3. Fundamentos de las LANs

Pnouts

P nouts

1 V/B
2 = Vente

1 N /B
2 = N a r a n ja

3 N/B

3 V/B
4 = A zul

4 = Azii
5 Azut/8

55

5 * A z u l/ B

6 = N a r a n ja

6 = V te rd e

7 Marrn/B
8 = Marrn

7 M a r r rV B
8 = M a rr n

Figura 3.6. Pnouts de cableado Ethernet del estndar EIA/TIA.

Nota
Un cable UTP necesita dos pares de hilos para 10BASE-T y 100BASE-TX y cuatro pares para
1000BASE-T. Esta seccin se centra en los pnouts para el cableado de dos pares; el
cableado de cuatro pares se explica a continuacin.
Para construir una LAN Ethernet que funcione, debe elegir o hacer cables que utilicen el
pinout de cableado correcto en cada extremo del cable. Ethernet 10BASE-T y 100BASE-TX
definen que uno de los pares ha de utilizarse para enviar datos en una direccin, y el otro par
para enviar datos en la direccin opuesta. En particular, las NICs Ethernet deben enviar los
datos usando el par conectado a los pines 1 y 2; es decir, el par 3 de acuerdo con el pinout
estndar T568A mostrado en la Figura 3.6. De forma parecida, las NICs Ethernet esperan
recibir los datos usando el par de pines 3 y 6 (par 2 de acuerdo con el estndar T568A).
Sabiendo lo que las NICs Ethernet hacen, los hubs y losswitches hacen lo contrario: reciben por
el par de pines 1,2 (par 3 para T568A), y envan por el par de pines 3,6 (par 2 para T568A).
La Figura 3.7 muestra este concepto, con el PC Larry conectado a un hub. La figura
muestra los dos pares trenzados dentro del cable, y la NIC fuera del PC, para resaltar que
el cable est conectado a la NIC y al hub y que slo se estn utilizando dos pares.

T r a n s m it ir p o r
to s p in o s 1 2
y re d b ir p o r
to s p in e s 3 .6 .

p a r 1 ,2 d e l a Iz q u ie r d a

co n e cta co n

lo s p in e s

R e c ib ir por 1 ,2
y tr a n s m itir por 3 .6 !

1 ,2 d o la d e r e c h a .
X fu n c io n a l

;1 t r a n s m i t e p o r e l p a r ( 1 . 2 W

P C 1 r e d b e p o r e l p a r (3 ,6 )

h ub r e t o b e p o r e l p a r ( 1 2 )

h ub t r a n s m i t e p o r e l p a r ( 3 . 6 )

Cable recto
Figura 3.7. Concepto de cable recto Ethernet.

http://www.fullengineeringbook.net 93 of 645.

H ub

56

Captulo 3. Fundamentos de las lans

La red de la Figura 3.7 utiliza un cable recto. Un cable recto Ethernet conecta el hilo del
pin 1 de un extremo del cable con el pin 1 del otro extremo del cable; el hilo del pin 2 tiene
que conectar con el pin 2 del otro extremo; el pin 3 de un extremo est conectado al pin 3
del otro, y as con el resto. (Para crear un cable recto, los dos extremos del cable obedecen
el mismo pinout ELA/TIA estndar.)
Un cable recto se utiliza cuando los dispositivos conectados a los extremos del cable
utilizan pines opuestos cuando transmiten datos. No obstante, al conectar dos disposi
tivos que utilizan los mismos pines para transmitir, los pinouts del cable deben configu
rarse para intercambiar los pares de hilos. Un cable que intercambia los pares de hilos
dentro del cable recibe el nombre de cable cruzado. Por ejemplo, muchas LANs de redes
empresariales utilizan varios switches, con un cable UTP para conectarlos. Como los dos
sivitcfies envan por el par de pines 3,6, y reciben por el par de pines 1,2, el cable debe
intercambiar o cruzar los pares. La Figura 3.8 muestra varias vistas conceptuales de un
cable cruzado.

P lrv s R J-4 5

P in e s R J - 4 5

A
F ig u ra 3.8.

Cable Ethernet cruzado.

La parte superior de la figura muestra los pines a los que se conecta cada hilo. El pin
1 de la izquierda conecta con el pin 3 del extremo derecho, el pin 2 de la izquierda con
el pin 6 de la derecha, el pin 3 de la izquierda con el pin 1 de la derecha, y el pin 6 de la
izquierda con el pin 2 de la derecha. La parte inferior de la figura muestra que los hilos
de los pines 3,6 de cada extremo (los pines que cada switch utiliza para transmitir)
conectan con los pines 1,2 del otro extremo, lo que permite a los dispositivos recibir por
los pines 1,2.
Para el examen, debe estar bien preparado para elegir el tipo de cable (recto o cru
zado) necesario en cada parte de la red. En resumen, los dispositivos conectados a los
extremos opuestos de un cable que utilizan el mismo par de pines para transmitir nece
sitan un cable cruzado. Los dispositivos que utilizan un par de pines opuesto para trans
mitir necesitan un cable recto. La Tabla 3.3 especifica los dispositivos mencionados en
este libro y los pares de pines que utilizan, asumiendo que utilizan 10BASE-T y
100BASE-TX.

http://www.fullengineeringbook.net 94 of 645.

captulo 3. Fundamentos de las LANs

57

TSbla 3.3. Pares de pines 10BASE-Tv 100BASE-TX utilizados.


D i s p o s i t i v o s q u e t r a n s m i t e n p o r 1 ,2

D i s p o s i t i v o s q u e t r a n s m i t e n p o r 3 ,6

y r e c ib e n p o r 3 ,6

y r e c ib e n p o r 1,2

N IC sd e PC

Hubs

Routers
Punto de acceso inalmbrico (interfaz Ethernet)

Switches

Impresoras en red (impresoras conectadas


directamente a la LAN

Por ejemplo, la Figura 3.9 muestra una LAN de campus en un solo edificio. En este
caso, se utilizan varios cables rectos para conectar los PCs a los switches. Adems, los cables
que conectan los switches (referidos como troncales) requieren cables cruzados.

Figura 3.9. Usos tpicos de los cables recto y cruzado.

cableado 1000BASE-T
Como dijimos anteriormente, 1000BASE-T difiere de 10BASE-T y 100BASE-TX en
cuanto al cableado y los pinouts. En primer lugar, 1000BASE-T requiere cuatro pares de
hilos. Adems, Gigabit Ethernet transmite y recibe por cada uno de los cuatro pares de
hilos simultneamente.
No obstante, Gigabit Ethernet sigue teniendo el concepto de cables recto y cruzado, con
una diferencia menor en el cable cruzado. Los pinouts para un cable recto son los mismos
(pin 1 a pin 1, pin 2 a pin 2, etctera). El cable cruzado cruza el mismo par de dos hilos que
el cable cruzado para los otros tipos de Ethernet (el par de los pines 1,2 y 3,6), aunque tam
bin cruza los otros dos pares (el par de los pines 4,5 con el par de los pines 7,8).

Nota_________________________________________________
Si tiene algo de experiencia en instalacin de LANs, puede que en algn momento haya uti
lizado el cable errneo (recto o cruzado), pero el cable funcion. Los switches Cisco dis
ponen de la caracterstica auto-mdix, que avisa cuando se estn utilizando pinouts de
cableado incorrectos. Esta funcionalidad reajusta ta lgica del switchy hace que el cable fun
cione. De cara a los exmenes, deber identificar si en las figuras aparece el cable correcto.

http://www.fullengineeringbook.net 95 of 645.

Captulo 3. Fundamentos de las lans

58

A continuacin, este captulo se dedica a los hubs LAN y a la necesidad de usar switches
LAN.

Mejora del rendim iento utilizando sw itch e s


en lugar de h u b s
Esta seccin examina algunos de los problemas de rendimiento que surgen cuando se
utilizan hubs, para despus explicar cmo los switches LAN resuelven los dos problemas
de rendimiento ms importantes que se dan con los hubs. Para apreciar mejor el problema,
observe la Figura 3.10, que muestra lo que ocurre cuando un dispositivo enva datos a
travs de un hub.

Nota
La figura y la lgica descrita se aplican a cualquier hub, sea 10BASE-T. 100BASE-TX o
1000BASE-T.

Hub

Figura 3.10. Un h u b crea un bus elctrico compartido.

http://www.fullengineeringbook.net 96 of 645.

Captulo 3. Fundamentos de las LANs

59

La figura muestra cmo un hub crea un bus elctrico. Los pasos ilustrados en la Figura
3.10 son los siguientes:
Paso 1. La tarjeta de interfaz de red (NIC) enva una trama.
Paso 2. La NIC itera la trama enviada hacia su par de recepcin internamente en la tar
jeta.
Paso 3. El hub recibe la seal elctrica, y la interpreta como bits para poder limpiarla y
repetirla.
Paso 4. El cableado intemo del hub repite la seal y la enva a todos los puertos,
excepto al puerto por el que se recibi dicha seal.
Paso 5. El hub repite la seal a todos los pares de recepcin de todos los dems dispo
sitivos.
En particular, un hub siempre repite la seal elctrica por todos los puertos, excepto por
el que se recibi dicha seal. Adems, la Figura 3.10 no muestra una colisin. Sin embargo,
si PCI y PC2 envan una seal elctrica al mismo tiempo, en el paso 4 la seal elctrica se
solapara, las tramas colisionaran y las dos tramas se volveran completamente ininteligi
bles o repletas de errores.
La lgica CSMA/CD ayuda a evitar las colisiones y define cmo actuar cuando se pro
duce una colisin. El algoritmo CSMA/CD funciona de este modo:
Paso 1. Un dispositivo con una trama por enviar escucha hasta que Ethernet deja de
estar ocupado.
Paso 2. Cuando Ethernet no est ocupado, el(los) emisor(es) empieza(n) a enviar la
trama.
Paso 3. El(los) emisor(es) escucha(n) para asegurarse de que no se ha producido una
colisin.
Paso 4. Si se produce una colisin, los dispositivos que estuvieran enviando una trama
envan cada uno una seal de interferencia para asegurarse de que todas las
estaciones reconocen la colisin.
Paso 5. Una vez completada la interferencia, cada emisor aleatoriza un temporizador
y espera bastante tiempo antes de intentar reenviar la trama que colision.
Paso 6. Cuando expira el temporizador aleatorio, el proceso empieza de nuevo con el
paso 1.
CSMA/CD no evita las colisiones, pero garantiza el correcto funcionamiento de Ethernet
incluso cuando se producen colisiones. No obstante, el algoritmo CSMA/CD crea algunos
problemas de redimiento. En primer lugar, CSMA/CD provoca que los dispositivos esperen
hasta que Ethernet queda en silencio antes de enviar datos. Este proceso ayuda a evitar coli
siones, pero tambin significa que slo un dispositivo puede enviar al mismo tiempo. En
consecuencia, todos los dispositivos conectados al mismo hub comparten el ancho de banda
disponible a travs de ese hub. La lgica de esperar para enviar hasta que la LAN est en
silencio se denomina semidplex. Esto se refiere al hecho de que un dispositivo enva o
recibe en un momento dado de tiempo, pero nunca las dos cosas al mismo tiempo.
La otra caracterstica importante de CSMA/CD define lo que debe hacerse cuando se pro
ducen colisiones. Cuando se produce una, la lgica de CSMA/CD hace que los dispositivos

http://www.fullengineeringbook.net 97 of 645.

Captulo 3. Fundamentos de las lans

60

que envan las tramas de datos que colisionan esperen un tiempo aleatorio, y despus
vuelvan a intentarlo. Esto ayuda de nuevo a que la LAN funcione, pero de nuevo afecta al
rendimiento. Durante la colisin, ningn dato til pasa por la LAN. Adems, los dispositivos
causantes de la colisin tienen que esperar antes de intentar usar la LAN. Asimismo, a
medida que aumenta la carga de Ethernet, tambin aumenta la probabilidad de que se pro
duzca una colisin. De hecho, durante los aos anteriores a que los soniches LAN se abara
taran y solucionaran algunos de los problemas de rendimiento, la regla general era que el ren
dimiento de Ethernet empezaba a degradarse cuando la caiga empezaba a exceder el 30 por
ciento de utilizacin, principalmente como resultado del aumento de las colisiones.

incremento del ancho de banda disponible


usando switches
El trmino dominio de colisin define el conjunto de dispositivos cuyas tramas
podran colisionar. Todos los dispositivos de una red 10BASE2,10BASE5, o cualquier otra,
que utilizan un hub corren el riesgo de que colisionen las tramas enviadas, por lo que todos
tos dispositivos en uno de estos tipos de redes Ethernet estn en el mismo dominio de coli
sin. Por ejemplo, los cuatro dispositivos conectados al hub de la Figura 3.10 estn en el
mismo dominio de colisin. Para evitar las colisiones, y recuperarse cuando se producen,
tos dispositivos del mismo dominio de colisin utilizan CSMA/CD.
Los switches LAN reducen significativamente, o incluso eliminan, el nmero de coli
siones en una LAN. A diferencia de los hubs, los switches no crean un nico bus compar
tido por enviar a todos los dems puertos las seales elctricas recibidas. En su lugar, los
switches hacen lo siguiente:
Los switches interpretan los bits de la trama recibida, por lo que normalmente
envan la trama por el puerto requerido, y no por todos los dems puertos.
Si un switch tiene que enviar varias tramas por el mismo puerto, las almacena en
bferes de memoria y las enva de una en una, evitndose as las colisiones.
Por ejemplo, la Figura 3.11 lustra cmo un switch puede enviar dos tramas al mismo
tiempo evitando una colisin. PCI y PC3 envan al mismo tiempo. En este caso, PCI enva
una trama de datos con la direccin de PC2 como destino, y PC3 enva una trama de datos
con la direccin de PC4 como destino. (Un poco ms adelante en este captulo hablaremos
ms sobre el direccionamiento de Ethernet.) El switch consulta la direccin Ethernet de des
tino y enva la trama de PCI a PC2 en el mismo instante que la trama es enviada por PC3
a PC4. De haber utilizado un hub, se habra producido una colisin; sin embargo, como el
switch no enva las tramas a todos los dems puertos, el switch evita una colisin.

Nota
13 lgica del switch requiere que ste mire en la cabecera Ethernet, algo que se consi
dera como una caracteristica de la capa 2. En consecuencia, se considera que los swit
ches operan como un dispositivo de la capa 2, mientras que los hubs son dispositivos de
la capa 1.

http://www.fullengineeringbook.net 98 of 645.

Captulo 3. Fundamentos de las LANs

61

El almacenamiento en bferes tambin ayuda a evitar las colisiones. Imagine que PCI
y PC3 envan una trama a PC4 al mismo tiempo. El swilch, sabiendo que el envo simul
tneo de las dos tramas a PC4 provocara una colisin, almacena en bfer una trama (es
decir, la almacena temporalmente en memoria) hasta que la primera se ha enviado com
pletamente a PC4.
Estas aparentemente sencillas caractersticas de un switch proporcionan una mejora sig
nificativa del rendimiento en comparacin con el uso de hubs. En particular:
Si slo se cablea un dispositivo a cada puerto de un switch, no habra colisiones.
Los dispositivos conectados a un puerto del switch no comparten su ancho de banda
con los dispositivos conectados a otro puerto del switch. Cada uno tiene su propio
ancho de banda separado, de modo que un switch con puertos de 100 Mbps tiene
100 Mbps de ancho de banda por puerto.

Switch

El segundo punto se refiere a los conceptos que hay detrs de los trminos Ethernet
compartida y Ethernet conmutada. Como explicamos anteriormente en este captulo,
Ethernet compartida significa que el ancho de banda de la LAN es compartido entre los

http://www.fullengineeringbook.net 99 of 645.

62

Captulo 3. Fundamentos de las lans

dispositivos de esa LAN porque deben turnarse en el uso de la LAN a causa del algoritmo
CSMA/CD. El trmino Ethernet conmutada se refiere al hecho de que con los switches, el
ancho de banda no tiene que ser compartido, permitiendo un rendimiento mucho mayor.
Por ejemplo, un hub con 24 dispositivos Ethernet de 100 Mbps conectados a l permite un
mximo terico de 100 Mbps de ancho de banda. Sin embargo, un switch con 24 disposi
tivos Ethernet de 100 Mbps conectados a l soporta 100 Mbps por cada puerto, 2400
Mbps (2,4 Gbps) como ancho de banda mximo terico.

Duplicando el rendimiento con Ethernet dplex


Cualquier red Ethernet que utiliza hubs requiere la lgica CSMA/CD para funcionar
correctamente. Sin embargo, CSMA/CD impone la lgica dplex en cada dispositivo, de
modo que en cada instante de tiempo slo un dispositivo puede enviar. Como los switches
pueden almacenar las tramas en bferes de memoria, pueden eliminar las colisiones com
pletamente en los puertos que estn conectados a un solo dispositivo. En consecuencia, los
switches LAN con un solo dispositivo cableado en cada puerto permiten el uso del funcio
namiento d p le x ("dplex" significa que una tarjeta Ethernet puede enviar y recibir al
mismo tiempo).
Para apreciar por qu no pueden producirse colisiones, considere la Figura 3.12, que
muestra la circuitera dplex usada con una sola conexin de PC a un szvitch LAN.

Recibir

A A A A A \/v \A A A \A A A A /

Transmitir

Transmitir

Recibir

NIC dplex (completo)


Figura 3 .1 2 . Funcionamiento dplex mediante un

NIC

switch

switch.

Slo con el switch y un dispositivo conectado, no puede haber colisiones. Al implementar la operacin dplex, se desactiva la lgica CSMA/CD en los dispositivos de los
dos extremos del cable. Al hacerlo, ningn dispositivo piensa en CSMA/CD, y pueden
continuar enviando datos siempre que quieran. En consecuencia, el rendimiento de
Ethernet sobre ese cable se ha duplicado al permitirse la transmisin simultnea en las dos
direcciones.

Resumen de la capa 1 de Ethernet


Hasta ahora en este captulo ha ledo los temas bsicos de cmo construir las porciones
de capa 1 de Ethernet utilizando hubs y switches. Esta seccin le ensear a utilizar cables
UTP, con conectores RJ-45, para conectar dispositivos a un hub o a un sxoitdi. Tambin
explica la teora general de cmo los dispositivos pueden enviar datos codificando seales

http://www.fullengineeringbook.net 100 of 645.

Captulo 3. Fundamentos de las LANs

63

elctricas diferentes sobre un circuito elctrico, habiendo creado el circuito con un par de
hilos del cable UTP. Y lo que es ms importante, esta seccin explica cual es el par de hilos
que se utiliza para transmitir y recibir datos. Por ltimo, se explican las operaciones
bsicas de los smtches, incluyendo la potencial eliminacin de colisiones, lo que ofrece un
rendimiento significativamente mejor al de los hubs.
A continuacin, este captulo examina los protocolos de la capa de enlace de datos defi
nidos por Ethernet.

Protocolos de enlace de datos Ethernet


Uno de los puntos fuertes ms significativos de la familia de protocolos de Ethernet es
que estos protocolos utilizan el mismo pequeo conjunto de estndares de enlace de datos.
Por ejemplo, el direccionamiento de Ethernet funciona de la misma forma en todas las
variantes de Ethernet, desde incluso Ethernet 10BASE5 hasta Ethernet 10 Gbps (inclu
yendo los estndares de Ethernet que usan otros tipos de cableado aparte de UTP).
Adems, el algoritmo CSMA/CD es tcnicamente una parte de la capa de enlace de datos,
aplicable de nuevo a la mayora de tipos de Ethernet, a menos que se haya desactivado.
Esta seccin abarca la mayora de los detalles de los protocolos de enlace de datos de
Ethernet; en particular, el direccionamiento, el entramado, la deteccin de errores y la
identificacin del tipo de datos contenidos en una trama Ethernet.

Direccionamiento de Ethernet
El direccionamiento de una LAN Ethernet identifica los dispositivos individuales o
grupos de dispositivos que hay en una LAN. Una direccin tiene 6 bytes de longitud, est
escrita normalmente en hexadecimal y, en los dispositivos Cisco, normalmente est escrita
con puntos separando los conjuntos de cuatro dgitos hexadecimales. Por ejemplo,
0000.0C 12.3456 es una direccin Ethernet vlida.
Unidifusin. Una direccin Ethernet identifica una tarjeta LAN en concreto. (El tr
mino unidifusin se elega principalmente como contraste con los trmino difusin, multidifusin y direcciones de grupo.) Las computadoras utilizan direcciones de unidifusin
para identificar el emisor y el receptor de una trama Ethernet. Por ejemplo, imagine que
Fred y Bamey se encuentran en la misma Ethernet, y que Fred enva una trama a Bamey.
Fred coloca su direccin MAC Ethernet propia en la cabecera Ethernet como direccin de
origen y utiliza la direccin MAC Ethernet de Bamey como destino. Cuando Bamey recibe
la trama, advierte que la direccin de destino coincide con su direccin, por lo que procesa
la trama. Si Bamey recibe una trama con la direccin de unidifusin de algn otro dispo
sitivo en el campo de la direccin de destino, simplemente no procesa la trama.
El IEEE define el formato y la asignacin de las direcciones de LAN. El IEEE requiere
direcciones MAC globalmente nicas en todas las tarjetas de interfaz de LAN. (El IEEE las
denomina direcciones MAC porque los protocolos MAC como el IEEE 802.3 definen los
detalles del direccionamiento.) Para garantizar una direccin MAC nica, los fabricantes
de tarjetas Ethernet codifican la direccin MAC en la tarjeta, normalmente en un chip

http://www.fullengineeringbook.net 101 of 645.

Captulo 3. Fundamentos de las lans

64

ROM. La primera mitad de la direccin identifica el fabricante de la tarjeta. Este cdigo,


que el IEEE asigna a cada fabricante, se denomina identificador nico de organizacin
(OUI, organizationally unique identifier). Cada fabricante asigna una direccin MAC con su
OUI propio como primera mitad de la direccin, y a la segunda mitad le asigna un nmero
que nunca ha utilizado en otra tarjeta. La Figura 3.13 muestra la estructura.

Identificador nico
de organizacin (OUI)

Asignado
por el fabricante

Tamao en bits

Tamao, en dgitos
hexadecim ales

Ejem plo

Figura 3.13. Estructura de las direcciones Ethernet de unidifusin.

Se pueden utilizar muchos trminos para describir las direcciones LAN de unidifusin.
Cada tarjeta LAN viene con una direccin fsica (integrada o prefijada) (BIA, burned-in
address) que se "quema" en el chip ROM de la tarjeta. Las BLAs reciben a veces el nombre
de direcciones universalmente administradas (UAA, universally administered addresses)
porque el IEEE administra universalmente (bueno, al menos mundialmente) la asignacin
de direcciones. Independientemente de si se utiliza la BIA o se configura otra direccin,
muchos se refieren a las direcciones de unidifusin como direcciones LAN, direcciones
(de) Ethernet, direcciones de hardware, direcciones fsicas o direcciones MAC.
Direcciones de grupo. Identifican ms de una tarjeta de interfaz LAN. El IEEE define
dos categoras generales de direcciones de grupo para Ethernet:
Direcciones de difusin: Son las ms utilizadas del grupo de direcciones MAC del
IEEE. Tienen un valor de FFFF.FFFF.FFFF (notacin hexadecimal). La direccin de
difusin implica que todos los dispositivos de la LAN deben procesar la trama.
Direcciones de multidifusin: Las direcciones de multidifusin se utilizan para
que un subconjunto de dispositivos de una LAN puedan comunicarse. Cuando IP
multidifunde por una Ethernet, las direcciones MAC de multidifusin utilizadas
por IP respetan este formato: 0100.5erx.rm :, donde puede utilizarse cualquier
valor en la ltima mitad de la direccin.
La Tabla 3.4 resume la mayora de los detalles relativos a las direcciones MAC.
Tabla 3.4. "ferminologia y caractersticas de una direccin MAC de LAN.
T r m i n o o c a r a c te r s t i c a

D e s crip c i n

d e l d ire c cio n a m ie n to L A N

MAC

Control de acceso al medio. 802.3 (Ethernet) define la 9ubcapa


MAC de IEEE Ethernet.

(contina)

http://www.fullengineeringbook.net 102 of 645.

Captulo 3. Fundamentos de las LANs

65

Tabla 3.4. trm lnologia y caractersticas de una direccin MAC de LAN (continuacin.
T r m i n o o c a r a c te r s t i c a

D e s crip c i n

d e l d ire c cio n a m ie n to L A N

Direccin Ethernet,
MAC. direccin de NIC,
direccin de LAN

Otros nombres que a menudo se utilizan en lugar de direccin


Estos trminos describen la direccin de 6 bytes de la tarjeta de
interfaz LAN.

Direccin fsica

Direccin de 6 bytes asignada por el fabricante de la tarjeta.

Direccin de unidifusin

Trmino para una MAC que representa una nica interfaz LAN.

Direccin de difusin

Una direccin que significa "todos los dispositivos que residen


ahora mismo en esta LA N ."

Direccin de multidifusin

En Ethernet, una direccin de multidifusin implica algn


subconjunto de todos los dispositivos que se encuentran
actualmente en la LAN Ethernet.

Entramado Ethernet
El entramado define cmo se interpreta una cadena de nmeros binarios. Es decir, el
entramado define el significado que hay detrs de los bits que se transmiten a travs de
una red. La capa fsica ayuda a obtener una cadena de bits de un dispositivo a otro.
Cuando el dispositivo receptor obtiene los bits, cmo deben interpretarse? El trmino
entramado se refiere a la definicin de los campos que se asume que estn en los datos
recibidos. Es decir, el entramado define el significado de los bits transmitidos y recibidos
por una red.
Hace poco veamos un ejemplo de Fred enviando datos a Bamey por una Ethernet.
Fred puso la direccin Ethernet de Barney en la cabecera Ethernet para que Bamey
supiera que la trama Ethernet estaba destinada a l. El estndar IEEE 802.3 define la ubi
cacin del campo de la direccin de destino dentro de la cadena de bits enviada a travs
de Ethernet.
El entramado usado para Ethernet ha cambiado un par de veces a lo largo de los
aos. Xerox defini una versin del entramado, que el IEEE modific despus cuando
se encarg de los estndares de Ethernet a principios de la dcada de 1980. El IEEE fina
liz un compromiso estndar para el entramado en 1997 que inclua algunas de las
caractersticas del entramado Ethernet original de Xerox, junto con el entramado defi
nido por el IEEE. El resultado final es el formato de trama de la parte inferior de la
Figura 3.14.
La mayora de los campos de la trama Ethernet son suficientemente importantes como
para ser explicados en algn punto de este captulo. A modo de referencia, la Tabla 3.5
especifica los campos de la cabecera y de la informacin final e incluye una breve des
cripcin.

http://www.fullengineeringbook.net 103 of 645.

Captulo 3. Fundamentos de las lans

66

DIX
Prembulo

Destino
6

Tipo

Origen
6

Datos y relleno FCS


4
46-1500

IEEE 802.3 (original)


Prembulo SFD
7
1

Destino
6

Origen
6

L o n g itu d Datos y relleno


2
46-1500

FCS
4

Origen
6

L o n g itu d Datos y relleno


2
46-1500

FCS
4

IEEE 802.3 (revisado 1997)


Bytes

Prembulo SFD
7
1

Destino
6

Figura 3.14. Formatos de cabecera LAN.

Tabla 3.5. Campos de la cabecera y de la informacin final de la especificacin Ethernet IEEE 802.3.
C am po

L o n g itu d

D e s c r ip c i n

del ca m p o
en b y t e s
P re m b u lo

Sincronizacin.

D e lim ita d o r d e tra m a

Significa que el siguiente byte inicia el campo MAC


de destino.

D ire c ci n M A C d e d e stin o

Identifica el receptor pretendido de esta trama.

D i r e c c i n M A C d e o r ig e n

Identifica el em isor de esta trama.

L o n g itu d

Define la longitud del campo de datos de la trama


(est presente la longitud o el tipo, pero no ambos).

T ip o

Define el tipo de protocolo listado dentro de la trama


(est presente la longitud o el tipo, pero no ambos).

D a to s y re lle n o

46-1500

Almacena los datos de una capa m s alta,


normalmente una L3 PDU (genrica) y con frecuencia
un paquete IP.

S e c u e n c ia d e v e rific a ci n

Proporciona un mtodo para que la NIC receptora


determine si la trama experiment errores
de transmisin.

S tart
T ram e D elim itar)
d e in ic io (S F D ,

Fram e
C h eck Sequence)

d e tra m a (F C S ,

La especificacin IEEE 802.3 limita la porcin de datos de la trama 802.3 a un mximo de 1500. El campo
Datos fue diseado para almacenar paquetes de la capa 3; el trmino Unidad mxima d e transmisin (MTU,
m x im u m tr a n s m is s io n u n it ) define el paquete de capa 3 mximo que puede enviarse por un medio. Como el
paquete de capa 3 reside dentro de la porcin d e datos de una tram a Ethernet, 1500 bytes es la M TU IP ms
grande permitida por una Ethernet.

http://www.fullengineeringbook.net 104 of 645.

captulo 3. Fundamentos de las LANs

67

Identificacin de los datos de una trama Ethernet


A lo largo de los aos se han diseado muchos protocolos de capa de red (capa 3) dife
rentes. La mayora de estos protocolos eran parte de modelos de protocolo de red ms
grandes creados por los fabricantes con el objetivo de que se pudieran soportar sus pro
ductos, como SNA (Arquitectura de sistemas de red, Systems NetWork Architecture) de IBM,
Novell NetWare, DECnet de Digital Equipment Corporation y AppleTalk de Apple Com
puter. Adems, los modelos OSI y TCP/IP tambin definieron protocolos de capa de red.
Todos estos protocolos de la capa 3, ms algunos otros, podan utilizar Ethernet. Para
ello, el protocolo de la capa de red deban colocar su paquete (su L3 PDU si hablamos en
trminos generales) en la porcin de datos de la trama Ethernet mostrada en la Figura 3.14.
Sin embargo, cuando un dispositivo recibe una trama Ethernet de este tipo, dicho disposi
tivo receptor necesita conocer el tipo de L3 PDU que hay en la trama Ethernet. Se trata de
un paquete IP? Un paquete OSI? SNA?, etctera.
Para responder a esta cuestin, las cabeceras de la mayora de los protocolos de enlace
de datos, incluyendo Ethernet, tienen un campo con un cdigo que define el tipo de cabe
cera de protocolo que va a continuacin. En trminos generales, estos campos en las cabe
ceras de enlace de datos se denominan campos de tipo. Por ejemplo, para notificar que
dentro de una trama Ethernet hay un paquete IP, el campo Tipo (vase la Figura 3.14) ten
dra el valor hexadecimal 0800 (2048 en decimal). Otros tipos de L3 PDUs se identificaran
utilizando un valor diferente en el campo Tipo.
Es interesante observar que, debido a los cambios introducidos en el entramado
Ethernet a lo largo de los aos, existe otra popular opcin para el campo Tipo de un pro
tocolo, particularmente cuando se envan paquetes IP. Si el campo Tipo/Longitud 802.3
(en la Figura 3.14) tiene un valor inferior al valor hexadecimal 0600 (1536 en decimal), el
campo Tipo/Longitud se utiliza como un campo Longitud para esa trama, identificando
la longitud de la trama Ethernet entera. En este caso se necesita otro campo para identi
ficar el tipo de L3 PDU que hay dentro de la trama.
Para crear un campo Tipo para las tramas que usan el campo Tipo/Longitud como
campo Longitud, se agregan una o dos cabeceras adicionales despus de la cabecera
Ethernet 8023 pero antes de la cabecera de la capa 3. Por ejemplo, cuando se envan
paquetes IP, la trama Ethernet tiene dos cabeceras adicionales:
Una cabecera LLC (Control de enlace lgico, Logical Link Control) IEEE 802.2.
Una cabecera SNAP (Protocolo de acceso de subred, Subnetzoork Access Protocol) IEEE.
La Figura 3.15 muestra una trama Ethernet con estas cabeceras adicionales. Observe
que el campo Tipo de la cabecera SNAP tiene el mismo propsito, con los mismos valores
reservados, que el campo Tipo/Longitud de Ethernet.
Cabecera
802.2 LLC

Cabecera 802.3
A

Premboio

Bytes 7

SFD

Destino

Origen L o n g itu d * DSAP

SSAP
1

Cabecera
SNAP
i,

CTL
1

OUI
3

Para ser un campo Longtud, este valor debe ser inferior a 1536 decimal.

Figura 3.15. Cabeceras SNAP 802.2.

http://www.fullengineeringbook.net 105 of 645.

T ip o
2

Datos y relleno FCS


4 6 -1 5 0 0

68

Captulo 3. Fundamentos de las lans

Deteccin de errores
La ltima funcin de la capa de enlace de datos de Ethernet que vamos a explicar aqu
es la deteccin de errores. Se trata del proceso de descubrir si los bits de una trama han
cambiado como resultado de su envo por la red. Los bits podran cambiar por muchas
pequeas razones, pero generalmente dichos errores se producen como resultado de
alguna clase de interferencia elctrica. Al igual que los protocolos de enlace de datos
cubiertos en los exmenes CCNA, Ethernet define una cabecera y una informacin final;
esta ltima contiene un campo que se utiliza con el objetivo de detectar errores.
El campo Secuencia de verificacin de trama (FCS, Frarne Check Sequence) en la infor
macin final de Ethernet (el nico campo de dicha informacin) permite a un dispositivo
que recibe una trama Ethernet detectar si los bits han cambiado durante la transmisin.
Para detectar un error, el dispositivo emisor calcula una funcin matemtica compleja, con
el contenido de la trama como entrada, colocando el resultado en el campo FCS de 4 bytes
de la trama. El dispositivo receptor hace el mismo clculo en la trama; si el resultado del
clculo coincide con el campo FCS de la trama, no se han producido errores. Si el resultado
no coincide, se ha producido un error y la trama es descartada.
Esta deteccin de errores tampoco significa una recuperacin ante errores. Ethernet
define que la trama errnea debe descartarse, pero no hace nada para que la trama sea
retransmitida. Otros protocolos, en especial TCP (del que hablaremos en el Captulo 6),
pueden reparar en la prdida de datos y forzar una recuperacin ante los errores.

Ejercicios para la preparacin del examen


Repaso de los temas clave
Repase los temas ms importantes del captulo, etiquetados con un cono en el margen
exterior de la pgina. La Tabla 3.6 es una referencia de dichos temas, junto con el nmero
de pgina en la que se encuentra cada uno.
Tabla 3.6. Los temas clave del Capitulo 3.
E le m e n t o

D e s c r ip c i n

d e te m a c la v e

Tabla 3.2

N m e ro
d e p g in a

Los cuatro tipos de LANs Ethernet ms conocidos y algunos


detalles de cada uno.

45

Lista

Resumen de la lgica CSMA/CD.

49

Figura 3.6

Pinouts de cableado Ethernet del estndar EIA/TIA.

55

Figura 3.7

Concepto de cable recto.

55

Figura 3.8

Concepto de cable cruzado.

56

Tabla 3.3

Lista de dispositivos que transmiten por el par de hilos 1,2 y


por el par 3,6.

57

(contina)

http://www.fullengineeringbook.net 106 of 645.

Captulo 3. Fundamentos de las LANs

69

Tabla 3.6. ^m as clave del Capitulo 3 (continuacirti.


E le m e n t o

D e s c r ip c i n

d e te m a c l a v e

N m ero
d e p g in a

Lista

Lgica detallada de CSMA/CD.

59

Figura 3.13

Estructura de una direccin Ethernet de unidifusin.

64

Tabla 3.4

Trminos clave del direccionamiento Ethernet.

64-65

Complete de memoria las tablas y las listas


Imprima una copia del Apndice H (que encontrar en el DVD), o al menos de la sec
cin correspondiente a este captulo, y complete de memoria las tablas y las listas. El Apn
dice I incluye las tablas y las listas completas para que pueda revisar su trabajo.

Definiciones de los trm inos clave


Defina los siguientes trminos clave de este captulo y compruebe sus respuestas con
ayuda del glosario.
1000BASE-T, 100BASE-TX, 10BASE-T, cable cruzado, cable recto, CSMA/CD, dplex,
Ethernet compartida, Ethernet conmutada, hub, par trenzado, pinout, semidplex,
switch, tipo de protocolo.

http://www.fullengineeringbook.net 107 of 645.

Este captulo trata


los siguientes temas:
Capa 1 de OSI para WANs punto a punto:
Esta seccin explica el cableado fsico y los
dispositivos que se usan para crear las por
ciones cliente de un circuito alquilado.
Capa 2 de OSI para WANs punto a punto:
Esta seccin introduce los protocolos de la
capa de enlace de datos que se utilizan en
las lneas alquiladas de punto a punto, en
particular HDLC y PPP.
Frame Relay y los servicios de conmuta
cin de paquetes: Esta seccin explica el
concepto de servicio de conmutacin de
paquetes WAN, prestando una atencin
especial a Frame Relay.

http://www.fullengineeringbook.net 108 of 645.

C aptulo

Fundamentos
de las WANs
En el captulo anterior aprendi ms detalles de cmo las LANs Ethernet llevan a cabo
las funciones definidas por las dos capas ms bajas de OSI. En este captulo aprender
cmo los estndares y los protocolos de las redes de rea amplia (WAN) tambin implementan las capas 1 (capa fsica) y 2 (capa de enlace de datos) de OSI. Hablaremos de los
detalles de la capa fsica de OSI y de los tres conocidos protocolos de la capa de enlace de
datos WAN: Control de enlace de datos de capa superior (HDLC, High-Level Data Littk Con
trol), Protocolo punto a punto (PPP, Point-to-Point Protocol) y Frame Relay.

Cuestionario "Ponga a prueba


sus conocim ientos"
Este cuestionario le permitir determinar si debe leer el captulo entero. Si slo falla
una de las ocho preguntas de autoevaluacin, podra pasar a la seccin "Ejercicios para la
preparacin del examen". La Tabla 4.1 especifica los principales encabezados de este cap
tulo y las preguntas del cuestionario que conciernen al material proporcionado en ellos,
para que de este modo pueda evaluar el conocimiento que tiene de estas reas especficas.
Las respuestas al cuestionario "Esto ya lo s?" aparecen en el Apndice A.
labia 4.1. Relacin entre las preguntas del cuestionario y los temas fundamentales del capitulo.
S e c c i n T e m a s fu n d a m e n ta le s

P r e g u n ta s

Capa 1 de O SI para WANs punto a punto

1-4

Capa 2 de O SI para WANs punto a punto

5 ,6

Frame Relay y los servidos de conmutadn de paquetes

7 ,8

1.

Cul de los siguientes conceptos describe mejor la funcin principal de los pro
tocolos de la capa 1 de OSI?
a.

Entramado.

b.

Entrega de bits de un dispositivo a otro.

c.

Direccionamiento.

http://www.fullengineeringbook.net 109 of 645.

Captulo 4. Fundamentos de las WANs

72

2.

3.

4.

5.

6.

d.

Interfaz de administracin local (LMI, Local Management Interface).

e.

DLCI.

Cul de estos elementos se conecta normalmente a una lnea de cuatro hilos pro
porcionada por una telco?
a.

Interfaz serie de un router.

b.

CSU/DSU.

c.

Transceptor.

d.

Interfaz serie de un switch.

Cul de estos elementos se conecta normalmente a un extremo V.35 o RS-232 de


un cable cuando se cablea una lnea alquilada?
a.

Interfaz serie de un router.

b.

CSU/DSU.

c.

Transceptor.

d.

Interfaz serie de un sioitch.

En un enlace WAN punto a punto que usa una lnea alquilada entre dos routers
separados cientos de kilmetros, qu dispositivos se considera que deben ser los
DTE?
a.

Routers.

b.

CSU/DSU.

c.

El equipo de la oficina central.

d.

Un chip en el procesador de cada router.

e.

Ninguna de estas respuestas es correcta.

Cul de las siguientes funciones de la capa 2 de OSI es especificada por el


estndar de protocolo para PPP, pero es implementada con un campo de cabecera
propietaria de Cisco para HDLC?
a.

Entramado.

b.

Arbitraje.

c.

Direccionamiento.

d.

Deteccin de errores.

e.

Identificacin del tipo de protocolo que hay dentro de la trama.

Imagine que el Routerl tiene tres enlaces serie punto a punto, conectados a tres
routers remotos. Cul de estas afirmaciones es cierta respecto al direccionamiento
HDLC requerido en el Routerl?
a.

El Routerl debe usar las direcciones HDLC 1, 2 y 3.

b.

El Routerl debe usar cualesquiera tres direcciones nicas entre 1 y 1023.

c.

El Routerl debe usar cualesquiera tres direcciones nicas entre 16 y 1000.

d.

El Routerl debe usar tres direcciones nicas secuenciales entre 1 y 1023.

e.

Ninguna de estas respuestas es correcta.

http://www.fullengineeringbook.net 110 of 645.

Captulo 4. Fundamentos de las WANs

7.

8.

73

Cul es el nombre del campo Frame Relay usado para identificar los circuitos
virtuales Frame Relay?
a.

Identificador de conexin de enlace de datos.

b.

Identificador de circuito de enlace de datos.

c.

Indicador de conexin de enlace de datos.

d.

Indicador de circuito de enlace de datos.

e.

Ninguna de estas respuestas es correcta.

Cul de las siguientes respuestas es cierta respecto a los circuitos virtuales (VCs)
Frame Relay?
a.

Cada VC requiere un enlace de acceso separado.

b.

Varios VCs pueden compartir el mismo enlace de acceso.

c.

Todos los VCs que comparten el mismo enlace de acceso deben conectar con
el mismo router al otro lado del VC.

d.

Todos los VCs del mismo enlace de acceso deben usar el mismo DLCI.

Temas fundamentales
Como ley en el captulo anterior, las capas fsica y de enlace de datos de OSI funcionan
juntas para entregar datos a travs de una amplia variedad de tipos de redes fsicas. Los
estndares y protocolos LAN definen cmo conectar en red dispositivos que estn relati
vamente cerca entre s, circunstancia de la que se deriva el trmino rea local del acrnimo
LAN. Los estndares y protocolos WAN definen cmo conectar en red dispositivos que
estn relativamente alejados unos de otros (en algunos casos, separados por miles de kil
metros), lo que da lugar al trmino rea amplia del acrnimo WAN.
Las LANs y las WANs implementan las mismas funciones de capa 1 y capa 2, pero con
diferentes mecanismos y detalles. Este captulo apunta las similitudes entre las dos y
ofrece detalles acerca de las diferencias.
Los temas relacionados con las WANs de este captulo describen principalmente el uso
de WANs por parte de las redes empresariales para conectar sitios remotos. La Parte IV de
este libro abarca muchos temas WAN, incluyendo las conocidas tecnologas de acceso a
Internet, como la lnea de abonado digital (DSL, digital subscriber Une) y el cable, as como
distintos temas de configuracin. El libro CCNA ICND2 explica Frame Relay mucho ms
en profundidad que este libro, as como los conceptos que hay tras las redes privadas vir
tuales (VPN, virtual prvate networks), que representan una forma de usar Internet en lugar
de los enlaces WAN tradicionales.

Capa 1 de OSl para WANs punto a punto


La capa fsica de OSI, o capa 1, define los detalles de cmo mover datos de un disposi
tivo a otro. De hecho, muchos piensan en la capa 1 de OSI como en "enviar bits". Las capas

http://www.fullengineeringbook.net 111 of 645.

74

Captulo 4. Fundamentos de las WANs

ms altas encapsulan los datos, como se describe en el Captulo 2. No importa lo que


hagan las dems capas 051; en algn momento el emisor de los datos tendr que trans
mitir los bits a otro dispositivo. La capa fsica de OSI define los estndares y los protocolos
que se usan para crear la red fsica y para enviar los bits a travs de esa red.
Un enlace WAN punto a punto acta como un troncal Ethernet entre dos switches
Ethernet de muchas formas. Observe la Figura 4.1, que muestra una LAN con dos edificios
y dos switches en cada uno. A modo de breve repaso, recuerde que varios tipos de Ethernet
utilizan un par de hilos trenzados para transmitir y otro par trenzado para recibir, a fin de
reducir la interferencia electromagntica. Normalmente se utilizan cables Ethernet rectos
entre los dispositivos de usuario final y los switches. Para los enlaces troncales entre los
switches, se utilizan cables cruzados porque cada switch transmite por el mismo par de
pines del conector, de modo que el cable cruzado conecta el par de transmisin de un dis
positivo con el par receptor del otro dispositivo. La parte inferior de la Figura 4.1 sirve
para recordar la idea bsica de un cable cruzado.

Figura 4.1. Ejemplo de LAN: dos edificios.

Ahora imagnese que los edificios estn separados por 1500 kilmetros, en lugar de
estar juntos. Se enfrentar de inmediato a dos problemas:
Ethernet no soporta ningn tipo de cableado que permita un troncal individual que
cubra los 1500 kilmetros.
Aunque Ethernet soportara un troncal de 1500 kilmetros, no tendra los derechos de
paso necesarios para soterrar un cable a lo largo de 1500 kilmetros entre edificios.
La gran diferencia entre las LANs y las WANs est en lo separados que pueden estar los
dispositivos sin perder la capacidad de enviar y recibir datos. Las LANs tienden a residir en
un solo edificio o, posiblemente, en varios edificios de un campus si se utiliza cableado
ptico aprobado por Ethernet. Las conexiones WAN normalmente recorren distancias
mayores que Ethernet (a travs de poblaciones o entre ciudades). A menudo, slo una o unas
pocas compaas tienen los permisos necesarios para tender cables soterrados entre sitios.
Fbr tanto, las personas que crearon los estndares WAN tuvieron que utilizar especifica
ciones fsicas distintas a las de Ethernet para enviar datos a 1500 o ms kilmetros (WAN).

http://www.fullengineeringbook.net 112 of 645.

Captulo 4. Fundamentos de las WANs

75

Nota
Adems de las LANs y las WANs, a veces se utiliza el trm ino Red de rea m etropolitana
(MAN, Metropolitan-Area Netv/ork para las redes que se extienden por varios edificios. El
trm ino MAN norm alm ente implica una red que cubre un rea geogrfica ms reducida
que una WAN, generalm ente un rea m etropolitana. Las distinciones entre LANs, MANs y
WANs son ago confusas; no hay una distancia establecida que perm ita decir que un
enlace es una LAN, una MAN o una WAN.

Para crear estos enlaces largos, o circuitos, el cableado fsico real pertenece a, lo ins
tala y lo mantiene una empresa que tiene el permiso de tender cables bajo las calles.
Como una empresa que necesita enviar datos por un circuito WAN no es realmente la
propietaria del cable o de la lnea, sta se denomina lnea alquilada. Las compaas que
pueden proporcionar lneas WAN alquiladas normalmente empezaron su andadura
como compaas telefnicas locales, o telco (compaa de telecomunicaciones). En
muchos pases, la compaa de telecomunicaciones sigue siendo un monopolio regulado
o controlado por el gobierno; estas compaas a menudo reciben el nombre de compa
as pblicas de telefona y telegrafa (PTT, public lelqjftone and telegraph). Actualmente,
muchas personas utilizan el trmino genrico proveedor de servicios para referirse a
una compaa que proporciona cualquier forma de conectividad WAN, incluyendo los
servicios de Internet.
Los enlaces WAN punto a punto ofrecen una conectividad bsica entre dos puntos.
Para lograr un enlace de este tipo debera trabajar con un proveedor de servicios para ins
talar un circuito. Lo que la compaa de telefona o el proveedor de servicios le ofrece es
algo parecido a hacer una llamada telefnica entre dos sitios, pero nunca tendr que des
colgar. Los dos dispositivos de cualquiera de los extremos del circuito WAN podran
enviar y recibir bits entre s siempre que quisieran, sin tener que marcar un nmero tele
fnico. Como la conexin est siempre disponible, una conexin WAN punto a punto
recibe a veces el nombre de circuito alquilado o lnea alquilada porque tiene el derecho
exclusivo de usar ese circuito mientras lo pague.
Volvamos a la comparacin de una LAN entre dos edificios cercanos y una WAN entre
dos edificios separados 1500 kilmetros. Los detalles fsicos son diferentes, pero deben lle
varse a cabo las mismas funciones generales (vase la Figura 4.2).

1 5 0 0 k il m e tr o s

Figura 4.2. Vista conceptual de una linea punto a punto alquilada.

http://www.fullengineeringbook.net 113 of 645.

Captulo 4. Fundamentos de las WANs

76

Tenga en cuenta que la Figura 4.2 ofrece una perspectiva conceptual de un enlace WAN
punto a punto. La telco ha instalado un cable fsico, con un par trenzado transmisor y otro
receptor, entre los edificios. El cable se ha conectado a cada routcr y cada router, a su vez,
se ha conectado a los switches LAN. Como consecuencia de este nuevo enlace WAN fsico
y de la lgica utilizada por los routers conectados a l, ahora pueden transferirse datos
entre los dos sitios. En la siguiente seccin aprender ms sobre los detalles fsicos del
enlace WAN.

Nota
Los switches Ethernet tienen muchos tipos de interfaces diferentes, pero todas son
alguna form a de E thernet Los routers proporcionan la capacidad de conectar muchos
tipos diferentes de tecnologas de las capas 1 y 2 de OSI. Asi. cuando vea una LAN conec
tada a algn o tro sitio m ediante una conexin WAN, ver un router conectado a cada
uno, com o en la Figura 4.2.

Conexiones WAN desde el punto de vista del cliente


Los conceptos relacionados con una conexin punto a punto son sencillos. No obstante,
para comprender lo que un proveedor de servicios hace al construir su red de modo que
sta soporte su lnea punto a punto, usted debe invertir bastante tiempo estudiando y
aprendiendo tecnologas que quedan fuera del mbito del examen ICND1. Sin embargo,
la mayor parte de lo que tiene que saber sobre las WANs para el examen ICND1 tiene que
ver con la implementacin de conexiones WAN entre la compaa telefnica y un sitio
diente. Tambin tendr que familiarizarse un poco con la terminologa usada por el pro
veedor.
En la Figura 4.2 vimos que una lnea alquilada WAN acta como si la compaa de teleoomunicadones le suministrara dos pares de hilos trenzados entre los dos sitios situados
en los extremos de la lnea. Pero el tema no es tan sencillo. Por supuesto, se necesita algo
ms de tecnologa subyacente para crear el circuito y las compaas de telecomunicaciones
utilizan un montn de terminologa que es distinta a la terminologa LAN. La telco rara
vez tiene que tender un cable de 1500 kilmetros para usted entre los dos sitios; la telco ya
ha construido e, incluso, ha tendido cables adicionales desde la oficina central (CO, central
office) local hasta su edificio (una CO no es ms que un edificio donde la telco ubica los dis
positivos que utiliza para crear su propia red). Independientemente de lo que la telco haga
dentro de su red propia, lo que usted recibe es el equivalente a un circuito alquilado de
cuatro hilos entre dos edificios.
La Figura 4.3 introduce algunos de los conceptos y trminos clave relacionados con los
circuitos WAN.
Normalmente, los routers se conectan a un dispositivo denominado unidad de servicio
de canal/unidad de servicio de datos (CSU/DSU, externaI channel Service unit/data Service
unit) externa. El router se conecta a la CSU/DSU con un cable relativamente corto, nor
malmente de una longitud inferior a 17 metros, porque las CSU/DSUs se ubican a menudo
en un rack cerca del router. El cable de cuatro hilos de la telco, mucho ms largo, se conecta

http://www.fullengineeringbook.net 114 of 645.

Captulo 4. Fundamentos de las WANs

77

- C a U e s c o r t o s ( n o r m a lm e n t e , d e m e n o s d e 1 7 m e t r o s )
C a d e s l a r g o s ( p u e d e n t e n e r u n a lo n g itu d
c b v a r i o s k il m e t r o s )

TELCO
S rtitc h W A N

femare

SWifc/iWAN
(femare

Figura 4.3. Lnea punto a punto alquilada: componentes y terminologa.

a la CSU/DSU. Este cable abandona el edificio, atravesando los cables ocultos (normal
mente soterrados) que a veces vemos cmo los obreros de la compaa telefnica instalan
en los laterales de las calles. El otro extremo de este cable termina en la CO, conectado a
un dispositivo de sta que, por lo general, recibe el nombre de siuitch WAN.
La misma conectividad fsica general existe en cada lado del enlace WAN punto a
punto. Entre las dos COs, el proveedor de servicios puede construir su red con varios tipos
de tecnologa diferentes, los cuales quedan fuera del mbito de cualquiera de los exmenes
CCNA. Sin embargo, la estructura de la Figura 4.2 sigue siendo correcta: los dos routers
pueden enviar y recibir datos simultneamente a travs del enlace WAN punto a punto.
Desde una perspectiva legal, dos compaas diferentes poseen los distintos compo
nentes del equipamiento y las lneas de la Figura 4.3. Por ejemplo, el router, el cable y nor
malmente la CSU/DSU son propiedad del cliente de la telco, y el cableado a la CO y los
equipos que hay dentro de sta son propiedad de la telco. Por tanto, la telco utiliza el tr
mino demarc, abreviatura de punto de demarcacin o simplemente demarcacin, para
referirse al punto en el que la responsabilidad de la telco est a un lado y la responsabi
lidad del cliente est al otro. La demarcacin no es un dispositivo o un cable separado, sino
el concepto de dnde acaban las responsabilidades de la telco y del cliente.
En Estados Unidos, la demarcacin es normalmente donde la telco termina fsicamente
el conjunto de dos pares trenzados dentro del edificio del cliente. Por lo general, el cliente
solicita a la telco que termine el cable en una determinada habitacin, y en la mayora de
los casos, si no en todos, las lneas de la telco dentro del edificio terminan en la misma
habitacin.
El trmino CPE (Equipo terminal del abonado, Customer Premises Equipment) se refiere
a los dispositivos ubicados en el lado del cliente, desde el punto de vista de la telco. Por
ejemplo, tanto la CSU/DSU como el router son dispositivos CPE en este caso.
La demarcacin no siempre reside donde se muestra en la Figura 4.3. En algunos casos,
la telco podra ser la propietaria de la CSU/DSU, y la demarcacin estara en el lado del
router de la CSU/DSU. Actualmente, en algunos casos la telco es la propietaria y gestiona
el router del sitio cliente, desplazndose de nuevo el punto que sera considerado como
demarcacin. Independientemente de dnde se site la demarcacin desde una perspec

http://www.fullengineeringbook.net 115 of 645.

78

Captulo 4. Fundamentos de las WANs

tiva legal, el trmino CPE seguir refirindose al equipo en la ubicacin del cliente de la
telco.

Estndares de cableado WAN


Cisco ofrece una amplia variedad de tarjetas de interfaz WAN diferentes para sus routers, incluyendo interfaces serie sncronas y asincronas. Para cualquiera de los enlaces serie
punto a punto o Frame Relay de este captulo, el router utiliza una interfaz que soporta la
comunicacin sncrona.
Las interfaces serie sncronas de los routers Cisco utilizan varios tipos de conectores
fsicos patentados, como el conector D-shell de 60 pines que aparece en la parte superior
de los cables dibujados en la Figura 4.4. El cable que conecta el router a la CSU/DSU uti
liza un conector que encaja en la interfaz serie del router en el lado del router, y un tipo de
conector WAN estandarizado que coincide con la interfaz CSU/DSU del extremo
CSU/DSU del cable. La Figura 4.4 muestra una conexin tpica, con algunas de las
opciones de cableado mencionadas.

Dispositivos
de usuario final

Conexiones de router

f
EIA/TIA-232 EIA/T1A-449

V.35

X.21

EIA-530

Conexiones de red en la CSU/DSU

Figura 4.4. Opciones de cableado serie.

El ingeniero que implanta una red elige el cable basndose en los conectores del router
y de la CSU/DSU. Ms all de esta eleccin, los ingenieros no tienen que pensar en cmo
funcionan el cableado y los pines; Simplemente funcionan! Muchos de los pines se usan
para funciones de control, y unos cuantos se utilizan para transmitir los datos. Algunos
pines se usan para la temporizacin, como se describe en la siguiente seccin.

http://www.fullengineeringbook.net 116 of 645.

Captulo 4. Fundamentos de las WANs

79

N ota
La Asociacin de la industria de las telecom unicaciones, (TIA, Telecommunications Industry
Assodatiom est acreditada por el in stitu to nacional americano de normalizacin (ANSI,
American National Standards Institute ) para representara Estados Unidos a la hora de tra
bajar con los cuerpos de normalizacin internacionales. La TIA define algunos de los estn
dares de cableado WAN, adems de los estndares de cableado LAN. Si desea ms in fo r
macin sobre estos cuerpos de normalizacin, y est interesado en adquirir copias de los
estndares, consulte los sitios web http://w w w .tiaonline.org y http://w w w .ansi.org.

El cable entre la CSU/DSU y la CO de la telco normalmente utiliza un conector RJ-48


para conectar con la CSU/DSU; el conector RJ-48 tiene el mismo tamao y forma que el
conector RJ-45 que se utiliza para los cables Ethernet.
Muchos routers Cisco soportan interfaces serie que tienen una CSU/DSU interna inte
grada. De este modo, el rouler no necesita un cable que lo conecte con una CSU/DSU
externa porque la CSU/DSU es interna, es decir, est dentro del rouler. En estos casos, los
cables serie de la Figura 4.4 no son necesarios, y la lnea fsica desde la telco est conectada
a un puerto del router, normalmente un puerto RJ-48 en la tarjeta de interfaz serie del
rouler.

Velocidad del reloj, sincronizacin, DCE y DTE


Un ingeniero de redes empresariales que quiere instalar una lnea punto a punto alqui
lada nueva entre dos routers debe llevar a cabo varias tareas. En primer lugar, contacta con
un proveedor de servicios y encarga un circuito. Como parte de este proceso, el ingeniero
especifica lo rpido que debe ser el circuito, en kilobits por segundo (kbps). Mientras la
telco instala el circuito, el ingeniero compra dos CSU/DSUs, instala una en cada sitio y las
configura. El ingeniero tambin compra e instala los routers, y conecta los cables serie
desde cada router hasta la CSU/DSU respectiva utilizando los cables que aparecen en la
Figura 4.4. Finalmente, la telco instala la lnea nueva en el local del cliente, de modo que
dicha lnea ya puede conectarse a las CSU/DSUs (vase la Figura 4.3).
Cada circuito WAN pedido a un proveedor de servicios funciona a una de muchas
velocidades predefinidas posibles. A esta velocidad nos referimos a menudo como velo
cidad del reloj, ancho de banda o velocidad del enlace. El ingeniero de redes empresariales
(el cliente) debe especificar la velocidad al adquirir un circuito, y la compaa de teleco
municaciones instala un circuito que funciona a esa velocidad. Adems, el ingeniero debe
configurar la CSU/DSU de cada extremo del enlace de acuerdo con la velocidad definida.
Para conseguir que el enlace funcione, los distintos dispositivos tienen que sincronizar
sus relojes para trabajar exactamente a la misma velocidad; este proceso se denomina s i n
c r o n i z a c i n . Los c i r c u i t o s s n c r o n o s imponen un ordenamiento de tiempo en los extremos
emisor y receptor del enlace. Fundamentalmente, todos los dispositivos aceptan el hecho
de intentar funcionar exactamente a la misma velocidad, pero resulta costoso fabricar dis
positivos que operen exactamente a la misma velocidad. As pues, los dispositivos operan
a una velocidad tan cercana a la necesaria como les es posible, y escuchan a la velocidad

http://www.fullengineeringbook.net 117 of 645.

80

Captulo 4. Fundamentos de las WANs

del dispositivo ubicado al otro lado del enlace. Un lado hace pequeos ajustes en su velo
cidad para coincidir con el otro lado.
La sincronizacin se produce entre las dos CSU/DSUs de una lnea alquilada teniendo
una de ellas (unidad esclava) que ajustar su reloj para que coincida con la velocidad de
reloj de la otra CSU/DSU (unidad maestra). El proceso se parece al de las escenas de espas
en las que estos sincronizan sus relojes; en este caso, los dispositivos de red sincronizan sus
relojes varias veces por segundo.
En la prctica, el concepto de temporizacin incluye una jerarqua de orgenes de reloj
diferentes. 1.a compaa de telecomunicaciones proporciona informacin de temporiza
cin a las CSU/DSUs basndose en las transmisiones de la seal elctrica en el circuito. Las
dos CSU/DSUs ajustan despus sus velocidades para coincidir con las seales de tempo
rizacin de la telco. Cada una de las CSU/DSUs suministra seales de temporizacin a los
routers para que estos simplemente reaccionen, enviando y recibiendo datos a la velocidad
correcta. As, desde el punto de vista de los routers,se considera que la CSU/DSU est tem
porizando el enlace.
Vamos a ver dos trminos WAN ms relacionados con el proceso de temporizacin. El
dispositivo que proporciona la temporizacin, normalmente la CSU/DSU, es considerado
como el equipo de comunicacin de datos (DCE, Data Communications Equipment). El dis
positivo que recibe la temporizacin, normalmente el router, recibe el nombre de equipo
terminal de datos (DTE, Data Terminal Equipment).

Construccin de un enlace WAN en un laboratorio


En la prctica, al comprar cables serie de Cisco, puede elegir entre un cable DTE o un
cable DCE. El tipo de cable se elige en base a si el router est actuando como DTE o como
DCE. En la mayora de los casos con un enlace WAN real, el router acta como DTE, por lo
que el router debe usar un cable DTE para su conexin a la CSU/DSU.
En un laboratorio puede construir un enlace serie sin necesidad de CSU/DSUs, pero
para ello, un router debe proporcionar la temporizacin. Para construir un laboratorio
para estudiar cualquiera de los exmenes de Cisco, no es necesario que compre
CSU/DSUs o adquiera un circuito WAN. Puede comprar dos routers, un cable serie DTE
para uno de los routers y un cable serie DCE para el otro, y conectar juntos los dos cables.
El router con el cable DCE puede configurarse para que proporcione la temporizacin, de
modo que no se necesita una CSU/DSU. As, puede construir una WAN en su labora
torio domstico, ahorrndose cientos de euros al no tener que comprar las CSU/DSUs.
Los cables DTE y DCE pueden conectarse entre s (el cable DCE tiene un conector
hembra y el cable DTE tiene uno macho) y a los dos routers. Con un comando de confi
guracin adicional en uno de los routers (el comando dock rate), tendr un enlace serie
punto a punto. Este tipo de conexin entre dos routers se conoce a veces como conexin
serie back-to-back.
La Figura 4.5 muestra el cableado para la conexin serie back-to-back y, adems, muestra
que los cables DCE/DTE combinados invierten los pines de transmisin y recepcin, de
una forma muy parecida a como un cable Ethernet permite que dos dispositivos directa
mente conectados puedan comunicarse.

http://www.fullengineeringbook.net 118 of 645.

Captulo 4. Fundamentos de las WANs

81

El comando d o c k r a t e va aqu

Cable DTE

C able DCE

Figura 4.5. El cableado serie utiliza un cable DTE y un cable DCE.

Como puede ver en la Figura 4.5, el cable DTE, el mismo cable que normalmente se uti
liza para conectar a una CSU/DSU, no intercambia los pines Tx y Rx. El cable DCE inter
cambia la transmisin y la recepcin, por lo que el cableado con el pin Tx de un router
conectado al pin Rx del otro rouler, y viceversa, permanece intacto. El router con el cable
DCE instalado tiene que suministrar la temporizacin, por lo que se aadir el comando
dock rate a este router para definir la velocidad.

Velocidades de enlace ofrecidas por las compaas


de telecomunicaciones
Independientemente de cmo las llame (compaas de telecomunicaciones, tleos,
PTTs, proveedores de servicios), estas compaas no simplemente permiten elegir la velo
cidad exacta de un enlace WAN. Ms bien, los estndares definen lo rpido que puede ir
un enlace punto a punto.
Durante mucho tiempo, las compaas de telecomunicaciones de todo el mundo han
hecho ms dinero vendiendo servicios de voz que vendiendo servicios de datos. Con el
progreso de la tecnologa durante la segunda mitad del siglo XX, las tleos empezaron a
desarrollar un estndar para enviar voz usando transmisiones digitales. La sealizacin
digital dentro de sus redes permiti el crecimiento de servicios de datos ms rentables,
como las lneas alquiladas. Tambin permiti una mayor eficacia, haciendo que la expan
sin de las redes de voz fuera mucho menos costosa.
El mecanismo original que se utiliza para convertir la voz analgica en una seal
digital se denomina modulacin por impulsos codificados (PCM, Pulse Code Modulation).
PCM define que una seal de voz analgica entrante debe muestrearse 8000 veces por
segundo, y que cada muestra debe representarse con un cdigo de 8 bits. Por tanto, se
necesitan 64.000 bits para representar 1 segundo de voz. Cuando las tleos de todo el
mundo construyeron sus primeras redes digitales, eligieron una velocidad de transmisin
base de 64 kbps porque era el ancho de banda necesario para una llamada de voz. El tr
mino "Capa 0 de la seal digital" (DS0, Digital Signal Leve! 0) se refiere al estndar para una
lnea de 64 kbps.

http://www.fullengineeringbook.net 119 of 645.

Captulo 4. Fundamentos de las WANs

82

Actualmente, la mayora de las tleos ofrecen lneas alquiladas en mltiplos de 64 kbps.


En Estados unidos, el estndar Capa 1 de la seal digital (DS1, Digital Signal Level 1) define
una lnea que soporta 24 DSOs, ms un canal de sobrecarga de 8 kbps, para una velocidad
de 1,544 Mbps. (Una DS1 tambin se denomina lnea TI.) Otra opcin es el servicio DS3
(Capa 3 de la seal digital. Digital Signal Level 3), tambin denominado lnea T3, que
soporta 28 DSls. Otras partes del mundo utilizan estndares diferentes, como Europa y
Japn, que utilizan estndares que soportan 32 DSOs, denominados lneas E l, con una
lnea E3 que soporta 16 Els.
N ota
l a com binacin de varias lineas y canales de velocidad ms baja en una linea o canal ms
rpido (por ejem plo, la com binacin de 24 DSOs en una sola linea T1) es lo que general
m ente se denom ina M ultiplexin por divisin de tiem po (TDM, Time-Divisin Multipiexing ).

La Tabla 4.2 enumera algunos de los estndares para las velocidades WAN. En la tabla
aparece el tipo de lnea, ms el tipo de sealizacin (por ejemplo, DS1). Las especifica
ciones de sealizacin definen las seales elctricas que codifican un 1 o un 0 en la lnea.
Para el examen ICND1 debe quedarse con la idea general, y recordar los trminos clave
para las lneas TI y El en particular.
lbla 4.2. Resumen de velocidades WAN.
N o m b r e ( s ) d e ln e a

V e lo c id a d e n b its

DSO

64 kbps

DS1 (T I)

1,544 M bps (24 DSOs, m s sobrecarga de 8 kbps)

DS3 (T3)

44,736 Mbps (28 D S ls, ms sobrecarga por administracin)

El

2,048 M bps (32 DSOs)

E3

34,064 Mbps (16 E ls, m s sobrecarga por administracin)

J 1(Y1)

2,048 M bps (32 DSOs; estndar japons)

Los circuitos alquilados descritos hasta ahora en este captulo forman la base de los ser
vicios WAN que la mayora de las empresas actuales usan. A continuacin, este captulo
explica los protocolos de la capa de enlace de datos que se usan cuando un circuito alqui
lado conecta dos routers.

Capa 2 de OSl para

w an s

punto a punto

Los protocolos WAN que se utilizan en los enlaces serie punto a punto proporcionan la
funcin bsica de la entrega de datos a travs de uno de estos enlaces. Los dos protocolos
ms conocidos de la capa de enlace de datos en los enlaces punto a punto son Control de

http://www.fullengineeringbook.net 120 of 645.

Captulo 4. Fundamentos de las WANs

83

enlace de datos de capa superior (HDLC, High-Level Dota Littk Control) y Protocolo punto
a punto (PPP, Point-to-Point Protocol).

HDLC
Como los enlaces punto a punto son relativamente sencillos, HDLC tiene poco trabajo
por hacer. En particular, HDLC debe determinar si los datos pasaron el enlace sin errores;
descarta la trama en caso de producirse errores. Adems, HDLC tiene que identificar el
tipo de paquete dentro de la trama HDLC para que el dispositivo receptor conozca el tipo
de paquete.
Para lograr el objetivo principal de la entrega de datos a travs del enlace y para com
probar si hay errores e identificar el tipo de paquete, HDLC define el entramado. La cabe
cera HDLC incluye un campo Direccin y un campo Tipo de protocolo, y la informacin
final contiene un campo FCS (Secuencia de verificacin de trama, Fronte Check Sequence).
La Figura 4.6 esboza una trama HDLC estndar y la trama HDLC patentada por Cisco.
HDLC define un campo Direccin de 1 byte, aunque realmente no se necesita en los
enlaces punto a punto. Tener un campo Direccin en HDLC es ms o menos como cuando
almuerzo con mi amigo Gary, y slo con Gary. No es necesario que empiece todas mis frases
con "Oye, Gary..."; ya sabe que estoy hablando con l. En los enlaces WAN punto a punto,
el mnter de un extremo del enlace sabe que slo puede haber un posible receptor de los datos,
el rouler del otro extremo del enlace, por lo que hoy no importa mucho la direccin.

Estndar HDLC (sin campo Tipo)


Bytes

Bytes

Variable

F lag

D ireccin

C ontrol

Datos

FCS

Variable

F lag

D ireccin

C o n tro l

T ipo

Datos

FCS

HDLC propietario de Cisco (aade el campo Tipo)


Figura 4.6. Entramado HDLC.

N ota
El campo Direccin tuvo su utilidad en el pasado, cuando la compaa de telecom unica
ciones comercializaba circuitos m ultipunto. Estos circuitos tenian ms de dos disposi
tivos. por lo que se necesitaba un cam po Direccin.

http://www.fullengineeringbook.net 121 of 645.

84

Captulo 4. Fundamentos de las WANs

HDLC efecta la deteccin de errores al igual que Ethernet; utiliza un campo FCS en la
informacin final de HDLC. Y como Ethernet, si una trama recibida contiene errores, el dis
positivo que la recibe la descarta, sin que HDLC lleve a cabo una recuperacin ante los errores.
HDLC tambin realiza la funcin de identificar los datos encapsulados, al igual que
Ethernet. Cuando un router recibe una trama HDLC, quiere saber el tipo de paquete que
alberga dicha trama. La implementacin Cisco de HDLC incluye un campo T i p o d e p r o
t o c o l o que identifica el tipo de paquete que hay dentro de la trama. Cisco utiliza los
mismos valores en su campo Tipo de protocolo HDLC de 2 bytes que en el campo Tipo de
protocolo Ethernet.
Los estndares HDLC originales no incluan un campo Tipo de protocolo, por lo que
Cisco aadi uno para soportar los primeros enlaces serie en los routers Cisco, en los pri
meros das de Cisco en la dcada de 1980. Aadiendo algo a la cabecera HDLC, Cisco cre
su versin de HDLC propietaria. As, la implementacin que Cisco hace de HDLC no fun
cionar al conectar un router Cisco a un router de otro fabricante.
HDLC es muy sencillo. Los protocolos de la capa de enlace de datos punto a punto no
tienen mucho trabajo.

Protocolo punto a punto


La Unin internacional de las telecomunicaciones (ITU, International Tclecommunications Union), anteriormente conocida como Comit de consultora internacional para tele
fona y telegrafa (CCITT, Cnsultative Committee for International Telecommunications Tech
nologies), defini HDLC. Ms tarde, el Grupo de ingeniera de Internet (LETF, Internet
Engineering Task Forc) vio la necesidad de otro protocolo de la capa de enlace de datos para
su uso entre los routers sobre un enlace punto a punto. En la RFC 1661 (1994), el IETF cre
el Protocolo punto a punto (PPP, Point-to-Point Protocol).
Comparando lo bsico, PPP se comporta de forma muy parecida a HDLC. El entra
mado parece idntico al entramado HDLC propietario de Cisco. Hay un campo Direccin,
pero el direccionamiento no importa. PPP no descarta las tramas errneas que no pasan la
verificacin FCS. Adems, PPP utiliza un campo Tipo de protocolo de 2 bytes. Sin
embargo, como este campo es parte del estndar para PPP, cualquier fabricante que se
adapte al estndar PPP puede comunicarse con los productos de otro fabricante. As, al
conectar un router Cisco a un router d e otro fabricante sobre un enlace serie punto a punto,
PPP es el protocolo de la capa de enlace de datos elegido.
PPP se defini mucho ms tarde que las especificaciones HDLC originales. En conse
cuencia, los creadores de PPP incluyeron muchas caractersticas adicionales que no se
haban visto hasta el momento en los protocolos de la capa de enlace de datos WAN, por
lo que PPP se ha convertido en el protocolo de la capa de enlace de datos WAN ms
popular y con ms caractersticas.

Resumen de una WAN punto a punto


Las lneas alquiladas WAN punto a punto y sus protocolos de la capa de enlace de
datos asociados utilizan otro conjunto de trminos y conceptos ms all de los explicados
para las LANs (consulte la Tabla 4.3).

http://www.fullengineeringbook.net 122 of 645.

Captulo 4. Fundamentos de las WANs

85

Tabla 4.3. "fermlnotogla WAN.


Trm ino

D efinicin

Sncrono

Es la im posidn de una ordenadn de tiempo en un flujo de bits.


Prcticamente, un dispositivo intenta utilizar la misma veloddad que otro
ubicado en el otro extremo de un enlace serie. Sin embargo, examinando las
transidones entre los estados de voltaje en el enlace, el dispositivo puede
notificar ligeras variadones de la veloddad en cada extremo y puede ajustar en
consecuenda su veloddad.

Origen del reloj Es el dispositivo con el que los dems dispositivos del enlace ajustan su
veloddad cuando se utilizan enlaces sncronos.
CSU/DSU

Unidad de servido de canal/Unidad de servido de datos. Se usa en los enlaces


digitales como interfaz con la compaa telefnica en Estados Unidos.
Normalmente, los routers utilizan un cable corto desde una interfaz serie hasta
una CSU/DSU, que est conectada a la lnea de la telco con una configuradn
paredda a la del otro router del otro extremo del enlace.

Telco

Compaa de telecomunicadones.

Circuito de
cuatro hilos

Es una lnea que parte de la telco con cuatro hilos, es dedr, est compuesta por
dos pares de hilos trenzados. Cada par se usa para enviar en una direccin, por
lo que un drcuito de cuatro hilos permite una comunicadn dplex.

TI

Es una lnea que parte de la telco que permite la transmisin de datos a 1,544
Mbps.

El

Similar a la T I, pero se utiliza en Europa. Utiliza una veloddad de 2,04S Mbps y


canales de 32 64 kbps.

Para sobrevivir al hablar de las WANs, recuerde que pueden usarse los siguientes tr
minos para referirse a una lnea alquilada punto a punto, como hemos visto hasta ahora
en este captulo:
lnea alquilada, circuito alquilado, enlace, enlace serie, lnea serie, enlace punto a
punto, circuito

Frame Relay y los servicios de conm utacin


de paquetes
Los proveedores de servicios ofrecen una clase de servicios WAN, diferentes a las
lneas alquiladas, que se pueden clasificar como s e r v i c i o s d e c o n m u t a c i n d e p a q u e t e s .
En un servicio de conmutacin de paquetes, existe una conectividad WAN fsica, parecida
a una lnea alquilada. Sin embargo, una empresa puede conectar una gran cantidad de rou
ters al servido de conmutacin de paquetes utilizando un enlace serie sencillo desde cada
router hacia el servicio de conmutacin de paquetes. Una vez conectado, cada router puede
enviar paquetes a todos los dems routers (de forma paredda a como todos los dispositivos
conectados a un hub o un switch Ethernet pueden enviarse datos directamente entre s).
Actualmente hay dos servicios de conmutacin de paquetes muy conocidos, Frame
Relay y ATM (Modo de transferenda asincrono, Asynchronous Transfer Mode), siendo

http://www.fullengineeringbook.net 123 of 645.

86

Captulo 4. Fundamentos de las WANs

Frame Relay mucho ms comn. Esta seccin introduce los conceptos principales relacio
nados con los servicios de conmutacin de paquetes y explica los temas bsicos de Frame
Relay.

Escalada de beneficios de la conmutacin de paquetes


Las WANs punto a punto se pueden utilizar para conectar un par de routers de varios
sitios remotos. Sin embargo, un servicio WAN alternativo, Frame Relay, ofrece muchas
ventajas sobre los enlaces punto a punto, en particular al conectar muchos sitios a travs
de una WAN. A modo de introduccin a Frame Relay, esta seccin se centra en unos
cuantos de los principales beneficios en comparacin con las lneas alquiladas, uno de los
cuales se puede apreciar fcilmente al estudiar la ilustracin de la Figura 4.7.

~E
Figura 4.7. Dos lineas alquiladas a dos sucursales.

F.n la Figura 4.7, un sitio principal est conectado a dos sucursales, BOl y B02. El router
del sitio principal, R l, requiere dos interfaces serie y dos CSU/DSUs separadas. Pero, qu
ocurre cuando la empresa crece a 10 sitios? O a 100? O a 500? Por cada lnea punto a
punto, Rl necesita una interfaz serie fsica separada y una CSU/DSU separada. Como
puede imaginar, el crecimiento a cientos de sitios necesitara muchos routers, con muchas
interfaces cada uno, y muchsimo espacio en los racks para los routers y las CSU/DSUs.
Ahora, imagnese que el comercial de la compaa telefnica le dice lo siguiente si tiene
instaladas dos lneas alquiladas, o circuitos (como se aprecia en la Figura 4.7):
Como sabe, podemos instalar en su lugar Frame Relay. Slo necesitar una interfaz
serie en Rl y una CSU/DSU. Para escalar a 100 sitios, podra necesitar dos o tres inter
faces serie ms en Rl para tener mayor ancho de banda, pero eso es todo. Y de paso,
como sus lneas alquiladas funcionan actualmente a 128 kbps, le garantizamos que
podr enviar y recibir datos a y desde cada sitio. Actualizaremos la lnea de Rl a una
velocidad TI (1,544 Mbps). Cuando tenga un trfico superior a 128 kbps hacia un sitio,
Siga adelante y envelo! Si nosotros tenemos capacidad, lo enviaremos, sin cargo adi
cional. Y, a propsito, le he dicho que en cualquier caso esto es ms barato que las
lneas alquiladas?
Considere los hechos durante un momento: Frame Relay es barato, es como mnimo
tan rpido como lo que ya tiene (probablemente ms rpido) y le ahorra dinero si crece.
Por tanto, firma rpidamente el contrato con el proveedor de Frame Relay, antes de que el
comercial pueda cambiar de idea, y migra a Frame Relay. Le parece esta historia un poco
ridicula? Seguramente. No obstante, el coste y los beneficios de Frame Relay, en compara
cin con las lneas alquiladas, es muy significativo. En consecuencia, muchas redes pasan

http://www.fullengineeringbook.net 124 of 645.

Captulo 4. Fundamentos de las WANs

87

de usar lneas alquiladas a usar Frame Relay, particularmente en la dcada de 1990, por lo
que actualmente hay una base de redes Frame Relay instaladas significativamente grande.
En las siguientes pginas ver cmo funciona Frame Relay y cmo puede proporcionar las
funciones aclamadas por nuestro comercial ficticio.

Fundamentos de Frame Relay


Las redes Frame Relay ofrecen muchas ms caractersticas y beneficios que los senci
llos enlaces WAN punto a punto, pero para lograrlo, los protocolos Frame Relay son ms
detallados. Las redes Frame Relay son redes multiacceso, es decir, se pueden conectar ms
de dos dispositivos a la red, de forma parecida a las LANs. Para soportar ms de dos dis
positivos, los protocolos deben ser un poco ms detallados. La Figura 4.8 introduce
algunos conceptos bsicos de la conectividad Frame Relay. La misma figura refleja el
hecho de que Frame Relay utiliza las mismas caractersticas de la capa 1 que una lnea
alquilada punto a punto. Para un servicio Frame Relay, se instala una lnea alquilada entre
cada router y un switch Frame Relay cercano; estos enlaces son los enlaces de acceso. Los
enlaces de acceso funcionan a la misma velocidad y utilizan los mismos estndares de
sealizacin que las lneas alquiladas punto a punto. No obstante, en lugar de extenderse
de un router a otro, cada lnea alquilada se tiende desde un router hasta un switch Frame
Relay.

Figura 4.8. Componentes de Frame Relay.

La diferencia entre Frame Relay y los enlaces punto a punto es que el equipo de la telco
examina las tramas de datos enviadas por el router. Frame Relay define una cabecera y una
informacin final de enlace de datos propias. Cada cabecera Frame Relay almacena un
campo de direccin denominado Identificador de conexin de enlace de datos (DLCI,
Data-Link Cortnection Identifier). El switch WAN enva la trama basndose en el DLCI,
envindose la trama a travs de la red del proveedor hasta alcanzar el router del sitio
remoto situado al otro lado de la nube Frame Relay.
Nota
La cabecera y la inform acin final de Frame Relay estn definidas por un protocolo deno
m inado LAPF (Unk Access Procedure Frame).

http://www.fullengineeringbook.net 125 of 645.

88

Captulo 4. Fundamentos de las WANs

Como el equipo de la telco puede enviar una trama a un sitio remoto y otra trama a
otro sitio remoto, se considera que Frame Relay es una forma de conmutacin de
paquetes. Este trmino significa que el proveedor de servicios realmente elige dnde
enviar cada paquete de datos enviado a la red del proveedor, conmutando un paquete a
un dispositivo, y el siguiente paquete a otro. No obstante, los protocolos de Frame Relay
se parecen ms bien a los protocolos de la capa 2 de OSI; el trmino que normalmente se
utiliza para los bits enviados por un dispositivo de capa 2 es trama. Por tanto, Frame Relay
tambin se denomina servicio de conmutacin de tramas, mientras que el trmino con
mutacin de paquetes es un trmino ms general.
Los trminos DCE y DTE tienen un segundo conjunto de significados en el contexto de
cualquier servicio de conmutacin de paquetes o de conmutacin de tramas. Con Frame
Relay, los switches Frame Relay se denominan DCE, y el equipo del cliente (routers, e n este
caso) se denomina DTE. En este caso, DCE se refiere al dispositivo que proporciona el ser
vicio, y el trmino DTE se refiere al dispositivo que necesita el servicio de conmutacin de
tramas. Al mismo tiempo, la CSU/DSU proporciona la temporizacin al router, por lo que
desde la perspectiva de la capa 1, la CSU/DSU todava es el DCE y el rouler todava es el
DTE. Son dos usos diferentes de los mismos trminos.
La Figura 4.8 representa la conectividad fsica y lgica en cada conexin con la red
Frame Relay. Por el contrario, la Figura 4.9 muestra la conectividad de extremo a extremo
asociada con un circuito virtual (VC).

Figura 4.9. Conceptos de VC de Frame Relay

El camino lgico que una trama sigue entre cada par de routers se denomina VC Frame
Relay. En la Figura 4.9, un VC est representado por la lnea discontinua entre los routers.
Normalmente, el proveedor de servicios preconfigura todos los detalles necesarios de un
VC; estos VCs se denominan circuitos virtuales permanentes (PVC, Permanent Virtual Circuits). Cuando R1 tiene que enviar un paquete a R2, encapsula el paquete de capa 3 en una
cabecera y una informacin final de Frame Relay y despus enva la trama. R1 utiliza una
direccin Frame Relay denominada DLCI en la cabecera Frame Relay, que sirve para iden
tificar el VC correcto hasta el proveedor. De este modo, los switches pueden entregar la
trama a R2, ignorando los detalles del paquete de capa 3 y consultando nicamente la
cabecera y la informacin final de Frame Relay. Recuerde que en un enlace serie punto a
punto, el proveedor de servicios enva la trama por un circuito fsico entre R1 y R2. Esta
transaccin es parecida en Frame Relay, donde el proveedor enva la trama por un VC
lgico de R1 a R2.
Frame Relay ofrece unas ventajas significativas respecto al uso de lneas alquiladas
punto a punto. La principal ventaja tiene que ver con los VCs. Considere la Figura 4.10 con
Frame Relay en lugar de con tres lneas alquiladas punto a punto. Frame Relay crea una

http://www.fullengineeringbook.net 126 of 645.

Captulo 4. Fundamentos de las WANs

89

ruta lgica (un VC) entre dos dispositivos DTE Frame Relay. Un VC acta como un circuito
punto a punto, pero fsicamente no lo es; es virtual. Por ejemplo, R1 termina dos VCs: uno
cuyo punto final es R2 y otro cuyo punto final es R3. R1 puede enviar trfico directamente
a cualquiera de los otros dos routers envindolo por el VC apropiado, aunque R1 slo tiene
un enlace de acceso fsico a la red Frame Relay.
Los VCs comparten el enlace de acceso y la red Frame Relay. Por ejemplo, los dos VCs
que terminan en R1 usan el mismo enlace de acceso. As, con redes grandes con muchos
sitios WAN que necesitan conectarse con una ubicacin central, slo se requiere un enlace
de acceso fsico desde el router del sitio principal hasta la red Frame Relay. Por el contrario,
el uso de enlaces punto a punto requerira un circuito fsico, una CSU/DSU separada y
una interfaz fsica separada en el router para cada enlace punto a punto. As, Frame Relay
permite expandir la WAN pero aade menos hardware para hacer lo mismo.

Figura 4.10. Red Frame Relay tiplea con tres sitios.

Muchos clientes de un mismo proveedor de servicios Frame Relay comparten la red


Frame Relay de ese proveedor. En un principio, las personas con redes de lnea alquilada
eran reticentes a migrar a Frame Relay porque entraran en competencia con otros clientes
por hacerse con la capacidad del proveedor dentro de la red de ese proveedor de servicios.
Para minimizar estos temores, Frame Relay se dise con el concepto de Velocidad de
informacin suscrita (CIR, Committed Information Rate). Cada VC tiene una CIR, que es la
garanta que ofrece el proveedor de que un VC en particular consigue tanto ancho de
banda. Puede pensar en la CIR de un VC como en el ancho de banda o la velocidad de reloj
de un circuito punto a punto, excepto que es el valor mnimo; realmente puede enviar ms,
en la mayora de los casos.
Incluso en esta red de tres sitios, probablemente es ms barato utilizar Frame Relay que
enlaces punto a punto. Ahora, imagnese una red mucho ms grande, con unos 100 sitios,
que necesita conectividad de cualquier sitio a cualquier sitio. flJn diseo con enlaces punto
a punto requerira 4950 lneas alquiladas! Adems, necesitara 99 interfaces serie por router.

http://www.fullengineeringbook.net 127 of 645.

Captulo 4. Fundamentos de las WANs

90

Por el contrario, con un diseo Frame Relay, podra tener 100 enlaces de acceso a los switches Frame Relay locales (1 por rouler) con 4950 VCs ejecutndose sobre los enlaces de
acceso. Asimismo, slo necesitara una interfaz serie en cada routcr. F.n consecuencia, al
proveedor de servidos le resulta ms sendllo y barato implementar la topologa Frame
Relay, y hace un mejor uso del ncleo de su red. Como es de esperar, esto tambin le
resulta ms barato al cliente de Frame Relay. Para conectar muchos sitios WAN, Frame
Relay es sencillamente ms rentable que las lneas alquiladas.

Ejercicios para la preparacin del examen


Repaso de los temas clave
Repase los temas ms importantes del captulo, etiquetados con un cono en el margen
exterior de la pgina. La Tabla 4.4 es una referenda de dichos temas, junto con el nmero
de pgina en la que se encuentra.
Tabla 4.4. "femas clave del Captulo 4.
E le m e n t o

D e s c r ip c i n

d e te m a c la v e

N m ero
d e p g in a

Figura 4.3

Muestra el diagrama tpico del cableado CPE para una lnea


alquilada.

77

Tabla 4.2

Veloddades tpicas para las lneas alquiladas WAN.

82

Figura 4.6

Entramado HDLC.

83

Tabla 4.3

Lista de la terminologa WAN clave.

85

Prrafo

Lista de sinnimos de "lnea alquilada punto a punto".

85

Figura 4.10

Diagrama de drcuitos virtuales Frame Relay.

89

Complete de memoria las tablas y las listas


Imprima una copia del Apndice H (que encontrar en el DVD), o al menos la secdn
correspondiente a este captulo, y complete de memoria las tablas y las listas. El Apndice
I incluye las tablas y las listas completas para que pueda revisar su trabajo.

Definiciones de los trm inos clave


Defina los siguientes trminos clave de este captulo y compruebe sus respuestas con
ayuda del glosario.
cable serie, circuito virtual, conmutadn de paquetes, CSU/DSU, DCE (capa 1), DSO,
D51, DTE (capa 1), enlace back-to-back, enlace de acceso, Frame Relay, HDLC, lnea
alquilada, PPP, sncrono, T I, temporizadn

http://www.fullengineeringbook.net 128 of 645.

http://www.fullengineeringbook.net 129 of 645.

Este captulo trata


los siguientes temas:
Panormica de las funciones de la capa de
red: La primera seccin es una introduccin
de los conceptos de enrutamiento, direccionamiento lgico y protocolos de enruta
miento.
Direccionamiento IP: A continuacin, el
captulo presenta los fundamentos de las
direcciones IP de 32 bits, centrndose en
cmo a la empresa le ayuda el proceso de
enrutamiento.
Enrutamiento IP: Esta seccin explica cmo
los hosts y los routers deciden cmo enviar
un paquete.
Protocolos de enrutamiento IP: Esta breve
seccin explica los fundamentos de cmo
los protocolos de enrutamiento rellenan las
tablas de enrutamiento de cada router.
Utilidades de la capa de red: Esta seccin
introduce varias funciones ms que resultan
tiles para el proceso global de entrega de
paquetes.

http://www.fullengineeringbook.net 130 of 645.

C aptulo

Fundamentos
del direccionamiento
y el enrutamiento IP
La capa fsica (capa 1) de OSI define cmo transmitir bits por un tipo concreto de red
fsica. La capa de enlace de datos (capa 2) de OSI define el entramado, el direccionamiento,
la deteccin de errores y las reglas sobre cundo usar el medio fsico. Aunque son impor
tantes, estas dos capas no definen cmo entregar datos entre dispositivos muy alejados,
con muchas redes fsicas diferentes entre las dos computadoras.
Este captulo explica la funcin y el propsito de la capa de red (capa 3) de OSI: la
entrega de datos de extremo a extremo entre dos computadoras. Independientemente del
tipo de red fsica al que est conectada cada computadora de punto final, y sin tener en
cuenta los tipos de redes fsicas usadas entre las dos computadoras, la capa de red define
cmo enviar, o enrutar, los datos entre las dos computadoras.
Este captulo abarca los fundamentos de cmo la capa de red enruta los paquetes
de datos desde una computadora a otra. Despus de repasar la historia completa a un
nivel bsico, este captulo examina ms en detalle la capa de red de TCP/IP, inclu
yendo el direccionamiento IP (que permite un enrutamiento eficaz), el enrutamiento IP
(el propio proceso de envo), los protocolos de enrutamiento IP (el proceso por el cual
los routers aprenden rutas) y algunas otras caractersticas importantes de la capa de
red.

Cuestionario "Ponga a prueba


sus conocim ientos"
Este cuestionario le permitir determinar si debe leer el captulo entero. Si slo falla
una de las 13 preguntas de autoevaluacin, podra pasar a la seccin "Ejercicios para la
preparacin del examen". La Tabla 5.1 especifica los principales encabezados de este cap
tulo y las preguntas del cuestionario que conciernen al material proporcionado en ellos,
para que de este modo pueda evaluar el conocimiento que tiene de estas reas especficas.
Las respuestas al cuestionario aparecen en el Apndice A.

http://www.fullengineeringbook.net 131 of 645.

Captulo 5. Fundamentos del direcclonamlento y el enrutamiento IP

94

Tabla 5.1. Relacin entre las preguntas del cuestionario y los temas fundamentales del capitulo.
S e c c i n T e m a s fu n d a m e n ta le s

P r e g u n ta s

Panormica de las fundones de la capa de red

1 -3

Direcdonamiento IP

4 -8

Enrutamiento IP

9 ,1 0

Protocolos de enrutamiento

11

Utilidades de la capa de red

12,13

1.

2.

3.

4.

Cules de las siguientes son funciones de los protocolos de la capa 3 de OSI?


a.

Direccionamiento lgico.

b.

Direccionamiento fsico.

c.

Seleccin de ruta.

d.

Arbitraje.

e.

Recuperacin ante errores.

Imagine que PCI necesita enviar algunos datos a PC2, y PCI y PC2 estn sepa
rados por varios roulers. Cules son las entidades ms grandes que pueden
hacerlo de PCI a PC2?
a.

Trama.

b.

Segmento.

c.

Paquete.

d.

L5 PDU.

e.

L3 PDU.

f.

L1 PDU.

Imagine una red con dos roulers que estn conectados con un enlace serie HDLC
punto a punto. Cada rouler tiene una Ethernet: PCI comparte la Ethernet con
Routerl, y PC2 comparte la Ethernet con Router2. Cuando PCI enva datos a PC2,
cul de estas opciones es cierta?
a.

Routerl quita la cabecera y la informacin final de Ethernet de la trama reci


bida procedente de PCI, para nunca ser utilizadas de nuevo.

b.

Routerl encapsula la trama Ethernet dentro de una cabecera HDLC y enva


la trama a Router2, que extrae la trama Ethernet para enviarla a PC2.

c.

Routerl quita la cabecera y la informacin final de Ethernet de la trama reci


bida procedente de PCI, que es recreada exactamente por Router2 antes de
enviar los datos a PC2.

d.

Routerl elimina las cabeceras Ethernet, IP y TCP y reconstruye las cabeceras


apropiadas antes de enviar el paquete a Router2.

Cules de las siguientes direcciones son direcciones IP de clase C vlidas que


pueden asignarse a los hosts?

http://www.fullengineeringbook.net 132 of 645.

captulo 5. Fundamentos del direccionamlento y el enrutamiento ip

a.

5.

6.

7.

8.

b.

11.1.1
200.1.1.1

c.

128.128.128.128

d.

224.1.1.1

e.

223.223.223.255

95

Cul es el rango de valores para el primer octeto en las redes IP de clase A?


a.

0 a 127

b.

0 a 126

c.

1 a 127

d.

1 a 126

e.

128 a 191

f.

128 a 192

PCI y PC2 se encuentran en dos Ethemets diferentes que estn separadas por un
router IP. La direccin IP de PCI es 10.1.1.1, y no se utilizan subredes. Cules de
las siguientes direcciones podran utilizarse para PC2?
a.

10.1.1.2

b.

10.2.2.2

c.

10.200.200.1

d.

9.1.1.1

e.

225.1.1.1

f.

11.1.1

Cuntas direcciones IP contiene cada red de clase B que puedan asignarse a los
hosls?
a.

16.777.214

b.

16.777.216

c.

65.536

d.

65.534

e.

65.532

f.

32.768

8- 32.766
Cuntas direcciones IP contiene cada red de clase C que puedan asignarse a los
hosts?
a.

65.534

b.

65.532

c.

32.768

d.

32.766

e.

256

http://www.fullengineeringbook.net 133 of 645.

Captulo 5. Fundamentos del direcclonamlento y el enrutamiento IP

96

f.
9.

10.

11.

12.

13.

254

Cul de estos elementos es utilizado normalmente por un router cuando toma


una decisin sobre el enrutamiento de paquetes TCP/IP?
a.

Direccin MAC de destino.

b.

Direccin MAC de origen.

c.

Direccin 1P de destino.

d.

Direccin IP de origen.

e.

Direcciones MAC e IP de destino.

Cules de las siguientes afirmaciones son ciertas respecto a un host TCP/IP


conectado a una LAN y sus opciones de enrutamiento (envo) IP?
a.

El host siempre enva paquetes a su gateway predeterminado.

b.

El host enva paquetes a su gateioay predeterminado si la direccin IP de des


tino est en una clase de red IP diferente que el host.

c.

El host enva paquetes a su gateway predeterminado si la direccin IP de des


tino est en una subred diferente que el host.

d.

El host enva paquetes a su gateway predeterminado si la direccin IP de des


tino est en la misma subred que el host.

Cules de las siguientes opciones son funciones de un protocolo de enruta


miento?
a.

Publicar las rutas conocidas a los routers vecinos.

b.

Aprender rutas para las subredes conectadas directamente al router.

c.

Aprender rutas y colocarlas en la tabla de enrutamiento, para rutas publi


cadas al router por sus routers vecinos.

d.

Enviar paquetes IP basndose en la direccin IP de destino de un paquete.

Cul de los siguientes protocolos permite que un PC cliente descubra la direc


cin IP de otra computadora basndose en el nombre de esa otra computadora?
a.

ARP

b.

RARP

c.

DNS

d.

DHCP

Cul de los siguientes protocolos permite a un PC cliente solicitar la asignacin


de una direccin IP as como aprender su gateway predeterminado?
a.

ARP

b.

RARP

c.

DNS

d.

DHCP

http://www.fullengineeringbook.net 134 of 645.

captulo 5. Fundamentos del direccionamlento y el enrutamiento ip

97

Temas fundamentales
Los protocolos equivalentes a la capa 3 de OSI definen la entrega de los paquetes desde
la computadora que crea el paquete hasta llegar a la computadora que debe recibir el
paquete. Para alcanzar este objetivo, un protocolo de la capa de red OSI define las
siguientes caractersticas:
Enrutamiento: Es el proceso de enviar paquetes (PDUs de capa 3).
Direccionamiento lgico: Direcciones que se pueden utilizar independientemente del
tipo de red fsica usada, proporcionando a cada dispositivo (al menos) una direccin.
Gracias al direccionamiento lgico, el proceso de enrutamiento puede identificar el
origen y el destino de un paquete.
Protocolo de enrutamiento: Un protocolo que ayuda a los routers a aprender dinmi
camente sobre los grupos de direcciones de la red, que a la vez permite que el proceso
de enrutamiento (envo) funcione correctamente.
Otras utilidades: La capa de red tambin se apoya en otras utilidades. Para TCP/IP, estas
utilidades incluyen el Sistema de denominacin de dominio (DNS, Domcn ame System),
Protocolo de configuracin dinmica del host (DHCP, Dynamic Host Configuraron Protocol), el Protocolo de resolucin de direcciones (ARP, Address Resoiution Protocol), y el ping.

Nota
El trm ino s e l e c c i n d e r u ta se utiliza a veces con el m ism o significado que protocolo
de enrutam iento. otras veces se usa para referirse al enrutam iento (envo) de paquetes.
Y otras para hacer referencia a las dos funciones.

Este captulo empieza con una panormica del enrutamiento, el direccionamiento


lgico y los protocolos de enrutamiento. A continuacin de todo esto, el captulo se adentra
en ms detalles sobre las especificaciones de la capa de red de TCP/IP (denominada capa
de internetwork en el modelo TCP/IP). En particular, se explican temas relacionados con el
direccionamiento IP, el enrutamiento, los protocolos de enrutamiento y las utilidades de la
capa de red.

Panormica de las funciones de la capa de red


Se considera que un protocolo que define el enrutamiento y el direccionamiento lgico
es un protocolo de la capa de red, o capa 3. OSI define un nico protocolo de capa 3 deno
minado Servicios de red sin conexiones (CLNS, Connectionless NetWork Services), pero,
como es habitual con los protocolos OSI, raramente lo ver en las redes actuales. En el
pasado reciente, es posible que haya visto muchos otros protocolos de la capa de red, como
Protocolo Internet (IP, Internet Protocol), Intercambio de paquetes entre redes (IPX, Internetwork Packet Exchang) de Novell o Protocolo de entrega de datagramas (DDP, Datagram
Delivery Protocol) de AppleTalk. Actualmente, el nico protocolo de la capa 3 que se utiliza
ampliamente es el protocolo de capa de red TCP/IP; concretamente, IP.

http://www.fullengineeringbook.net 135 of 645.

98

Captulo 5. Fundamentos del direcclonamiento y el enrutamiento ip

La tarea principal de IP es enrutar los datos (paquetes) desde el host de origen hasta el
host de destino. Como una red podra necesitar enviar una gran cantidad de paquetes, el
proceso de enrutamiento IP es muy simple. IP no requiere la sobrecarga de ningn tipo de
acuerdo o mensaje antes de enviar un paquete, lo que hace de IP un protocolo sin cone
xin. IP intenta entregar cada paquete, pero si el proceso IP del router o del host no puede
entregarlo, es descartado, sin ningn tipo de recuperacin ante errores. El objetivo con IP
es entregar paquetes con el menor trabajo por paquete posible, lo que permite grandes
volmenes de paquetes. Otros protocolos llevan a cabo otras funciones de networking
tiles. Por ejemplo, el Protocolo para el control de la transmisin (TCP, Transmission Con
trol Protocol), que se describe en detalle en el Captulo 6, ofrece la recuperacin ante errores
y el reenvo de los datos perdidos, pero no as IP.
El enrutamiento IP se apoya en la estructura y el significado de las direcciones IP, y el
direccionamiento IP fue diseado con el enrutamiento IP en mente. Esta primera seccin
del captulo empieza haciendo una introduccin del enrutamiento IP, a la vez que se
explican algunos conceptos del direccionamiento IP. Despus, el texto examina los funda
mentos del direccionamiento IP.

Enrutamiento (envo)
El enrutamiento se centra en la lgica de extremo a extremo del envo de datos. La Figura
5.1 muestra un ejemplo sencillo de cmo funciona el enrutamiento. La lgica lustrada por
la figura es relativamente simple. Para que PCI enve datos a PC2, debe enviar algo al router
Rl, que lo enva al router R2, y despus al wuter R3, y finalmente a PC2. Sin embargo, la
lgica usada por los dispositivos situados a lo laigo de la ruta vara ligeramente.

168 1 . 1.1

Figura 5.1. Lgica de enrutamiento: PC1 enviando a PC2.

http://www.fullengineeringbook.net 136 of 645.

captulo 5. Fundamentos del direccionamlento y el enrutamiento ip

99

Lgica de PC1: enviando datos a un router cercano


En este ejemplo, ilustrado en la Figura 5.1, PCI tiene que enviar algunos datos a PC2.
Como PC2 no se encuentra en la misma Ethernet que PCI, PCI tiene que enviar el
paquete a un router que est conectado a la misma Ethernet que l. El emisor enva una
trama de enlace de datos a travs del medio al router cercano; esta trama incluye el
paquete en su porcin de datos y utiliza el direccionamiento de capa de enlace de datos
(capa 2) en la cabecera de enlace de datos para garantizar que el router cercano recibe la
trama.
Lo ms importante aqu es que la computadora que cre los datos no sabe mucho sobre
la red: simplemente cmo hacer llegar los datos a algn router vecino. Retomando nuestra
analoga de correos, es como saber ir a la oficina de correos local, pero nada ms. Asi
mismo, PCI slo tiene que saber cmo hacer llegar el paquete a R l; no es necesario que
conozca el resto de la ruta usada para enviar el paquete a PC2.

Lgica de R1 y R2: enrutamiento de datos a travs


de la red
Rl y R2 utilizan el mismo proceso general para enrutar el paquete. La tabla de enruta
miento de cualquier protocolo de capa de red particular contiene una lista de agolpa
mientos de direcciones de capa de red. En lugar de una sola entrada en la tabla de enru
tamiento por cada direccin de capa de red de destino individual, hay una entrada de tabla
de enrutamiento por grupo. El router compara la direccin de capa de red de destino del
paquete con las entradas de la tabla de enrutamiento y busca una coincidencia. Esta
entrada coincidente de la tabla de enrutamiento le indica a este router dnde debe enviar
el paquete a continuacin. Las expresiones de los globos de texto de la Figura 5.1 apuntan
a esta lgica bsica.
El concepto de agolpamiento de direccin de capa de red es parecido al sistema de
cdigos postales de Estados Unidos. Todos los que viven en el mismo vecindario se
encuentran en el mismo cdigo postal, y los clasificadores postales slo consultan los
cdigos postales, ignorando el resto de la direccin. Asimismo, en la Figura 5.1, todos los
de la red cuya direccin IP empieza con 168.1 se encuentran en la Ethernet en la que PC2
reside, por lo que los routers pueden tener una sola entrada en la tabla de enrutamiento que
signifique "todas las direcciones que empiecen con 168.1".
Todos los touters intermedios repiten el mismo proceso: el router compara la direccin de
capa de red (capa 3) de destino del paquete con los grupos listados en su tabla de enruta
miento, y la entrada coincidente de la tabla de enrutamiento le indica a este router el lugar al
que tiene que enviar el paquete a continuacin. Finalmente, el paquete es entregado al router
conectado a la red o subred del host de destino (R3), como se muestra en la Figura 5.1.

Lgica de R3: entrega de datos al destino final


El router final de la ruta, R3, utiliza casi la misma lgica que Rl y R2, pero con una
pequea diferencia. R3 necesita enviar el paquete directamente a PC2, no a algn otro

http://www.fullengineeringbook.net 137 of 645.

100

captulo 5. Fundamentos del direcclonamiento y el enrutamiento ip

wuter. En la superficie, esta diferencia parece insignificante. En la siguiente seccin,


cuando lea sobre cmo la capa de red utiliza la capa de enlace de datos, la importancia de
esta diferencia ser obvia.

interaccin de la capa de red con la capa de enlace


de datos
Cuando el protocolo de capa de red est procesando el paquete, decide mandarlo a la
interfaz de red apropiada. Antes de que los bits reales puedan colocarse en esa interfaz
fsica, la capa de red debe pasar el paquete a los protocolos de capa de enlace de datos que,
a su vez, solicitan a la capa fsica que enve realmente los datos. Y como describimos en el
Captulo 3, la capa de enlace de datos aade la cabecera y la informacin final apropiadas
al paquete, creando una trama, antes de enviar las tramas por cada red fsica. El proceso
de enrutamiento enva el paquete, y slo el paquete, de extremo a extremo a travs de la
red, descartando por el camino las cabeceras y las informaciones finales de enlace de
datos. Los procesos de capa de red entregan el paquete de extremo a extremo, utilizando
cabeceras e informaciones finales sucesivas slo para entregar el paquete al siguiente
wuter o host de la ruta. Cada capa de enlace de datos sucesiva lleva el paquete de un dis
positivo al siguiente. 1.a Figura 5.2 apunta la lgica de encapsuladn clave en cada dispo
sitivo, utilizando los mismos ejemplos de la Figura 5.1.

Figura 5.2. Capa de red y encapsuladn de capa de enlace de datos.

http://www.fullengineeringbook.net 138 of 645.

Captulo 5. Fundamentos del dlreccionamlento y el enrutamiento IP

101

Como los routers generan cabeceras e informaciones finales de enlace de datos nuevas
(las informaciones finales no se muestran en la figura), y como las cabeceras nuevas con
tienen las direcciones de enlace de datos, los PCs y los routers deben tener alguna forma de
decidir qu direcciones de enlace de datos usar. Un ejemplo de cmo el router determina
qu direcciones de enlace de datos usar es el protocolo IP ARP (Protocolo de resolucin de
direcciones, Address Resolution Protocol). ARP se utiliza para aprender dinmicamente la
direccin de enlace de datos de un h ost IP conectado a una LAN. Leer ms sobre ARP
posteriormente en este captulo.
El enrutamiento, tal como lo hemos visto hasta ahora, tiene dos conceptos principales:
El proceso de enrutamiento enva paquetes de capa 3, tambin denominados uni
dades de datos del protocolo de capa 3 (I\ayer 3 protocol data units, o L3 PDU),
basndose en la direccin de capa 3 de destino que hay en el paquete.
El proceso de enrutamiento utiliza la capa de enlace de datos para encapsular los
paquetes de capa 3 en tramas de capa 2 para su transmisin a travs de cada enlace
de datos sucesivo.

Paquetes IP y la cabecera IP
Los paquetes IP encapsulados en las tramas de enlace de datos mostradas en la Figura
5.2 tienen una cabecera IP, seguida por cabeceras y datos adicionales. A modo de refe
rencia, la Figura 5.3 muestra los campos de la cabecera IPv4 de 20 bytes estndar, sin
campos de cabecera IP opcionales, como normalmente se ve en la mayora de las redes
actuales.

8
\fersiin

Longitud de
cabecera

16
Campos DS

Identificacin

Tiempo de existencia

24
Longitud del paquete

Indicadores (3)

Protocolo

31

Desplazamiento
de fragmento (13)

Header Checksum

Direccin IP de origen

Direccin IP de destino

Figura 5.3. Cabecera !Pv4.

De los diferentes campos de la cabecera IPv4, este libro, y la gua complementaria


ICND2, ignora todos los campos excepto los campos Tiempo de existencia (TTL, Time-ToLriv) (que se explica en el Captulo 15), el protocolo (Captulo 6 del libro ICND2), y las

http://www.fullengineeringbook.net 139 of 645.

102

Captulo 5. Fundamentos del direcclonamlento y el enrutamiento IP

direcciones IP de origen y de destino (diseminadas por la mayora de los captulos). No


obstante, y a modo de referencia, la Tabla 5.2 describe brevemente todos los campos.
Tabla 5.2. Campos de la cabecera IPv4.
Campo

Significado

Versin

Versin del protocolo IP. La mayora de las redes utilizan actualmente


la versin 4.

IHL

Longitud de la cabecera IP. Define la longitud de la cabecera IP,


incluyendo los campos opcionales.

Campo DS

Campo de servicios diferenciados. Se utiliza para marcar paquetes


con el prepsito de aplicar diferentes niveles de calidad de servicio
(QoS, ijuality-of-service) a paquetes distintos.

Longitud del paquete

Identifica la longitud total del paquete IP, incluyendo los datos.

Identificacin

La utiliza el proceso de fragmentacin de paquetes IP; todos los


fragmentos del paquete original contienen el mismo identificador.

Indicadores

3 bits que son utilizados por el proceso de fragmentacin de paquetes IP.

Desplazamiento
de fragmento

Es un nmero que se utiliza para ayudar a los hosts a reensamblar los


paquetes fragmentados en el paquete original, que es m s grande.

TTL

Tiempo de existencia. Es un valor que se utiliza para evitar los bucles


de enrutamiento.

Protocolo

Es un campo que identifica el contenido de la porcin de datos del


paquete IP. Por ejemplo, protocolo 6 implica que una cabecera TCP
es la primera cosa del campo de datos del paquete IP.

Suma de
comprobacin
de la cabecera

Es un valor que se utiliza para alm acenar un valor FCS, cuyo


propsito es determinar si se han producido errores en
ios bits de la cabecera IP.

Direccin IP de origen

Direccin IP de 32 bits del emisor del paquete.

Direccin IP de destino Direccin IP de 32 bits del receptor pretendido del paquete.

Esta seccin examina a continuacin el concepto de direccionamiento de capa de red y


la ayuda que ste supone para el proceso de enrutamiento.

Direccionamiento de capa de red (capa 3)


Los protocolos de capa de red definen el formato y el significado de las direcciones
lgicas. (El trmino direccin lgica no se refiere realmente a si las direcciones tienen sen
tido, sino a contrastar estas direcciones con direcciones fsicas.) Toda computadora que
necesita comunicarse tendr (al menos) una direccin de capa de red para que las dems
computadoras puedan enviar paquetes de datos a esa direccin, esperando que la red
entregue el paquete de datos a la computadora correcta.
Una caracterstica clave de las direcciones de capa de red es que fueron diseadas para
permitir el agrupamiento lgico de las direcciones. Es decir, algo sobre el valor numrico
de una direccin implica un grupo o conjunto de direcciones, considerndose que todas

http://www.fullengineeringbook.net 140 of 645.

captulo 5. Fundamentos del direccionamlento y el enrutamiento ip

103

ellas estn en el mismo agolpamiento. Con las direcciones IP, este grupo se denomina red
o subred. Estos agolpamientos funcionan como los cdigos postales, ya que permiten a los
routers (clasificadores postales) enrutar (clasificar) rpidamente montones de paquetes
(cartas).
Al igual que las direcciones postales, las direcciones de capa de red se agrupan en base
a la ubicacin fsica en una red. Las reglas difieren para algunos protocolos de capa de red,
pero con el direccionamiento IP, la primera parte de la direccin IP es la misma para todas
las direcciones de un grupo. Por ejemplo, en las Figuras 5.1 y 5.2, las siguientes conven
ciones de direccionamiento IP definen los grupos de direcciones IP (redes IP) para todos
los hosts en esa intemehvork:
Los hosts de la Ethernet superior: las direcciones empiezan por 10.
Los hosts del enlace serie R1-R2: las direcciones empiezan por 168.10.
Los hosts de la red Frame Relay R2-R3: las direcciones empiezan por 168.11.
Los hosts de la Ethernet inferior: las direcciones empiezan por 168.1.

Nota
Para evitar confusiones al escribir sobre las redes IP. muchos recursos (incluyendo este)
utilizan el trm ino ntemetwork para referirse ms generalm ente a una red com puesta
por routers. switches. cables y o tro s equipos, y la palabra red para referirse al concepto
ms especifico de red IP.

El enrutamiento se apoya en el hecho de que las direcciones de capa 3 estn agru


padas. Las tablas de enrutamiento para cada protocolo de capa de red pueden tener una
entrada para el grupo, no una entrada para cada una de las direcciones. Imagine una
Ethernet con 100 hosts TCP/IP. Un router que tiene que enviar paquetes a cualquiera de
b s otros hosts slo necesita una entrada en su tabla de enrutamiento IP; dicha entrada de
la tabla de enrutamiento representa el grupo entero de hosts de la Ethernet. Este hecho
bsico es una de las principales razones de que los routers puedan escalar y permitan
cientos de miles de dispositivos. Se parece mucho al sistema de cdigos postales. Sera
ridculo que hubiera personas que, viviendo muy alejadas, tuvieran el mismo cdigo
postal; o que personas que viven puerta con puerta tuvieran cdigos postales diferentes.
E1 pobre cartero tendra que invertir todo su tiempo conduciendo y volando por todo el
pas! Del mismo modo, para que el enrutamiento sea ms eficaz, los protocolos de capa
de red agrupan las direcciones.

Protocolos de enrutamiento
Los routers de las Figuras 5.1 y 5.2 conocen de algn modo los pasos correctos a dar
para enviar el paquete de PCI a PC2. Para tomar las decisiones correctas, cada router nece
sita una tabla de enrutamiento, con una ruta equivalente al paquete enviado a PC2. Las
rutas indican al router el lugar al que enviar el paquete a continuacin.
En la mayora de los casos, los routers utilizan un protocolo de enrutamiento para
gpnerar dinmicamente sus entradas de tabla de enrutamiento. Los protocolos de enruta-

http://www.fullengineeringbook.net 141 of 645.

104

Captulo 5. Fundamentos del direcclonamlento y el enrutamiento IP

miento aprenden sobre todas las ubicaciones de los "grupos" de capa de red de una red y
publican dichas ubicaciones. En consecuencia, cada router puede generar dinmicamente
una buena tabla de enrutamiento. Los protocolos de enrutamiento definen los formatos de
mensaje y los procedimientos, al igual que cualquier otro protocolo. El objetivo final de
cada protocolo de enrutamiento es rellenar la tabla de enrutamiento con todos los grupos
de destino conocidos y con la mejor ruta para alcanzar cada grupo.
La terminologa relacionada con los protocolos de enrutamiento puede aprenderse
sobre la marcha. Un protocolo de enrutamiento aprende rutas y las coloca en una tabla de
enrutamiento. Un protocolo enrutado define el tipo de paquete enviado, o enrutado, a
travs de una red. En las Figuras 5.1 y 5.2, las figuras representan cmo se enrutan los
paquetes IP, por lo que IP sera el protocolo enrutado. Si los routers utilizaran el Protocolo
de informacin de enrutamiento (RIP, Routing Information Prolocol) para aprender las rutas,
RIP sera el protocolo de enrutamiento. Ms tarde en este captulo, la seccin "Protocolos
de enrutamiento IP" muestra un ejemplo detallado de cmo los protocolos de enruta
miento aprenden las rutas.
Ahora que ya ha visto en funcionamiento la funcin bsica de la capa de red 051, el
resto de este captulo examina los componentes clave del proceso de enrutamiento de
extremo a extremo para TCP/IP.

Direccionamiento IP
El direccionamiento IP es ciertamente el tema ms importante para los exmenes
CCNA. Cuando haya completado su estudio, debera sentirse cmodo y seguro de sus
conocimientos sobre las direcciones IP, sus formatos, los conceptos de agrupamiento, la
subdivisin de los grupos en subredes, la interpretacin de la documentacin para el
direccionamiento IP de redes existentes, etctera. Simplemente, flendr el mejor conoci
miento del direccionamiento y el subnettingl
Esta seccin es una introduccin al direccionamiento y la divisin en subredes de IP y,
adems, explica los conceptos que se esconden detrs de la estructura de una direccin IP,
incluyendo su relacin con el enrutamiento IP. En el Captulo 12 estudiar los clculos
matemticos que hay tras el direccionamiento y el subnetting IP.

Definiciones de direccionamiento IP
Si un dispositivo quiere comunicarse usando TCP/IP, necesita una direccin IP.
Cuando el dispositivo tiene una direccin IP y el software y el hardware apropiados,
puede enviar y recibir paquetes IP. Cualquier dispositivo que puede enviar y recibir
paquetes IP es un h ost IP.

Nota
IP Versin 4 (IPv4) es la versin de IP ms utilizada. El libro ICND2 abarca la versin ms
moderna de IP, IPv6. Este libro soto la menciona brevemente en el Capitulo 12. Asi, todas
las referencias a direcciones IP que se hacen en este libro deben interpretarse como
direcciones 'IP versin 4 .

http://www.fullengineeringbook.net 142 of 645.

Captulo 5. Fundamentos del dlreccionamlento y el enrutamiento IP

105

Las direcciones IP consisten en un nmero de 32 bits, y normalmente se escriben en


notacin decimal con puntos. La parte "decimal" del trmino viene del hecho de que cada
byte (8 bits) de la direccin IP de 32 bits se muestra como su equivalente decimal. Los
cuatro nmeros decimales resultantes se escriben en secuencia, separados mediante
"puntos"; de todo esto se deriva la expresin decimal con puntos. Por ejemplo, 168.1.1.1
es una direccin IP escrita en formato decimal con puntos; la versin binaria real es
10101000 00000001 00000001 00000001. (Casi nunca tendr que escribir la versin binaria,
pero aprender la conversin entre los dos formatos en el Captulo 12.)
Cada nmero decimal de una direccin IP se denomina octeto. El trmino octeto es
simplemente un trmino neutral para byte independiente de los fabricantes. Por tanto,
para la direccin IP 168.1.1.1, el primer octeto es 168, el segundo octeto es 1, etctera. El
rango de nmeros decimales de cada octeto se encuentra entre 0 y 255, ambos inclusive.
Por ltimo, cada interfaz de red utiliza una direccin IP nica. La mayora tiende a
pensar que su computadora tiene una direccin IP, pero en realidad es la tarjeta de red de
la computadora la que tiene una direccin IP. Si instala dos tarjetas Ethernet en un PC para
enviar paquetes IP a travs de las dos tarjetas, las dos necesitan direcciones IP nicas.
Adems, si su porttil tiene una NIC Ethernet y una NIC inalmbrica funcionando al
mismo tiempo, su porttil tendr una direccin IP para cada NIC. De forma parecida, los
rvuters, que normalmente tienen muchas interfaces de red que envan paquetes IP, tienen
una direccin IP para cada interfaz.
Ahora que ya tiene alguna idea de la terminologa bsica, la siguiente seccin relaciona
el direccionamiento IP con los conceptos de enrutamiento de la capa 3 de OSl.

Cmo se agrupan las direcciones IP


Las especificaciones originales para las direcciones IP agrupadas de TCP/IP en con
juntos de direcciones consecutivas se denominan redes IP. Las direcciones de una red
tienen el mismo valor numrico en la primera parte de todas las direcciones de red. La
figura 5.4 muestra una internehoork sencilla que tiene tres redes IP separadas.

IP que empiezan con 199.1.1


Red
8 .0 .0 0
Todas las direcciones
IP que empiezan con 8

Red
130.4.0.0
Todas las direcciones
IP que empiezan con 130.4

Figura 5.4. Ejemplo de red que utiliza nmeros de red de clase A B y C.

http://www.fullengineeringbook.net 143 of 645.

106

Captulo 5. Fundamentos del direcclonamlento y el enrutamiento IP

Las convenciones del direccionamiento IP y del agolpamiento de direcciones IP hacen


que el enrutamiento sea sencillo. Por ejemplo, todas las direcciones IP que empiezan por 8
se encuentran en la red IP que contiene todos los hosts de la Ethernet de la izquierda. Asi
mismo, todas las direcciones IP que empiezan por 130.4 se encuentran en otra red IP que
consta de todos los hosts de la Ethernet de la derecha. A lo largo de las mismas lneas,
199.1.1 es el prefijo para todas las direcciones IP de la red que incluyen las direcciones del
enlace serie. (Las dos nicas direcciones IP de este ltimo agrupamiento sern las direc
ciones IP de cada uno de los dos routers.) Siguiendo esta convencin, los routers crean una
tabla de enrutamiento con tres entradas, una para cada prefijo, o nmero de red. Por
ejemplo, el rouler de la izquierda puede tener una ruta que se refiera a todas las direcciones
que empiezan por 130.4, con esta ruta controlando el router para enviar paquetes al rouler
de la derecha.
El ejemplo apunta indirectamente a un par de puntos clave sobre cmo se organizan
las direcciones IP. Para ser un poco ms explcitos, las siguientes reglas resumen los hechos
sobre qu direcciones IP tienen que estar en el mismo agrupamiento:
Todas las direcciones IP del mismo grupo no deben estar separadas por un router.
Las direcciones IP separadas por un router deben estar en grupos diferentes.
Como mencionamos anteriormente en este captulo, el direccionamiento IP se com
porta de forma parecida a los cdigos postales. Todos los de mi cdigo postal viven en una
pequea ciudad de Ohio. Si algunos miembros de mi cdigo postal estuvieran en Cali
fornia, parte de mi correo sera enviado a California por error. Asimismo, el enrutamiento
IP se apoya en el hecho de que todas las direcciones IP del mismo grupo (denominado red
o subred) se encuentran en la misma ubicacin general. Si algunas de las direcciones IP de
mi red o subred pudieran estar al otro lado de la internehvork respecto a mi computadora,
los routers de la red podran enviar incorrectamente algunos de los paquetes enviados a mi
computadora al otro lado de la red.

Clases de redes
La Figura 5.4 y el texto circundante afirman que las direcciones IP de los dispositivos
conectados a la Ethernet de la izquierda empiezan por 8 y que las direcciones IP de los dis
positivos conectados a la Ethernet de la derecha empiezan con 130.4. Por qu slo un
nmero (8) para el "prefijo" de la Ethernet de la izquierda y dos nmeros (130 y 4) en la
Ethernet de la derecha? Bien, todo tiene que ver con las clases de direcciones IP.
La RFC 791 define el protocolo IP, incluyendo varias clases diferentes de redes. IP
define tres clases de redes diferentes para las direcciones que los hosts individuales uti
lizan: direcciones denominadas direcciones IP de unidifusin. Estas tres clases de redes
son A, B y C. TCP/IP tambin define direcciones de clase D (multidifusin) y direcciones
de clase E (experimentales).
Por definicin, todas las direcciones de la misma red de clase A, B o C tienen el mismo
valor numrico en la porcin de red de las direcciones. El resto de la direccin es lo que se
conoce como parte de host de la direccin.

http://www.fullengineeringbook.net 144 of 645.

captulo 5. Fundamentos del direccionamlento y el enrutamiento ip

107

Siguiendo el ejemplo de la oficina de correos, la parte de red de una direccin IP acta


como el cdigo postal, y la parte de host acta como la direccin con la calle. Al igual que
una mquina clasificadora de cartas ubicada a tres provincias de usted slo se preocupa
de los cdigos postales que aparecen en las cartas dirigidas a usted, un router situado a tres
saltos slo se preocupa del nmero de red en el que reside su direccin.
Cada una de las redes de clase A, B y C tiene una longitud diferente para la parte que
identifica la red:
Cada una de las redes de clase A tiene una parte de red con una longitud de 1 byte.
Esto deja 3 bytes para el resto de la direccin, la parte de host.
Las redes de clase B tienen una parte de red de 2 bytes de longitud, dejando 2 bytes
para la parte de host de la direccin.
Las redes de clase C tienen una parte de red con una longitud de 3 bytes, dejando
nicamente 1 byte para la parte de host.
Por ejemplo, la Figura 5.4 presenta la red 8.0.0.0 a continuacin de la Ethernet de la
izquierda. La red 8.0.0.0 es de clase A, de modo que slo se utiliza 1 octeto (byte) para la
parte de red de la direccin. As pues, todos los hosts de la red 8.0.0.0 empiezan con 8. De
forma parecida, la red de clase B 130.4.0.0 aparece a continuacin de la Ethernet de la
derecha. Como es una red de clase B, 2 octetos definen la parte de red, y todas las direc
ciones empiezan con 130.4 como los dos primeros octetos.
Cuando se citan nmeros de red, la convencin es escribir la parte de red del nmero
y rellenar con ceros decimales la parte de host del mismo. Por tanto, la red "8" de clase A,
que consta de todas las direcciones IP que empiezan por 8, se escribe como 8.O.O.O. De
forma parecida, la red "130.4" de clase B, que consta de todas las direcciones IP que
empiezan por 130.4, se escribe como 130.4.0.0, etctera.
Ahora considere el tamao de cada clase de red. Las redes de clase A necesitan 1 byte
para la parte de red, dejando 3 bytes, o 24 bits, para la parte de host. Existen 2Uvalores posi
bles diferentes en la parte de host de una direccin IP de clase A. Por tanto, cada red de
clase A puede tener 2* direcciones IP (excepto las dos direcciones de host reservadas en
cada clase, como muestra la ltima columna de la Tabla 5.3). La tabla resume las caracte
rsticas de las redes de clase A, B y C.
Tabla 5.3. am aos de las partes de red y de host de las direcciones ip sin subnettng.
C ualquier red
de esta clase

Nmero de bytes
de red (bits)

Nmero de bytes
de h o s t (bits)

Nmero de direcciones
por red

1 (8 )

3(2 4 )

2:- 2

2 (1 6 )

2 (1 6 )

2 - 2

3 (2 4 )

1(8)

2'-2

* Hay dos direcciones de host reservadas por cada red.


En base a los tres ejemplos de la Figura 5.4, la Tabla 5.4 ofrece una visin ms cercana
de la versin numrica de los tres nmeros de red: 8.0.0.0, 130.4.0.0 y 199.1.1.0.

http://www.fullengineeringbook.net 145 of 645.

108

Captulo 5. Fundamentos del direcclonamlento y el enrutamiento IP

Tabla 5.4. Ejemplos de nmeros de red, en decimal y en binario.


N m e r o d e re d

R e p r e s e n t a c i n b i n a r a , c o n la p a r t e d e h o s t e n n e g r it a

8 .0 .0 .0

00001000 00000000 00000000 00000000

1 3 0 .4 .0 .0

10000010 00000100 00000000 00000000

1 9 9 .1 .1 .0

11000111 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0

Aunque los nmeros de red se parecen a las direcciones debido a su formato decimal
con puntos, los nmeros de red no pueden ser asignados a una interfaz para ser utilizados
como una direccin IP. Conceptualmente, los nmeros de red representan el grupo de
todas las direcciones IP de la red, al igual que un cdigo postal representa el grupo de
todas las direcciones de una comunidad. Sera confuso que un solo nmero representara
un grupo completo de direcciones y que tambin utilizase ese mismo nmero como una
direccin IP para un dispositivo individual. Por tanto, los propios nmeros de red estn
reservados y no pueden utilizarse como direccin IP para un dispositivo.
Adems del nmero de red, en cada red est reservado un segundo valor decimal con
puntos. El primer valor reservado, el nmero de red, est relleno con ceros binarios en la
parte de host del nmero (consulte la Tabla 5.4). El otro valor reservado es el que tiene la
parte de host del nmero rellena con unos binarios. Este nmero se denomina direccin de
difusin de red o de difusin dirigida. Este nmero reservado no puede ser asignado a
un host para su uso como una direccin IP. No obstante, los paquetes remitidos a una direc
cin de difusin de red son enviados a todos los dispositivos de la red.
Adems, como el nmero de red es el valor numrico ms pequeo dentro de la red y
la direccin de difusin es el valor numrico ms alto, todos los nmeros entre el nmero
de red y la direccin de difusin son las direcciones IP vlidas y tiles que se pueden uti
lizar para dirigir las interfaces de la red.

Los nmeros de red de clase A, B y C actuales


Internet es una coleccin de casi todas las redes basadas en IP y de casi todas las com
putadoras host TCP/IP del mundo. El diseo original de Internet requera varias caracte
rsticas de cooperacin que lo hicieron posible tcnicamente as como administrativamente
manejable:
Toda computadora conectada a Internet necesita una direccin IP nica y no dupli
cada.
Administrativamente, una autoridad central asign redes de clase A, B y C a
empresas, gobiernos, sistemas universitarios e ISPs basndose en el tamao de su
red IP (clase A para las redes ms grandes, clase B para las redes medianas, y clase
C para las redes ms pequeas).
La autoridad central asign cada nmero de red nicamente a una organizacin, lo
que ayud a garantizar la asignacin de direcciones nicas a nivel mundial.

http://www.fullengineeringbook.net 146 of 645.

captulo 5. Fundamentos del direccionamlento y el enrutamiento ip

109

Cada organizacin con una red de clase A, B o C asignada, asigna despus direc
ciones IP individuales dentro de su propia red.
Siguiendo estas directrices, mientras cada organizacin asigne cada direccin IP slo a
una computadora, toda computadora en Internet tendr una direccin IP globalmente
nica.
Nota
Los detalles de la asignacin de direcciones han cam biado con el tiem po, pero la idea
general aqu descrita es suficientem ente detallada para ayudarle a entender el concepto
de redes de dase A, B y C diferentes.

La organizacin a cargo de la asignacin universal de direcciones IP es ICANN


(Internet Corporation for Assigtied NetWork Numbers, w w w .icann.org). (Anteriormente, la
encargada del proceso de asigncain de direcciones IP era la Agencia de asignacin de
nmeros de Internet [IANA, Internet Assigned Numbers Authority].) ICANN, a su vez,
asigna la autoridad regional a otras organizaciones cooperantes. Por ejemplo, el American
Registry for Internet Numbers (ARIN, w w w .arin.org) posee el proceso de asignacin de direc
ciones para Norteamrica.
La Tabla 5.5 resume los posibles nmeros de red que la ICANN y otras agencias
podran asignar con el tiempo. Observe el nmero total para cada clase de red y la can
tidad de hosts en cada red de clase A, B y C.
Tbla 5.5. Todos los nmeros de red vlidos posibles.*
Clase

Rango del
prim er octeto

Nmeros de
red vlidos*

Nmero total para


esta clase de red

Nmero de h o s ts
por red

l a 126

1.0.0.0 a 126.0.0.0

2 - 2 (126)

2 - 2 (16.777.214)

128 a 191

128.0.0.0 a 191.255.0.0

2 (16.384)

2 U - 2 (65.534)

192 a 223

192.0.0.0 a 223.255.255.0

2M(2.097.152)

2 * - 2 (254)

La columna Nmeros de red vlidos muestra los nmeros de red reales. I,as redes 0.0.0.0 (origi
nalmente definida para su uso como una direccin de difusin) y 127.0.0.0 (todava disponible para
su uso como la direccin de loopback) estn reservadas.

En su preparacin del examen o exmenes CCNA, una de las primeras cosas que
debera hacer es memorizar el contenido de la Tabla 5.5. Los ingenieros deben saber clasi
ficar fcilmente una red como de clase A, B o C. Adems, memorice el nmero de octetos
en la parte de red de las direcciones de clase A, B y C, como se muestra en la Tabla 5.4.

Subnetting IP
El subnetting es uno de los temas ms importantes en los exmenes ICND1, ICND2 y
CCNA. Debe saber cmo funciona y los clculos que debe realizar para resolver los pro

http://www.fullengineeringbook.net 147 of 645.

110

captulo 5. Fundamentos del direcclonamiento y el enrutamiento ip

blemas cuando se encuentre subdividiendo, tanto en la vida real como en el examen. El


Captulo 12 explica en detalle los conceptos del subnetting y los clculos, pero debe tener
un conocimiento bsico de los conceptos antes de explicar los distintos temas que se tratan
entre este punto y el Captulo 12. El subnetting EP toma una sola red de clase A, B o C y la
subdivide en una determinada cantidad de grupos de direcciones IP ms pequeos.
Todava existen las reglas de clase A, B y C, pero ahora, una sola red de clase A, B o C
puede subdividirse en muchos grupos ms pequeos. El subnetting intenta subdividir una
red de clase A, B o C como si ella misma fuera una red. De hecho, el nombre de "subred"
es una abreviatura de "red subdividida".
Es fcil discernir los conceptos que hay tras el subnetting comparando la topologa de
una red que no utiliza el subnetting con la misma topologa pero con el subnetting implementado. La Figura 5.5 muestra una red semejante, sin subnetting.

150.1.0.0

150.2.0.0

Kris

Wendell

Vinote

Figura 5.5. Punto de partida para explicar los nmeros de diferentes redes/subredes.

El diseo de la Figura 5.5 requiere seis grupos de direcciones IP, cada uno de los cuales
es una red de clase B en este ejemplo. Cada una de las cuatro LANs usa una nica red de
dase B. Es decir, cada una de las LANs conectada a los rvuters A, B, C y D se encuentra en
una red IP separada. Adems, las dos interfaces serie que componen el enlace serie punto

http://www.fullengineeringbook.net 148 of 645.

Captulo 5. Fundamentos del dlreccionamlento y el enrutamiento IP

111

a punto entre los routers C y D utilizan una red IP porque estas dos interfaces no estn
separadas por un router. Por ltimo, las tres interfaces de router que componen la red
Frame Relay con los routers A, B y C no estn separadas por un router IP y utilizara una
sexta red IP.
16
Toda red de clase B tiene 2 - 2 direcciones de host: muchas ms de las que necesitara
alguna vez para cada enlace LAN y WAN. Por ejemplo, la Ethernet superior izquierda
debe contener todas las direcciones que empiezan por 150.1. Por consiguiente, las direc
ciones que empiezan con 150.1 no pueden asignarse en ninguna otra parte de la red,
excepto en la Ethernet superior izquierda. Por tanto, si se queda sin direcciones IP en
alguna parte, no podra usar el nmero ms grande de direcciones inutilizadas que
empiezan con 150.1. En consecuencia, el diseo de direccionamiento de la Figura 5.5
derrocha un montn de direcciones.
De hecho, este diseo no sera aceptable en una conexin a Internet. La organizacin
miembro de la ICANN no asignara seis nmeros de red de clase B registrados separados.
En realidad, probablemente no conseguira una red de clase B porque la mayora de las
direcciones de clase B ya estn asignadas. Es ms probable que obtuviera un par de redes
de clase C con la expectativa de utilizar el subnetting. La Figura 5.6 ilustra un ejemplo ms
realista que utiliza una subdivisin bsica.

Hannah

150.150.2.1

Frame Relay

150.150.5.0

150.150.3.0

Kris

150.150.4.2

Wendell

Vinnie

150.150.4.1

150.150.3.1

Figura 5.6. Utilizando subredes.

http://www.fullengineeringbook.net 149 of 645.

112

Captulo 5. Fundamentos del direcclonamlento y el enrutamiento IP

Como en la Figura 5.5, el diseo de la Figura 5.6 requiere seis grupos. A diferencia de
la Figura 5.5, esta figura utiliza seis subredes, cada una de las cuales es una subred de una
sola red de clase B. Este diseo subdivide la red de clase B 150.150.0.0 en seis subredes.
Para llevar a cabo esta subdivisin, el tercer octeto (en este ejemplo) se utiliza para identi
ficar subredes nicas de la red 150.150.0.0. Cada nmero de subred de la figura muestra
un valor diferente en el tercer octeto, representando a cada nmero de subred diferente. Es
decir, este diseo numera o identifica cada subred diferente mediante el tercer octeto.
Al subdividir, aparece una tercera parte de una direccin IP entre las partes de red y de
host: la parte de subred de la direccin. Este campo se crea "robando" o "pidiendo pres
tados" los bits de la parte de host de la direccin. El tamao de la parte de red de la direc
cin nunca se reduce. Es decir, las reglas de clase A, B y C todava se siguen aplicando al
definir el tamao de la parte de red de una direccin. La parte de host de la direccin se
reduce para hacer sitio a la parte de subred de la direccin. La Figura 5.7 muestra el for
mato de las direcciones al subdividir, representando el nmero de bits de cada una de las
tres partes de una direccin IP.
8

24 - x

Figura 5.7. Formatos de direccin cuando se usa la subdivisin (con clase).

Ahora, en lugar del enrutamiento basado en la parte de red de una direccin, los routers pueden enrutar basndose en las partes de red y de subred combinadas. Por ejemplo,
cuando Kris (150.150.4.2) enva un paquete a Hannah (150.150.2.1), el router C tiene una
ruta IP nica que especifica informacin que significa: "todas las direcciones que empiezan
con 150.150.2". Esta misma ruta le dice al router C que enve a continuacin el paquete al
router B. La informacin contenida en la tabla de enrutamiento incluye las partes de red y
de subred de la direccin, puesto que las dos partes juntas identifican el grupo.
Los conceptos mostrados en la Figura 5.7, con las tres partes de una direccin IP (red,
subred y host), se denominan direccionamiento con clase. Este trmino se refiere a cmo
puede pensar en las direcciones IP: en concreto, que tienen tres partes. En particular, el
direccionamiento con clase significa que la direccin se ve como que tiene una parte de red
que es determinada basndose en las reglas sobre el direccionamiento de clase A, B y C: de
ah la expresin "con clase" del trmino.
Como el proceso de enrutamiento considera conjuntamente las partes de red y de
subred de la direccin, tambin puede considerar las direcciones IP bajo el nombre de
direccionamiento sin clase. En lugar de las tres partes, cada direccin tiene dos partes:
La parte en la que est basado el enrutamiento.
La parte de host.

http://www.fullengineeringbook.net 150 of 645.

captulo 5. Fundamentos del direccionamlento y el enrutamiento ip

113

La primera parte, en la que est basado el enrutamiento, es la combinacin de las partes


de red y de subred procedentes de la perspectiva de direccionamiento con clase. Esta pri
mera parte se denomina con frecuencia parte de subred, y en ocasiones prefijo. La Figura
5.8 muestra los conceptos y los trminos que se ocultan tras el direccionamiento IP sin
dase.

32 - x

Subfed o prefijo

H ost

Figura 5.8. Formatos de direccin cuando se usa la subdivisin (sin clase).

Por ltimo, el direccionamiento IP con subdivisin utiliza un concepto denominado


mscara de subred. Esta mscara ayuda a definir la estructura de una direcdn IP, como
se muestra en las Figuras 5.7 y 5.8. El Captulo 12 explica los detalles de las mscaras de
subred.

Enrutam iento IP
La primera seccin de este captulo ha estado dedicada a los fundamentos del enruta
miento usando una red con tres routers y dos PCs. Ahora que ya conoce mejor el direccio
namiento IP, puede detenerse algo ms en el proceso de enrutamiento IP. Esta secdn se
centra en cmo el host de origen elige dnde enviar el paquete, adems de en cmo los rou
ters deciden dnde enrutar o enviar paquetes hasta el destino final.

Enrutamiento host
Los hosts realmente utilizan una lgica de enrutamiento sencilla al elegir el lugar al que
enviar un paquete. Esta lgica de dos pasos se detalla a continuacin:
Paso 1. Si la direcdn IP de destino est en la misma subred en la que yo estoy, enva el
paquete directamente a ese host de destino.
Paso 2. Si la direccin IP de destino no se encuentra en la misma subred que yo, enva el
paquete a mi g atew ay predeterminado (interfaz Ethernet de un router en la
subred).
Por ejemplo, observe la Figura 5.9 y cntrese en la LAN Ethernet de la parte superior.
Dicha Ethernet tiene dos PCs, etiquetados como PCI y PC11, ms el router Rl. Cuando PCI
enva un paquete a 150.150.1.11 (direccin IP de PC 11), PCI enva el paquete por la
Ethernet a PCI 1: no hay necesidad de molestar al router.
Por el contrario, cuando PCI enva un paquete a PC2 (150.150.4.10), PCI remite el
paquete a su galeitxiy predeterminado de 150.150.1.4, que es la direccin IP de la interfaz
Ethernet de Rl segn el paso 2 de la lgica de enrutamiento host. La siguiente seccin des
cribe un ejemplo en el que PCI utiliza su gateway predeterminado.

http://www.fullengineeringbook.net 151 of 645.

114

Captulo 5. Fundamentos del direcclonamiento y el enrutamiento ip

150.150.1.10

150.150.1.11

150.150.1.0

150.150.2.0

150.150.3.0

150.150.4.0

150.150.4.10
Figura 5.9. Alternativas de enrutam iento host.

Decisiones de enrutamiento de router y la tabla


de enrutamiento IP
Anteriormente en este captulo, las Figuras 5.1 y 5.2 (y el texto asociado) describan de
forma general el envo de paquetes por parte de los routers, haciendo uso de todas las redes
fsicas sucesivas para reenviar los paquetes al siguiente dispositivo. Al objeto de apreciar
mejor la decisin de reenvo de un rouler, esta seccin utiliza un ejemplo que incluye tres
routers diferentes que envan un paquete.
Un router utiliza la siguiente lgica al recibir una trama de enlace de datos (una trama
que tiene un paquete IP encapsulado en ella):
Paso 1. Utiliza el campo FCS de enlace de datos para asegurarse de que la trama no tiene
errores; si se han producido errores, descarta la trama.
Paso 2. Asumiendo que la trama no fue descartada en el paso 1, descarta la cabecera de
enlace de datos y la informacin final antiguas, dejando el paquete IP.

http://www.fullengineeringbook.net 152 of 645.

captulo 5. Fundamentos del direccionamlento y el enrutamiento ip

115

Paso 3. Compara la direccin IP de destino del paquete IP con la tabla de enrutamiento, y


busca la ruta que coincide con la direccin de destino. Esta ruta identifica la
interfaz saliente del router, y posiblemente el router de siguiente salto.
Paso 4. Encapsula el paquete IP dentro de una cabecera de enlace de datos y una infor
macin final nuevas, apropiadas para la interfaz saliente, y reenva la trama.
Con estos pasos, cada router enva el paquete a la siguiente ubicacin hasta que el
paquete alcanza su destino final.
A continuacin, centre su atencin en la tabla de enrutamiento y en el proceso de con
cordancia que tiene lugar en el paso 3. El paquete tiene una direccin IP de destino en la
cabecera, mientras que la tabla de enrutamiento normalmente tiene una lista de redes y
subredes. Para que haya una coincidencia con una entrada de la tabla de enrutamiento, el
router razona de una forma parecida a la siguiente:
Los nmeros de red y los nmeros de subred representan un grupo de direcciones que
empiezan con el mismo prefijo. En cul de los grupos de mi tabla de enrutamiento
reside la direccin de destino de este paquete?
Como puede suponer, los routers convierten esta lgica en un problema matemtico,
pero el texto resaltado muestra qu ocurre. Por ejemplo, la Figura 5.10 muestra la misma
topologa de red que la Figura 5.9, pero ahora con PCI enviando un paquete a PC2.
Nota
Observe que todos los routers saben en este caso que 'subred 150.150.4.0' significa
'to d a s las direcciones que empiezan con 150.150.4*.

La siguiente lista explica la lgica de envo en cada paso de la figura. (Todas las refe
rencias a los pasos 1, 2, 3 y 4 se refieren a la lista de la lgica de enrutamiento detallada
hace un momento.)
Paso A.PCI enva el paquete a su g a tew ay predeterminado. PCI primero genera el
paquete IP, con la direccin de destino correspondiente a la direccin IP de PC2
(150.150.4.10) . PCI tiene que enviar el paquete a R1 (gateway predeterminado de
PCI) porque la direccin de destino se encuentra en una subred diferente. PCI
coloca el paquete IP en una trama Ethernet, con una direccin Ethernet de destino
igual a la direccin Ethernet de Rl. PCI enva la trama por Ethernet.
Paso B. Rl procesa la trama entrante y enva el paquete a R2. Como la trama Ethernet
entrante tiene como MAC de destino la MAC Ethernet de R l, Rl copia la trama
fuera de Ethernet para procesar. Rl comprueba el FCS de la trama, y no se han pro
ducido errores (paso 1). Rl descarta entonces la cabecera Ethernet y la informacin
final (paso 2). A continuacin, Rl compara la direccin de destino del paquete
(150.150.4.10) con la tabla de enrutamiento y encuentra la entrada para la subred
150.150.4.0 (que incluye las direcciones 150.150.4.0 hasta 150.150.4.255 [paso 3]).
Como la direccin de destino est en este grupo, R2 enva el paquete por la interfaz
saliente SerialO hacia el router de siguiente salto R2 (150.150.2.7) despus de encap
sular el paquete en una trama HDLC (paso 4).

http://www.fullengineeringbook.net 153 of 645.

116

Captulo 5. Fundamentos del direcclonamiento y el enrutamiento ip

0 .1 5 0 .1 .1 0

1 5 0 .1 5 0 .1 .1 1

T a b la d a e n r u t a m i e n t o d a R 1
Su bred
1 5 0 1 5 0 .4 .0

In te r fa z d e s a l d a

D ir e c c i n IP d e s i g u i e n t e s a l t o

S e r t a lO

1 5 0 .1 5 0 .2 7

T a b la d a e n r u t a m ie n t o d a R 2
Su b red

I n t e r fa z d e s a li d a

D i r e c c i n IP d e s ig u i e n t e s a l t o

1 5 0 .1 5 0 .4 0

S e r ia ll

1 5 0 .1 5 0 0 .1

T a b la d a e n r u t a m ie n t o d a R 3

1 5 0 .1 5 0 .4 .0
<B>

E0

Su b red

I n t e r fa z d e s a li d a

D i r e c c i n IP d e s ig u i e n t e s a l t o

1 5 0 .1 5 0 .4 0

E t h e m e lO

N IA

PC2

1 5 0 .1 5 0 .4 .1 0

Figura 5.10. Ejemplo de enrutam iento sencillo, con subredes IP.

Paso C. R2 procesa la trama entrante y enva el paquete a R3. R2 repite el mismo proceso
general que R1 cuando R2 recibe la trama HDLC. R2 comprueba el campo FCS y
confirma que no se han producido errores (paso 1). R2 descarta despus la cabe
cera HDLC y la informacin final (paso 2). A continuacin, R2 encuentra su ruta a
la subred 150.150.4.0, que incluye las direcciones 150.150.4.0 a 150.150.4.255, y se
da cuenta de que la direccin de destino del paquete, 150.150.4.10, coincide con
esta ruta (paso 3). Por ltimo, R2 enva el paquete por la interfaz de salida seriall
hacia el router de siguiente salto 150.150.3.1 (R3) despus de encapsular el paquete
en una cabecera Frame Relay (paso 4).
Paso d. R3 procesa la trama entrante y enva el paquete a PC2. Al igual que R1 y R2, R3
oomprueba el campo FCS, descarta la cabecera de enlace de datos y la informacin
final antiguas, y equipara su propia ruta para la subred 150.150.4.0. La entrada de
la tabla de enrutamiento de R3 para 150.150.4.0 muestra que la interfaz saliente es
la interfaz Ethernet de R3, pero no hay ningn router de siguiente salto, porque R3
est conectado directamente a la subred 150.150.4.0. Todo lo que R3 tiene que hacer
es encapsular el paquete dentro de una cabecera Ethernet y una informacin final,
con una direccin Ethernet de destino igual a la direccin MAC de PC2, y enviar
la trama.
El proceso de enrutamiento se apoya en las reglas relacionadas con el direccionamiento
IP. Por ejemplo, por qu 150.150.1.10 (PCI) asume que 150.150.4.10 (PC2) no est en la

http://www.fullengineeringbook.net 154 of 645.

captulo 5. Fundamentos del direccionamlento y el enrutamiento ip

117

misma Ethernet? Porque 150.150.4.0, subred de PC2, es distinta que 150.150.1.0, que es
subred de PCI. Como las direcciones IP de subredes diferentes deben estar separadas por
un router, PCI tiene que enviar el paquete a un router, y lo hace. De forma parecida, los tres
routers especifican una ruta a la subred 150.150.4.0, que, en este ejemplo, incluye las direc
ciones IP 150.150.4.1 a 150.150.4.254. Qu pasara si alguien intentara colocar PC2 en
algn otro lugar de la red mientras se sigue utilizando 150.150.4.10? Los routers enviaran
los paquetes a un lugar errneo. Por tanto, el enrutamiento de capa 3 se apoya en la estruc
tura del direccionamiento de capa 3 para enrutar con ms eficacia.
El Captulo 12 explica el direccionamiento IP ms en profundidad. A continuacin, este
captulo introduce brevemente los conceptos relacionados con los protocolos de enruta
miento.

Protocolos de enrutam iento IP


El proceso de enrutamiento (envo) depende en gran medida de tener en cada router
una tabla de enrutamiento IP precisa y actualizada. Los protocolos de enrutamiento IP
rellenan las tablas de enrutamiento IP de los routers oon rutas vlidas y libres de bucles.
Cada ruta incluye un nmero de subred, la interfaz a la que enviar los paquetes para que
sean entregados a esta subred, y la direccin IP del siguiente router que debe recibir los
paquetes destinados a esta subred (si es necesario) (como se muestra en el ejemplo de la
Figura 5.10).
Antes de examinar la lgica subyacente utilizada por los protocolos de enrutamiento,
debe considerar los objetivos de un protocolo de enrutamiento. Los objetivos descritos en
la siguiente lista son comunes a cualquier protocolo de enrutamiento IP, sin tener en
cuenta su tipo de lgica subyacente:
Aprender dinmicamente y rellenar la tabla de enrutamiento con una ruta a todas
las subredes de la red.
Si hay disponible ms de una ruta a una subred, colocar la mejor ruta en la tabla de
enrutamiento.
Notificar cuando las rutas de la tabla ya no son vlidas, y eliminarlas de la tabla de
enrutamiento.
Si una ruta es eliminada de la tabla de enrutamiento y hay otra disponible a travs
de otro router vecino, aadir esta ltima a la tabla de enrutamiento. (Muchos ven
este objetivo y el anterior como uno solo.)
Aadir rutas nuevas, o reemplazar las rutas perdidas, con la mejor ruta actualmente
disponible tan rpidamente como sea posible. El tiempo entre la prdida de una
ruta y la localizacin de una ruta sustitua operativa se denomina tiempo de con
vergencia.
Evitar los bucles de enrutamiento.
Los protocolos de enrutamiento pueden llegar a ser bastante complejos, pero la lgica
bsica que utilizan es relativamente sencilla. Los protocolos de enrutamiento siguen estos
pasos generales para publicar rutas en una red:

http://www.fullengineeringbook.net 155 of 645.

118

Captulo 5. Fundamentos del direcclonamiento y el enrutamiento ip

Paso 1. Cada router aade una ruta a su tabla de enrutamiento para cada subred directa
mente conectada al router.
Paso 2. Cada router informa a sus vecinos de todas las rutas de su tabla de enrutamiento,
incluyendo las rutas directamente conectadas y las rutas aprendidas de otros routers.
Paso 3. Despus de aprender una ruta nueva desde un vecino, el router aade una ruta a
su tabla de enrutamiento, siendo normalmente el router de siguiente salto el vecino
del que se aprendi la ruta.
Por ejemplo, la Figura 5.11 muestra la misma red de ejemplo que las Figuras 5.9 y 5.10,
pero ahora fijando la atencin en cmo los tres rvuters aprendieron cada uno la subred
150.150.4.0. Los protocolos de enrutamiento desempean ms trabajo del implcito en la
figura: esta figura simplemente se centra en cmo los routers aprenden sobre la subred
150.150.4.0.
Una vez ms, siga los elementos A, B, C y D de la figura para ver cmo cada router
aprende su ruta a 150.150.4.0. Todas las referencias a los pasos 1, 2 y 3 se refieren a la lista
inmediatamente anterior.
Paso A. R3 aprende una ruta que se refiere a su propia interfaz E0 porque la subred
150.150.4.0 est directamente conectada (paso 1).
Paso B. R3 enva un mensaje de protocolo de enrutamiento, denominado actualizacin
del enrutamiento, a R2, provocando que R2 aprenda sobre la subred 150.150.4.0
(paso 2).

130. 150. 1.10

0 . 1501.11

Figura 5.11. El router R1 aprendiendo sobre la subred 150.150.4.0.

http://www.fullengineeringbook.net 156 of 645.

captulo 5. Fundamentos del direccionamlento y el enrutamiento ip

119

Paso C. R2 enva una actualizacin de enrutamiento parecida a R l, provocando que R1


aprenda sobre la subred 150.150.4.0 (paso 2).
Paso D.La ruta de Rl a 150.150.4.0 menciona 150.150.2.7 (direccin IP de R2) como la direc
cin del siguiente salto, porque Rl aprendi sobre la ruta a partir de R2. La ruta
tambin menciona la interfaz saliente de Rl como SerialO, porque Rl aprendi
sobre la ruta a partir de la actualizacin que entr por seralo (paso C de la figura).
Nota
Las rutas no siempre se refieren a la direccin IP del /D i/teruacino com o la direccin IP de
siguiente salto, pero para los protocolos y tos procesos abarcados por tos exmenes ICND1
y CCNA, las rutas norm alm ente se refieren a un router vecino com o el siguiente salto.

El Captulo 14 explica con ms detalle los protocolos de enrutamiento. A continuacin,


la ltima seccin general de este captulo ofrece una introduccin de varias funciones adi
cionales relacionadas con el envo de los paquetes por parte de la capa de red desde el
origen hasta el destino a travs de una intemetwork.

Utilidades de la capa de red


Hasta el momento, este captulo ha descrito las principales caractersticas de la capa de
red de OSI; en concreto, la capa internetioork de TCP/IP, que define las mismas caracters
ticas generales que la capa 3 de OSI. Para cerrar este captulo, esta seccin explica cuatro
herramientas que se utilizan casi a diario en casi todas las redes TCP/IP del mundo para
ayudar a la capa de red en su tarea de en rutar los paquetes de un extremo a otro a travs
de una internetioork.
Protocolo de resolucin de direcciones (ARP, Address Resolution Protocol).
Sistema de denominacin de dominio (DNS, Domain ame System).
Protocolo de configuracin dinmica del host (DHCP, Dynamic Host Configuraron
Protocol).
Ping.

Protocolo de resolucin de direcciones y Sistema


de denominacin de dominio
Los diseadores de redes deben intentar que el uso de la red sea tan sencillo como sea
posible. Al menos, los usuarios seguramente querrn recordar el nombre de otra compu
tadora con la que quieran comunicarse, como recuerdan el nombre de un sitio web. Evi
dentemente, no querrn tener que recordar la direccin IP, y mucho menos las direcciones
MAC. Por tanto, TCP/IP necesita protocolos que descubran dinmicamente toda la infor
macin necesaria para permitir las comunicaciones, sin que el usuario tenga que conocer
ms que un nombre.

http://www.fullengineeringbook.net 157 of 645.

120

Captulo 5. Fundamentos del direcclonamiento y el enrutamiento ip

Es posible que no quiera pensar que necesita saber el nombre de otra computadora. Por
ejemplo, cuando abre su navegador, es probable que lo tenga configurado con una pgina
de inicio predeterminada que el navegador descarga inmediatamente. Es posible que no
considere la cadena del localizador universal de recursos (URL) como un nombre, pero el
URL de la pgina de inicio tiene un nombre incrustado. Por ejemplo, en una URL como
h ttp ://w w w .dsco.co m /go/prepcenter, la parte www.dsco.com es el nombre del servidor web
de Cisco. Por tanto, si introduce el nombre de otra computadora conectada a la red o si est
implcito en lo que ve en pantalla, el usuario normalmente identifica una computadora
remota utilizando un nombre.
As, TCP/IP necesita una forma de permitir que una computadora encuentre la direc
cin IP de otra basndose en su nombre. TCP/IP tambin necesita una forma de encontrar
las direcciones MAC asociadas con otras computadoras de la misma subred LAN. La
figura 5.12 esboza el problema.
En este ejemplo, Hannah necesita comunicarse con un servidor en el PC Jessie. Hannah
conoce su propio nombre, la direccin IP y la direccin MAC. Lo que Hannah no conoce son
las direcciones IP y MAC de jessie. Para encontrar estos dos datos, Hannah utiliza DNS para
encontrar la direccin IP de Jessie y ARP para encontrar la direccin MAC de Jessie.

Hannah

Eth

Jessie

IP

UDP

Datos

Eth

* Direccin MAC de destino =


* Direccin IP de destino = ?.?.?.?
Direccin MAC de origen=
0200. 1111.1111

-Direccin IP de origen = 10.1.1.1

Informacin que Hannah tiene que aprender

Figura 5.12. Hannah conoce el nombre de Jessie, pero necesita sus direcciones IP y MAC.

Resolucin de nombres DNS


Hannah conoce la direccin IP de un servidor DNS porque esa direccin est preconfi
gurada en la mquina de Hannah o fue aprendida con DHCP, como se explica ms tarde
en este captulo. En cuanto Hannah identifica de algn modo el nombre de la otra com
putadora (por ejemplo, jessie.example.com), enva una solicitud DNS al DNS, pregun
tando por la direccin IP de Jessie. El DNS contesta con la direccin, 10.1.1.2. La Figura 5.13
muestra este sencillo proceso.

http://www.fullengineeringbook.net 158 of 645.

Captulo 5. Fundamentos del dlreccionamlento y el enrutamiento IP

DNS

Hannah

121

Jessie

Direccin
IP de Jessie

Figura 5.13. Solicitud y respuesta de DNS.

Hannah simplemente enva una solicitud DNS al servidor proporcionando el nombre


jessie, o jessie.example.com, y el DNS responde con la direccin IP (10.1.1.2 en este caso). En
efecto, ocurre lo mismo cuando navega por Internet y conecta con cualquier sitio web. Su
PC enva una solicitud, parecida a la de Hannah, pidiendo al DNS que resuelva el nombre
a una direccin IP. Despus de que esto suceda, su PC puede solicitar que la pgina web
sea enviada.

El proceso ARP
Tan pronto como un host conoce la direccin IP del otro host, es posible que el host
emisor tenga que conocer la direccin MAC de esa otra computadora. Por ejemplo,
Hannah todava necesita conocer la direccin MAC Ethernet utilizada por 10.1.1.2, por lo
que emite algo denominado difusin ARP. Una difusin ARP se enva a una direccin
Ethernet de difusin, para que todos en la LAN la reciban. Como Jessie se encuentra en la
misma LAN, recibe la difusin ARP. Puesto que la direccin IP de Jessie es 10.1.1.2 y la
difusin ARP est buscando la direccin MAC asociada con 10.1.1.2, Jessie contesta con su
propia direccin MAC. La Figura 5.14 representa este proceso.

DNS

Hannah

Hota a todos!
Si eres 10.1.1.2, dime
tu direccin MAC!

Jessie

Soy 10.1.1.21
Mi direccin MAC
es 0200.2222.2222.

Figura 5.14. te m p lo de proceso ARP.

Ahora, Hannah conoce las direcciones IP y Ethernet de destino que debe utilizar para
enviar tramas a Jessie, por lo que el paquete de la Figura 5.12 puede enviarse satisfacto
riamente.

http://www.fullengineeringbook.net 159 of 645.

Captulo 5. Fundamentos del direcclonamlento y el enrutamiento IP

122

Los hosts pueden o no necesitar ARP para encontrar la direccin MAC del host de destino
tasndose en la lgica de enrutamiento de dos pasos utilizada por un host. Si el host de des
tino se encuentra en la misma subred, el host emisor enva una bsqueda ARP en relacin a
la direccin MAC del host (vase la Figura 5.14). Sin embargo, si el host emisor se encuentra
en una subred diferente que el host de destino, la lgica de enrutamiento del host emisor hace
que este ltimo tenga que enviar el paquete a su gateivay predeterminado. Por ejemplo, si
Hannah y Jessie estuvieran en subredes diferentes en las Figuras 5.12 a 5.14, la lgica de
enrutamiento de Hannah habra provocado que Hannah quisiera enviar el paquete al
gateivay predeterminado (router) de Hannah. En ese caso, Hannah habra utilizado ARP para
encontrar la direccin MAC del router en lugar de la direccin MAC de Jessie.
Adems, los hosts necesitan utilizar ARP para encontrar las direcciones MAC slo de
vez en cuando. Cualquier dispositivo que use IP debe retener, o almacenar en cach, la
informacin aprendida con ARP, colocando la informacin en su cach ARP. Cada vez que
un host necesita enviar un paquete encapsulado en una trama Ethernet, primero com
prueba su cach ARP y utiliza la direccin MAC all encontrada. Si la informacin correcta
no aparece en la cach ARP, el host utiliza ARP para descubrir la direccin MAC usada por
una direccin IP en particular. Adems, un host aprende informacin ARP al recibir tam
bin un ARP. Por ejemplo, el proceso ARP de la Figura 5.14 da como resultado que tanto
Hannah como Jessie aprendan la direccin MAC del otro host.
Nota
Puede ver el contenido de la cach ARP en la mayora de los sistemas operativos de PC
ejecutando el com ando arp -a desde el indicador de comandos.

Asignacin de direcciones y DHCP


Un dispositivo que utiliza TCP/IP (de hecho, cualquier interfaz de cualquier disposi
tivo que utilice TCP/IP) necesita una direccin IP vlida. Para algunos dispositivos, la
direccin puede y debe asignarse estticamente configurando el dispositivo. Por ejemplo,
todos los sistemas operativos ms utilizados que soportan TCP/IP permiten al usuario
configurar estticamente la direccin IP en cada interfaz. Los roulers y los switches normal
mente utilizan tambin direcciones IP configuradas estticamente.
Los servidores tambin utilizan generalmente direcciones IP configuradas esttica
mente. El uso de una direccin configurada estticamente y que rara vez cambia es de gran
ayuda, porque todas las referencias a ese servidor seguirn siendo las mismas con el
tiempo. Es lo mismo que el deseo deque su pastelera favorita nunca cambie de lugar. Sabe
dnde tiene que ir a comprar pasteles, y puede acudir a esa tienda desde casa, de camino
a casa a la salida del trabajo, o desde cualquier otro sitio. Del mismo modo, si los servi
dores tienen una direccin IP esttica e invariable, los usuarios de ese servidor sabrn
cmo alcanzarlo desde cualquier sitio.
Sin embargo, la computadora host de usuario final media no necesita usar la miaa direc
cin IP todos los das. Volviendo al ejemplo de la pastelera, podra mudarse a un aparta
mento nuevo todas las semanas, pero seguira sabiendo dnde se encuentra la pastelera. Los

http://www.fullengineeringbook.net 160 of 645.

captulo 5. Fundamentos del direccionamlento y el enrutamiento ip

123

trabajadores de esa pastelera no tienen necesidad de saber dnde vive usted. De igual modo,
los servidores tampoco se preocupan de si su PC tiene una direccin IP diferente a la de ayer.
A los hosts de usuario final se les pueden asignar dinmicamente las direcciones IP, e incluso
cambian sus direcciones IP con el tiempo, porque no importa que la direccin IP cambie.
DHCP define los protocolos que se utilizan para permitir que las computadoras soli
citen el alquiler de una direccin IP. DHCP utiliza un servidor que mantiene una lista de
almacenes con las direcciones IP disponibles en cada subred. Los clientes DHCP pueden
enviar un mensaje al servidor DHCP, solicitando el prstamo o el alquiler de una direccin
IP. El servidor sugiere entonces una direccin IP. Si es aceptada, el servidor notifica que esa
direccin ya no est disponible y que no puede ser asignada a ningn otro host; de este
modo, el cliente tiene una direccin IP para usar.
DHCP proporciona direcciones IP a los clientes, adems de otra informacin. Por
ejemplo, los hosts necesitan conocer su direccin IP, adems de la mscara de subred que
deben utilizar, ms el gateivay predeterminado a asar, as como la direccin o direcciones
DPde cualquier servidor DNS. En la mayora de las redes actuales, DHCP suministra todos
estos datos a un host de usuario final tpico.
La Figura 5.15 muestra un conjunto tpico de cuatro mensajes utilizados entre un ser
vidor DHCP para asignar una direccin IP, as como otra informacin. Los dos primeros
mensajes son mensajes de difusin IP.
La Figura 5.15 muestra el servidor DHCP como un PC, que es lo normal en una red
empresarial. Sin embargo, como explicaremos en el Captulo 17, los routers tambin
pueden proporcionar servicios DHCP. De hecho, los routers pueden proporcionar una fun
dn de servidor DHCP, asignando dinmicamente direcdones IP a las computadoras en
una oficina pequea o en casa, utilizando funciones de cliente DHCP para alquilar direc
dones IP dinmicamente a un proveedor de servicios de Internet (ISP).

0 Mensaje de descubrimiento de DHCP (difusin LAN


Cliente [----- 1
(D Mensaje de ofrecimiento DHCP dirigido al cliente
b
DHCP - j
0 Mensaje de solicitud DHCP dirigido al servidor

-4
t)

Acuse de recibo DHCP dirigido al cliente


Difusin para descubrir el servidor

Servidor
DHCP

Ofrecimiento para proporcionar servicio DHCP1

<D

Informacin de solicitud
Acuse de recibo, con la informacin
(direccin IP, mscara, gateway, etc.)

Figura 5.15. Mensajes DHCP para adquirir una direccin IP.

No obstante, la necesidad de estas funciones est ntimamente ligada a las caracters


ticas que ms a menudo se utilizan con las conexiones a Internet, por lo que dejamos para

http://www.fullengineeringbook.net 161 of 645.

124

Captulo 5. Fundamentos del direcclonamiento y el enrutamiento ip

el Captulo 17 los detalles sobre la implementadn en el router del servidor DHCP y las
funciones de cliente DHCP.
DHCP se ha convertido en un protocolo prolfico. La mayora de los hosts de usuario
final en las LANs de las redes empresariales obtienen sus direcciones IP y otra configura
cin bsica a travs de DHCP.

Eco ICMP y el comando ping


Una vez implementada una red, necesita una forma de probar la conectividad IP bsica
sin confiar en que las aplicaciones funcionen. La herramienta ms importante para probar
la conectividad bsica de una red es el comando ping. ping (Pocket Internet Groper) utiliza
el Protocolo de mensajes de control en Internet (ICMP, Internet Control Message Protocol),
enviando un mensaje denominado solicitud de eco ICMP a otra direccin IP. La compu
tadora con esa direccin IP debe contestar con una respuesta de eco ICMP. Si esto fun
ciona, habr probado con xito la red IP. Es decir, sabe que la red puede entregar un
paquete de un host a otro, y en el sentido inverso. ICMP no se apoya en ninguna otra apli
cacin, por lo que slo comprueba la conectividad IP bsica: capas 1, 2 y 3 del modelo OSI.
La Figura 5.16 esboza el proceso bsico.
Hannah

Jessie

ping Jessie

Eth

IP

Solicitud de eco ICMP

Eth

Eth

IP

Respuesta de eco ICMP

Eth

Figura 5.16. Ejemplo de red y comando ping.

El Captulo 15 ofrece ms informacin y ejemplos del comando ping y de ICMP.

Ejercicios para la preparacin del examen


a- Repaso de los temas clave
Repase los temas ms importantes del captulo, etiquetados con un icono en el margen
exterior de la pgina. La Tabla 5.6 es una referencia de dichos temas, junto con el nmero
de pgina en la que se encuentra cada uno.

http://www.fullengineeringbook.net 162 of 645.

captulo 5. Fundamentos del direccionamlento y el enrutamiento ip

125

Tabla 5.6. ^m as clave del Capitulo 5.


Elem ento de
tema clave
D escripcin

Nmero
de pgina

Lista

Dos sentencias acerca de cmo IP espera que se agrupen las


direcciones IP en redes o subredes.

106

Tabla 5.3

Lista de los tres tipos de redes IP unidifusin y el tamao de las


partes de red y de hosl de cada tipo de red.

107

Prrafo

Explicacin del concepto de una red de difusin o direccin de


difusin dirigida.

108

Tabla 5.5

Detalles de las redes de las clases A, B y C actuales.

109

Figura 5.6

Perspectiva conceptual del funcionamiento de la divisin


en subredes (subnetling).

111

Figura 5.7

Estructura de las direcciones IP de clase A, B y C divididas


en subredes: perspectiva con clase.

112

Figura 5.8

Estructura de una direccin IP de unidifusin subdividida:


perspectiva sin clase.

113

Lista

Proceso de dos pasos de cmo los hosts enrutan (envan) los paquetes.

113

Lista

Proceso de cuatro pasos de cmo los routers enrutan (envan)


los paquetes.

114-115

Figura 5.10

Ejemplo del proceso de enrutamiento IP.

116

Figura 5.11

Ejemplo que muestra de forma general cmo un protocolo de


enrutamiento puede hacer que los routers aprendan rutas nuevas.

118

Figura 5.13

Ejemplo que muestra el propsito y el proceso de la resolucin


de nombres DNS.

121

Figura 5.14

Ejemplo del propsito del proceso de ARP.

121

Prrafo

La informacin ms importante aprendida por un hosl que acta


como un cliente DHCP.

123

Complete de memoria las tablas y las listas


Imprima una copia del Apndice H (que encontrar en el DVD), o al menos de la sec
cin correspondiente a este captulo, y complete de memoria las tablas y las listas. El Apn
dice I, que tambin encontrar en el DVD, incluye las tablas y las listas completas para que
pueda revisar su trabajo.

Definiciones de los trm inos clave


Defina los siguientes trminos clave de este captulo y compruebe sus respuestas con
ayuda del glosario.
ARP, DHCP, direccin de difusin de red, direccin de difusin de subred, direccin IP,
direccin lgica, DNS, galeway predeterminado/router predeterminado, nmero de
red/direccin de red, nmero de subred/direccin de subred, parte de host, parte de
red, parte de subred, tabla de enrutamiento.

http://www.fullengineeringbook.net 163 of 645.

Este captulo trata


los siguientes temas:
Protocolos de la capa 4 de TCP/IP: TCP y
UDP: Esta seccin explica las funciones y
los mecanismos que TCP y UDP usan, inclu
yendo la recuperacin ante errores y los
nmeros de puerto.
Aplicaciones TCP/IP: Esta seccin explica
el propsito de los protocolos de la capa de
aplicacin TCP/IP, centrndose en HTTP a
modo de ejemplo.
Seguridad en las redes: Esta seccin pro
porciona algunas perspectivas sobre las
amenazas a las que se enfrenta la seguridad
de las redes, e introduce algunas de las
herramientas clave que se utilizan para
evitar y reducir el impacto de dichas ame
nazas.

http://www.fullengineeringbook.net 164 of 645.

C aptulo

Fundamentos sobre
transporte, aplicaciones
y seguridad de TCP/IP
Los exmenes CCNA se centran principalmente en un anlisis ms profundo y amplio
de los temas cubiertos en los Captulos 3 (LANs), 4 (WANs) y 5 (enrutamiento). Este cap
tulo explica los fundamentos de unos cuantos temas que reciben menos atencin por parte
de los exmenes: la capa de transporte de TCP/IP, la capa de aplicacin de TCP/IP y la
seguridad de red TCP/IP. Aunque estos tres temas se cubren en los distintos exmenes
CCNA, la extensin de dicha cobertura es muy inferior en comparacin con las LANs, las
WANs y el enrutamiento.

Cuestionario "Ponga a prueba


sus conocim ientos"
Este cuestionario le permitir determinar si debe leer el captulo entero. Si slo falla
una de las diez preguntas de autoevaluacin, podra pasar a la seccin "Tareas de prepa
racin del examen". La Tabla 6.1 especifica los principales encabezados de este captulo y
las preguntas del cuestionario que conciernen al material proporcionado en ellos, para que
de este modo pueda evaluar el conocimiento que tiene de estas reas especficas. Las res
puestas al cuestionario aparecen en el Apndice A.
Tbla 6.1. Relacin entre las preguntas del cuestionario y los temas fundamentales del capitulo.
S e c c i n T e m a s fu n d a m e n ta le s

P r e g u n ta s

Protocolos de la capa 4 de TCP/IP: TCP y UDP

1-6

Aplicaciones TCP/IP

7 ,8

Seguridad de la red

9 ,1 0

1.

PCI est utilizando TCP y tiene un tamao de ventana de 4000. PCI enva cuatro
segmentos a PC2 con 1000 bytes de datos cada uno, con los nmeros de secuencia
2000, 3000, 4000 y 5000. PC2 contesta con un nmero de acuse de recibo de 5000.
Qu debe hacer PCI a continuacin?
a.

Incrementar su ventana a 5000 o ms segmentos.

http://www.fullengineeringbook.net 165 of 645.

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

128

2.

3.

4.

5.

6.

b.

Enviar el siguiente segmento, con un nmero de secuencia de 6000.

c.

Reenviar el segmento cuyo nmero de secuencia era 5000.

d.

Reenviar los cuatro segmentos previamente enviados.

Cules no son caractersticas de un protocolo que est considerado como de la


capa 4 de OSI?
a.

Recuperacin ante errores.

b.

Control del flujo.

c.

Segmentacin de los datos de aplicacin.

d.

Conversin de binario a ASCII.

Cules de los siguientes campos de cabecera identifican la aplicacin TCP/IP


que obtiene los datos recibidos por la computadora?
a.

Tipo de Ethernet.

b.

Tipo de protocolo SNAP.

c.

Campo de protocolo IP.

d.

Nmero de puerto TCP.

e.

Nmero de puerto UDP.

f.

ID de aplicacin.

Cules no son funciones tpicas de TCP?


a.

Windmvitig.

b.

Recuperacin ante errores.

c.

Multiplexin utilizando nmeros de puerto.

d.

Enrutamiento.

e.

Cifrado.

f.

Transferencia de datos ordenados.

Cules de las siguientes funciones es ejecutada tanto por TCP como por UDP?
a.

Windowing.

b.

Recuperacin ante errores.

c.

Multiplexin utilizando nmeros de puerto.

d.

Enrutamiento.

e.

Cifrado.

f.

Transferencia de datos ordenados.

A qu llamara datos que incluyen la cabecera de protocolo de capa 4, y datos


dados a la capa 4 por las capas superiores, sin incluir cabeceras e informaciones
finales de las capas 1 a 3?
a.

Bits.

b.

Fragmento.

c.

Segmento.

http://www.fullengineeringbook.net 166 of 645.

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP

7.

8.

9.

10.

d.

Paquete.

e.

Trama.

f.

L4PDU.

g.

L3PDU.

129

En el URL http://www.fredsco.com/nombre.html, qu parte identifica el servidor


web?
a.

http.

b.

www.fredsco.com.

c.

fredsco.com.

d.

http://www.fredsco.com.

c.

El archivo nombre.html incluye el nombre de host.

Al comparar VoIP con una aplicacin empresarial crucial basada en HTTP, cules
de las siguientes afirmaciones son correctas respecto a la calidad de servicio que
debera ofrecer la red?
a.

\foIP necesita mejorar (reducir) la prdida de paquetes.

b.

HTTP necesita menos ancho de banda.

c.

HTTP necesita mejorar (reducir) la fluctuacin de fase.

d.

Vt>IP necesita mejorar (reducir) el retraso.

Cul de las siguientes opciones es un dispositivo o una funcin cuya caracters


tica ms notable es examinar las tendencias con el transcurso del tiempo para
reconocer distintos ataques conocidos comparando con una lista de firmas de ata
ques comunes?
a.

VPN.

b.
c.

Fireivall.
IDS.

d.

NAC.

Cul de las siguientes opciones es un dispositivo o una funcin cuya caracters


tica ms notable es cifrar los paquetes antes de que atraviesen Internet?
a.

VPN.

b.

Firewall.

c.

IDS.

d.

NAC.

Temas fundamentales
Este captulo empieza examinando las funciones del Protocolo para el control de la
transmisin (TCP, Transmission Control Protocol), que son muchas, en comparacin con las
funciones del Protocolo de datagrama de usuario (UDP, User Datagram Protocol). La

http://www.fullengineeringbook.net 167 of 645.

130

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

segunda seccin principal de este captulo examina la capa de aplicacin de TCP/IP, y


explica por encima el funcionamiento de la resolucin de nombres DNS. Por ltimo, la ter
cera seccin principal examina la importancia y los conceptos de seguridad de las redes, a
la vez que introduce algunos de los conceptos, terminologa y funciones importantes de la
seguridad actual.

Protocolos de la capa 4 de TCP/lP: TCP y UDP


La capa de transporte de OSI (capa 4) define varias funciones, las ms importantes de
las cuales son la recuperacin ante los errores y el control del flujo. Asimismo, los proto
colos de la capa de transporte TCP/IP tambin implementan estos mismos tipos de carac
tersticas. Observe que tanto el modelo OSI como el modelo TCP/rP denominan a esta
capa como capa de transporte. Pero como siempre, al referimos al modelo TCP/IP, el
nombre y el nmero de la capa estn basados en OSI, as que cualquier protocolo de la
capa de transporte TCP/lP es considerado un protocolo de la capa 4.
La diferencia principal entre TCP y UDP es que TCP proporciona una amplia variedad
de servicios a las aplicaciones, lo contrario que UDP. Por ejemplo, los routers descartan
paquetes por muchas razones, incluyendo errores en los bits, congestin e instancias en las
que no se conocen rutas correctas. Como ya ha ledo, la mayora de los protocolos de
enlace de datos notifican los errores (un proceso que se denomina d e t e c c i n d e e r r o r e s ) ,
pero entonces descartan las tramas que tienen errores. TCP ofrece la retransmisin (recu
peracin ante errores) y ayuda para evitar la congestin (control del flujo), no as UDP. En
consecuencia, muchos protocolos de aplicacin prefieren usar TCP.
Sin embargo, no deje que la carencia de servicios de UDP le haga pensar que UDP es
peor que TCP. Al ofrecer pocos servicios, UDP necesita menos bytes en su cabecera en
comparacin con TCP, lo que da lugar a menos bytes de sobrecarga en la red. El software
UDP no retarda la transferencia de datos en los casos donde TCP puede retrasarla decidi
damente. Adems, algunas aplicaciones, principalmente voz sobre IP (VoIP, voice over P)
y el vdeo sobre IP, no necesitan la recuperacin ante errores, por lo que utilizan UDP. As,
UDP tambin tiene un lugar importante en las redes TCP/IP actuales.
La Tabla 6.1 muestra las principales caractersticas soportadas por TCP y/o UDP. Slo
el primer elemento de la tabla est soportado por UDP, mientras que todos los elementos
de la misma estn soportados por TCP.
Tabla 6.2. Caractersticas de la capa de transporte de TCP/lP.
F u n c i n

D e s c r ip c i n

M u lt ip le x i n

F u n c i n q u e p e r m it e a l o s h o s ts r e c e p t o r e s e l e g ir la a p lic a c i n c o n e c t a

u t i l iz a n d o p u e r to s

p a r a la q u e e s t n d e s t i n a d o s lo s d a t o s , b a s n d o s e e n e l n m e r o d e
p u e rto .

R e c u p e r a c i n a n t e

P r o c e s o d e n u m e r a c i n y a d m is i n d e d a t o s c o n lo s c a m p o s d e

e r r o r e s ( f ia b ilid a d )

c a b e c e r a S e c u e n c i a y A c u s e d e r e c ib o .

(contina)

http://www.fullengineeringbook.net 168 of 645.

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP

131

Tabla 6.2. Caractersticas de la capa de transporte de TCP/IP (continuacin).


F u n c i n

D e s c r i p c i n

C o n t r o l d e l flu jo

P r o c e s o q u e u t iliz a lo s t a m a o s d e v e n t a n a p a r a p r o t e g e r e l e s p a c io

u s a n d o e l m e c a n is m o

d e b f e r y l o s d is p o s i t i v o s d e e n r u t a m i e n t o .

d e w in d o w in g
E s t a b le c im ie n t o y

P r o c e s o u t i l iz a d o p a ra i n i c i a li z a r l o s n m e r o s d e p u e r t o y lo s

t e r m in a c i n d e

c a m p o s S e c u e n c i a y A c u s e d e r e c ib o .

la c o n e x i n
T r a n s f e r e n c ia d e

S e c u e n c i a c o n t in u a d e b y t e s d e s d e u n p r o c e s o d e c a p a

d a to s o rd e n a d o s

s u p e r i o r q u e e s " s e g m e n t a d a " p a ra la t r a n s m is i n y e n t r e g a d a

y s e g m e n t a c i n

a p r o c e s o s d e la c a p a s u p e r i o r e n e l d is p o s i t i v o r e c e p to r , c o n

d e d a to s

lo s b y t e s e n e l m is m o o r d e n .

A continuacin, esta seccin describe las caractersticas de TCP, para despus ofrecer
una breve comparacin con UDP.

Protocolo para el control de la transmisin


Toda aplicacin TCP/IP normalmente elige usar TCP o UDP en base a sus requisitos.
Por ejemplo, TCP ofrece la recuperacin ante errores, pero para ello, consume ms ancho
de banda y utiliza ms ciclos de procesamiento. UDP no efecta la recuperacin ante
errores, pero necesita menos ancho de banda y utiliza menos ciclos de procesamiento.
Independientemente del protocolo de capa de transporte de TCP/IP elegido por la aplica
cin, debe conocer lo fundamental del funcionamiento de cada uno.
TCP, segn est definido en la RFC 793, lleva a cabo las funciones de la Tabla 6.2 a
travs de mecanismos en las computadoras de punto final. TCP se apoya en IP para la
entrega de los datos de extremo a extremo, incluyendo los temas relacionados con el enrutamiento. Es decir, TCP slo realiza parte de las funciones necesarias para entregar los
datos entre aplicaciones. Adems, el papel que juega est directamente encaminado a pro
porcionar servicios a las aplicaciones instaladas en las computadoras de punto final. Inde
pendientemente de si las dos computadoras estn en la misma Ethernet o separadas por
todo Internet, TCP ejecuta sus funciones de la misma forma.
La Figura 6.1 muestra los campos de la cabecera TCP. Aunque no es necesario que
memorice los nombres de los campos o sus ubicaciones, el resto de esta seccin se
refiere a varios de los campos, por lo que incluimos la cabecera entera a modo de refe
rencia.

Multiplexln utilizando nmeros de puerto TCP


TCP proporciona un montn de funcionalidades a las aplicaciones, a cuenta de requerir
algo ms de procesamiento y sobrecarga, en comparacin con UDP. Sin embargo, TCP y
UDP utilizan un concepto denominado m u l t i p l e x i n . Por consiguiente, esta seccin

http://www.fullengineeringbook.net 169 of 645.

132

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

20
Bytes

Figura 6.1. Campos de la cabecera TCP.

empieza con una explicacin de la multiplexin con TCP y UDP. Despus, exploraremos
las caractersticas nicas de TCP.
La multiplexin por parte de TCP y UDP implica el proceso de cmo piensa una com
putadora que recibe datos. La computadora podra estar ejecutando muchas aplicaciones,
como un navegador web, un paquete de correo electrnico o una aplicacin VoIP de
Internet (por ejemplo, Skype). La multiplexin TCP y UDP permite a la computadora
receptora saber qu aplicacin le proporciona los datos.
Algunos ejemplos servirn para que la necesidad de la multiplexin sea obvia. La red
de ejemplo consta de dos PCs, etiquetados como Hannah y Jessie. Hannah utiliza una apli
cacin que ella escribi para enviar anuncios que aparecen en la pantalla de Jessie. La apli
cacin enva un nuevo anuncio a Jessie cada 10 segundos. Hannah utiliza una segunda
aplicacin, una aplicacin de transferencia bancaria, para enviarle algn dinero a Jessie.
Por ltimo, Hannah utiliza un navegador web para acceder al servidor web que se ejecuta
en el PC de Jessie. La aplicacin de los anuncios y la de traasferencia son imaginarias, sola
mente para este ejemplo. La aplicacin web funciona como lo hara en la vida real.
La Figura 6.2 muestra la red de ejemplo, con Jessie ejecutando tres aplicaciones:
Una aplicacin de anuncios basada en UDP.
Una aplicacin de transferencia bancaria basada en TCP.
Una aplicacin de servidor web TCP.
Jessie necesita saber a qu aplicacin entregar los datos, pero los tres paquetes son de las
mismas Ethernet y direccin 1P. Podra pensar que Jessie podra mirar si el paquete contiene
una cabecera UDP o TCP, pero, como puede ver en la figura, dos aplicaciones (la transfe
rencia bancaria y la aplicacin web) estn utilizando TCP.

http://www.fullengineeringbook.net 170 of 645.

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP

Hannah

133

He recibido tres
paquetes, todos de las
mismas direcciones
MAC e IP.
Qu aplicacin debe
obtener los datos de
cada paquete?

Servidor web
Aplicacin de anuncios
Aplicacin
de transferencia bancaria

Eth

IP

UDP

Datos
anuncio

Eth

Eth

IP

TCP

Datos de
transferencia
bancaria

Eth

Eth

IP

TCP

Datos de
pgina web

Eth

Figura 6.2. Hannah enviando paquetes a Jessie, con tres aplicaciones.

TCP y UDP resuelven el problema utilizando un campo de nmero de puerto en la


cabecera TCP o UDP, respectivamente. Cada uno de los segmentos TCP y UDP de Hannah
utiliza un n m e r o d e p u e r t o d e d e s t i n o diferente a fin de que Jessie sepa la aplicacin a la
que suministrar los datos. La Figura 6 3 muestra un ejemplo.
La multiplexin se apoya en el concepto de socket. Un Socket consta de tres cosas:
Una direccin IP.
Un protocolo de transporte.
Un nmero de puerto.
Hannah
EMirar en el puerto
de destino UDP
o TCP para identifcar
la aplicacin!

Puerto 80 servidor web


Puerto 800 servidor anuncios
Puerto 2 0 .1 0 0 aplicacin
transferencias

Eth

IP

UDP

Datos
anuncio

Eth

Puerto de destino 800

Eth

IP

TCP

Datos de
transferencia
bancaria

Eth

Puerto de destino 2 0 ,1 0 0

Eth

IP

TCP

Datos de
pgina web

Eth

Puerto de destino 80

Figura 6.3. Hannah enviando paquetes a Jessie, con tres aplicaciones que utilizan nmeros
de puerto para multiplexar.

http://www.fullengineeringbook.net 171 of 645.

134

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

As, para una aplicacin de servidor web en Jessie, el Socket sera (10.1.1.2, TCP, puerto
80) porque, por defecto, los servidores web utilizan el conocido puerto 80. Cuando el nave
gador web de Hannah conecta con el servidor web, Hannah tambin utiliza un socket; posi
blemente uno parecido a (10.1.1.1, TCP, 1030). Por qu 1030? Hannah slo necesita un
nmero de puerto que sea nico en Hannah, por lo que ve que el puerto 1030 est dispo
nible y lo utiliza. De hecho, los hosts normalmente asignan nmeros de puerto dinmicos
empezando por el 1024 porque los puertos inferiores al 1024 estn reservados para las apli
caciones bien conocidas, como los servicios web.
En la Figura 6.3, Hannah y Jessie utilizan tres aplicaciones al mismo tiempo; por tanto,
se abren tres conexiones de socket. Como un socket en una computadora debe ser nico, una
conexin entre dos sockets debe identificar una conexin nica entre dos computadoras.
Esta unicidad significa que puede utilizar varias aplicaciones al mismo tiempo,
hablando" con aplicaciones que se estn ejecutando en la misma computadora o en com
putadoras diferentes. La multiplexin, basada en sockets, garantiza que los datos son entre
gados a las aplicaciones correctas. La Figura 6.4 muestra las tres conexiones de socket entre
Hannah y Jessie.
Los nmeros de puerto son una parte vital del concepto de socket. Los servidores uti
lizan los nmeros de puerto bien conocidos: los clientes utilizan otros nmeros de puerto.
Las aplicaciones que proporcionan un servicio, como FTP, Telnet y los servidores web,
abren un socket utilizando un puerto bien conocido y escuchando en busca de solicitudes
de conexin. Como estas solicitudes de conexin de los clientes tienen que incluir nmeros
de puerto de origen y de destino, los nmeros de puerto utilizados por los servidores
deben ser muy conocidos. Por consiguiente, cada servidor tiene un nmero de puerto
codificado y bien conocido. Los puertos bien conocidos estn enumerados en
http: //w w w . iana.org/assignm ents/port- num bers.
Hannah

A pi ta id n
do anuncios
P uerto 1025

UDP

A p le a c i n d e
ra n c ia ro n d a s
P uorto 1028

Jessie

N avegador
web
P uorto 1030

A p fc a d n
de anuncios
P u o rto 800

A pJcadn do
tra n sfo ro n d a s
P u e rto 20, 100

UDP

TCP
Direccin 10.1.1.1

N avegador
web
P uorto 80

TCP
Direccin 10.1.1.2

(10.1.1.1, TCP, 1 0 3 0 K (10.1.1.2, TCP, 80)


(10.1.1.1. TCP. 1028)- (10.1.1.2, TCP, 20100)
10.1.1.1, UDP, 1025)-*-----(10.1.1.2, UDP, 800)

Figura 6.4. Conexiones entre sockets.

En las mquinas cliente, donde se origina la solicitud, puede asignarse cualquier


nmero de puerto inutilizado. El resultado es que cada cliente en el mismo host utiliza un

http://www.fullengineeringbook.net 172 of 645.

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP

135

nmero de puerto diferente, pero un servidor usa el mismo nmero de puerto para todas
las conexiones. Por ejemplo, 100 navegadores web en la misma computadora host podra
cada uno conectar con un servidor web, pero el servidor web con 100 clientes conectados
a l slo tendra un Socket y, por tanto, slo un nmero de puerto (puerto 80 en este caso).
El servidor puede decir qu paquetes se envan a cul de los 100 clientes mirando en el
puerto de origen de los segmentos TCP recibidos. El servidor puede enviar datos al cliente
web correcto (navegador) enviando datos al mismo nmero de puerto especificado como
un puerto de destino. La combinacin de sockets de origen y de destino permite a todos los
hosts participantes distinguir entre el origen y el destino de los datos. Aunque el ejemplo
explica el concepto utilizando 100 conexiones TCP, el mismo concepto de numeracin de
puerto se aplica del mismo modo a las sesiones UDP.

Nota
Todas las RFCs estn disponibles en la direccin http://w w w .isi.e d u /in -n o te s/rfcxxxx.txt.
donde xxxxes el nm ero de la RFC. Si no conoce dicho nm ero, in te n te realizar una bs
queda por tem as en http://w w w .rfc-e d ito r.o rg /rfcse a rch .h tm l.

Aplicaciones TCP/IP populares


A lo largo de su preparacin para los exmenes CCNA se encontrar con muchas apli
caciones TCP/IP. Deber familiarizarse con algunas de estas aplicaciones que se pueden
utilizar como ayuda en la administracin y el control de una red.
La aplicacin World Wide Web (WWW) existe a travs de navegadores web que
acceden al contenido disponible en los servidores web. Aunque con frecuencia pensamos
que se trata de una aplicacin de usuario final, lo cierto es que podemos utilizar WWW
para administrar un router o un srntch. Basta con activar una funcin de servidor web en
el router o el swilch y utilizar un navegador para acceder a ese router o switch.
El Sistema de denominacin de dominio (DNS, Domain ame System) permite a los
usuarios utilizar nombres para referirse a las computadoras, y se encarga de encontrar las
direcciones IP correspondientes. DNS tambin utiliza un modelo cliente/servidor, con ser
vidores web controlados por personal de redes, y funciones de cliente DNS que forman
parte de la mayora de los dispositivos que actualmente usan TCP/IP. El cliente simple
mente solicita al servidor DNS que suministre la direccin IP correspondiente a un nombre
dado.
El Protocolo simple de administracin de redes (SNMP, Simple NetWork Management
Protocol) es un protocolo de la capa de aplicacin que se utiliza especficamente para la
administracin de dispositivos de red. Por ejemplo, Cisco suministra una gran variedad de
productos de gestin de redes, muchos de ellos en la familia de productos de software de
administracin de redes CiscoWorks. Pueden utilizarse para consultar, compilar, alma
cenar y visualizar informacin sobre el funcionamiento de la red. Para consultar a los dis
positivos de la red, el software CiscoWorks utiliza principalmente los protocolos SNMP.
Tradicionalmente, para mover archivos a y desde un router o switch, Cisco utilizaba el
Protocolo trivial de transferencia de archivos (TFTP, Trivial File Transfer Protocol). TFTP

http://www.fullengineeringbook.net 173 of 645.

136

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

define un protocolo para la transferencia de archivos bsica (de ah la palabra "trivial").


Como alternativa, los routers y los switches pueden utilizar el Protocolo de transferencia de
archivos (FTP, File Transfer Protocol), que es un protocolo mucho ms funcional, para trans
ferir archivos. Los dos funcionan bien para mover archivos dentro y fuera de los disposi
tivos Cisco. FTP ofrece muchas ms caractersticas, siendo una buena opcin para el
usuario final general. Las aplicaciones cliente y servidor TFTP son muy sencillas, lo que las
convierte en buenas herramientas como partes incrustadas en los dispositivos de red.
Algunas de estas aplicaciones utilizan TCP, y otras se decantan por UDP. Como leer
ms tarde, TCP efecta una recuperacin ante errores, algo que UDP no hace. Por ejemplo,
el Protocolo simple de transferencia de correo (SMTP, Simple Mail Transport Protocol) y el
Protocolo de oficina de correos versin 3 (POP3, Post Office Protocol versin 3), que se uti
lizan para la transferencia de correo, requieren una entrega garantizada, por lo que utilizan
TCP. Independientemente del protocolo de capa de transporte que se utilice, las aplica
ciones utilizan un nmero de puerto bien conocido para que los clientes conozcan el
puerto al que deben intentar conectarse. La Tabla 6.3 enumera varias aplicaciones cono
cidas y sus nmeros de puerto conocidos.
Tabla 6.3. Aplicaciones populares y sus nmeros de puerto conocidos.
N m e r o d e p u e r to

P ro to c o lo

A p lic a ci n

20

TCP

D a to s F T P

21

TCP

C o n tr o l F T P

22

TCP

SSH

23

TCP

T ln e t

25

TCP

SM TP

53

U D P, TC P

DNS

6 7 ,6 8

UDP

DHCP

69

UDP

TFTP

80

TCP

H T T P (W W W )

110

TCP

PO P3

161

UDP

SN M P

443

TCP

SSL

1 6 3 8 4 - 3 2 ,7 6 7

UDP

V o z (V o lP ) y v d e o b a s a d o e n R T P

Recuperacin ante errores (fiabilidad)


TCP proporciona una transferencia fiable de los datos, lo que tambin se denomina f i a
o r e c u p e r a c i n a n t e e r r o r e s en funcin del documento que lea. Para lograr la fia
bilidad, TCP numera los bytes de datos usando los campos Secuencia y Acuse de recibo de
la cabecera TCP. TCP consigue ser fiable en ambas direcciones, utilizando el campo
Nmero de secuencia de una direccin combinado con el campo Acuse de recibo en la
direccin opuesta. La Figura 6.5 muestra el funcionamiento bsico.
b ilid a d

http://www.fullengineeringbook.net 174 of 645.

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP

Navegador
web

Servidor
web
o

137

1000 bytes de datos. Secuencia = 1000


1000 bytes de datos. Secuencia = 20 0 0 ^
1000 bytes de datos, Secuencia = 3000 >
Sin datos. Acuse de recibo = 4000

[\
He conseguido los \
3000 bytes.
Enviar el ACK!

Figura 6.5. Acuse de recibo TCP sin errores.

En la Figura 6.5, el campo Acuse de recibo de la cabecera TCP enviada por el cliente
web (4000) denota el siguiente byte en ser recibido; es lo que se conoce como acuse de
recibo de envo. El nmero de secuencia refleja el nmero del primer byte del segmento.
En este caso, cada segmento TCP tiene una longitud de 1000 bytes; los campos Secuencia
y Acuse de recibo contabilizan el nmero de bytes.
La Figura 6.6 representa el mismo escenario, pero el segundo segmento TCP se haba
perdido o tena errores. La respuesta del cliente web tiene un campo ACK igual a 2000, lo
que implica que el cliente web est esperando el byte nmero 2000. La funcin de TCP en
el servidor web sera recuperar los datos perdidos reenviando el segundo segmento TCP.
El protocolo TCP permite enviar nicamente ese segmento y despus esperar a que el
cliente web responda con un acuse de recibo igual a 4000.

Navegador
web

Servidor
web

1000 bytes de datos. Secuencia = 1000


Perdi el segmento

con el nmero de
secuencia = 2000.
EReenviarlo!

1000 bytes de datos. Secuencia =


1000 bytes de datos. Secuencia = 3000
Sin datos, Acuse de recibo = 2000

Probablemente N
he perdido uno. ACK
para seguir el orden.,

1000 bytes de datos. Secuencia = 2000


Sin datos. Acuse de recibo = 4000
He obtenido \
2000-2999 y ya tenia
3000-3999.
v Solicitar 4000I

Figura 6.6. Acuse de recibo TCP con errores.

Aunque no se muestra, el emisor tambin establece un temporizador de retransmisin,


en espera del acuse de recibo, slo en caso de que se haya perdido el acuse de recibo o
todos los segmentos transmitidos. Si ese temporizador expira, el emisor TCP enva de
nuevo todos los segmentos.

http://www.fullengineeringbook.net 175 of 645.

138

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

Control del flujo utilizando el mecanismo


de windowing
TCP implementa el control del flujo aprovechndose de los campos Secuencia y Acuse
de recibo de la cabecera TCP, junto con otro campo denominado Ventana. Este campo
especifica el nmero mximo de bytes de acuse de recibo que se permiten en cualquier ins
tante de tiempo. La ventana empieza pequea y despus crece hasta que se producen
errores. El tamao de la ventana cambia con el transcurso del tiempo, por lo que a veces
se denomina ventana dinmica. Adems, como los nmeros reales de secuencia y de acuse
de recibo crecen con el tiempo, la ventana a veces se denomina ventana deslizante, con los
nmeros deslizndose (movindose) hacia arriba. Cuando la ventana est llena, el emisor
no enva, lo que controla el flujo de datos. La Figura 6.7 muestra el windowing con un
tamao de ventana actual de 3000. Cada segmento TCP tiene 1000 bytes de datos.
El servidor web debe esperar despus de enviar el tercer segmento porque la ventana
est agotada. Cuando se ha recibido el acuse de recibo, puede enviarse otra ventana. Como
no se han producido errores, el cliente web concede una ventana ms grande al servidor, por
lo que ahora pueden enviarse 4000 bytes antes de que el servidor reciba un acuse de recibo.
Es decir, el receptor utiliza el campo Ventana para indicar al emisor la cantidad de datos que
puede enviar antes de que deba detenerse y esperar el siguiente acuse de recibo. Como con
otras caractersticas de TCP, el windowing es simtrico. Los dos lados envan y reciben y, en
cada caso, el receptor concede una ventana al emisor utilizando el campo Ventana.

El windowing no requiere que el emisor detenga el envo en todos los casos. Si se recibe
un acuse de recibo antes de que se agote la ventana, se empieza una nueva, y el emisor

http://www.fullengineeringbook.net 176 of 645.

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP

139

contina enviando datos hasta que la ventana actual se agota. (A veces se utiliza el trmino
Acuse de recibo positivo y retransmisin (PAR, Positive Acknowledgment and RelransmisSPflJ para describir los procesos de recuperacin ante errores y el windowing que TCP
utiliza.)

Establecimiento de conexin y terminacin


El establecimiento de la conexin TCP se produce antes de que cualquier otra caracte
rstica de TCP empiece a trabajar. El establecimiento de la conexin se refiere al proceso de
inicializar los campos de secuencia y acuse de recibo y acordar los nmeros de puerto a
usar. La Figura 6.8 muestra un ejemplo de flujo de establecimiento de conexin.

SEC=200
SYN, PUERTOD =80, PUERTOO =1027
SEC=1450, ACK=201
SYN. ACK, PUERTOD =1027, PUERTOO =80
Navegador

web

*--------------------------------------------

SEC=201, ACK=1451
ACK. PUERTOO =80. PUERTOO =1027

Servidor
web

Figura 6.8. Establecimiento de conexin TCP.

Este flujo de establecimiento de la conexin de tres vas debe terminar antes de que
pueda empezar la transferencia de datos. La conexin existe entre los dos sockets, aunque
la cabecera TCP no tiene ningn campo de Socket. De las tres partes de un Socket, las direc
ciones IP estn implcitas basndose en las direcciones IP de origen y de destino de la cabe
cera IP. TCP est implcito porque se est utilizando una cabecera TCP, como queda espe
cificado por el campo de protocolo de la cabecera IP. Por consiguiente, las nicas partes de
un Socket que es preciso codificar en la cabecera TCP son los nmeros de puerto.
TCP seala el establecimiento de la conexin usando 2 bits dentro de los campos indi
cadores de la cabecera TCP. Denominados indicadores SYN y ACK, estos bits tienen un
significado particularmente interesante. SYN significa "Sincronizar los nmeros de
secuencia", que para TCP es un componente necesario para la inicializacin. El campo
ACK significa "El campo Acuse de recibo es vlido en esta cabecera". Hasta que los
nmeros de secuencia se inicializan, el campo Acuse de recibo no puede ser muy til.
Observe tambin que en el segmento TCP inicial de la Figura 6.8 no se muestra un nmero
de acuse de recibo; esto es porque ese nmero todava no es vlido. Como el campo ACK
debe estar presente en todos los segmentos resultantes, se sigue estableciendo el bit ACK
hasta que termina la conexin.
TCP nicializa los campos Nmero de secuencia y Nmero de acuse de recibo a cual
quier nmero que encaje en los campos de 4 bytes; los valores que aparecen en la Figura
6.8 son valores de ejemplo. Se considera que cada uno de los flujos de inicializacin tiene
un solo byte de datos, como queda reflejado en los campos Nmero de acuse de recibo del
ejemplo.

http://www.fullengineeringbook.net 177 of 645.

140

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

La Figura 6.9 muestra la terminacin de la conexin TCP. Esta secuencia de termina


cin de cuatro vas es directa y utiliza un indicador adicional, el bit FIN (FIN es la abre
viatura de "finalizado"). Una cosa que resulta interesante: antes de que el dispositivo de
la derecha enve el tercer segmento TCP de la secuencia, notifica a la aplicacin que la
conexin est finalizando. Despus espera un acuse de recibo de la aplicacin antes de
enviar el tercer segmento de la figura. Slo en caso de que la aplicacin tarde un tiempo
en contestar, el PC de la derecha enva el segundo flujo de la figura, reconociendo que el
otro PC quiere terminar la conexin. F.n caso contrario, el PC de la izquierda puede reen
viar repetidamente el primer segmento.

Figura 6.9. Terminacin de la conexin TCP.

TCP establece y termina las conexiones entre los puntos finales, mientras que UDP no
lo hace. Muchos protocolos operan bajo estos mismos conceptos, por lo que se utilizan los
trminos orientado a la conexin y sin conexin para referirse a la idea general de cada
uno. Estos trminos se pueden definir de un modo ms formal:
Protocolo orientado a la conexin. Es un protocolo que requiere un intercambio de
mensajes antes de que empiece la traasferencia de datos o que tiene una correlacin
preestablecida entre dos puntos finales.
Protocolo sin conexin (no orientado a la conexin). Es un protocolo que no
requiere un intercambio de mensajes y que no necesita una correlacin preestable
cida entre dos puntos finales.

Segmentacin de datos y transferencia


de datos ordenados
Las aplicaciones necesitan enviar datos. A veces, los datos son pequeos; en algunos
casos, un solo byte. En otros casos, como ocurre con la transferencia de un archivo, los
datos podran ser millones de bytes.

http://www.fullengineeringbook.net 178 of 645.

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP

141

Cada tipo diferente de protocolo de enlace de datos normalmente tiene un lmite en la


unidad mxima de transmisin (MTU, Mximum Transmission Unit) que puede enviarse
dentro de una trama de capa de enlace de datos. Es decir, la MTU es el tamao del paquete
de capa 3 ms grande que puede encajarse dentro del campo de datos de una trama. Para
muchos protocolos de enlace de datos, Ethernet incluido, la MTU es de 1500 bytes.
TCP se ocupa del hecho de que una aplicacin podra suministrarle millones de bytes
para enviar segmentando los datos en piezas ms pequeas, denominadas segmentos.
Como es frecuente que un paquete IP no tenga ms de 1500 bytes debido a las restricciones
MTU, y como las cabeceras IP y TCP son de 20 bytes cada una, lo normal es que TCP seg
mente los datos grandes en fragmentos de 1460 bytes.
El receptor TCP realiza un reensamblaje cuando recibe los segmentos. Para reensam
blar los datos, TCP debe recuperar los segmentos perdidos, como explicamos anterior
mente. Sin embargo, el receptor TCP tambin debe reordenar los segmentos que llegan
desordenados o fuera de secuencia. Como el enrutamiento IP puede optar por equilibrar
el trfico a travs de varios enlaces, los segmentos reales pueden entregarse desordenados.
As pues, el receptor TCP tambin debe llevar a cabo una transferencia de datos ordenada
reensamblando los datos segn el orden original. No es difcil imaginarse el proceso: si los
segmentos llegan con los nmeros de secuencia 1000,3000 y 2000, cada uno con 1000 bytes
de datos, el receptor puede reordenarlos, y no se necesitara ninguna retransmisin.
Tambin debe familiarizarse con alguna terminologa relacionada con la segmentacin
TCP. La cabecera TCP y el campo de datos juntos se denominan segmento TCP. Este tr
mino es parecido a una trama de enlace de datos y un paquete IP en que los trminos se
refieren a las cabeceras y las informaciones finales para las capas respectivas, ms los datos
encapsulados. Como TCP es un protocolo de capa 4, tambin se puede utilizar el trmino
L4PDU en lugar del trmino segmento TCP.

Protocolo de datagrama de usuario


UDP ofrece un servicio para que las aplicaciones intercambien mensajes. A diferencia
de TCP, UDP no est orientado a la conexin y no proporciona fiabilidad, ni wittdowing, ni
reordenacin de los datos recibidos, as como tampoco la segmentacin de los fragmentos
de datos ms grandes segn el tamao adecuado para la transmisin. Sin embargo, UDP
proporciona algunas funciones de TCP, como la transferencia de datos y la multiplexin
mediante los nmeros de puerto, y lo hace con menos bytes de sobrecarga y menor proce
samiento que TCP.
La transferencia de datos de UDP difiere de la de TCP en que no se acomete una reor
denacin o recuperacin. Las aplicaciones que utilizan UDP son tolerantes con la prdida
de datos o tienen algn mecanismo de aplicacin para recuperar los datos perdidos. Por
ejemplo, VoIP utiliza UDP porque si se pierde un paquete de voz, entre el tiempo que
transcurriera en notificarse y se procediera a la retransmisin del paquete, se producira
un retraso demasiado grande, y la voz sera ininteligible. Adems, las solicitudes DNS uti
lizan UDP porque el usuario reintentar una operacin si la resolucin DNS falla. Y otro
ejemplo ms: el Sistema de archivos de red (NFS, Network File System), una aplicacin de

http://www.fullengineeringbook.net 179 of 645.

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

142

sistema de archivos remota, realiza la recuperacin con el cdigo de capa de aplicacin,


por lo que las caractersticas UDP son aceptables para NFS.
La Figura 6.10 muestra los formatos de las cabeceras TCP y UDP. Observe la existencia
de los campos Puerto de origen y Puerto de destino en las dos cabeceras, pero la ausencia
de los campos Nmero de secuencia y Nmero de acuse de recibo en la cabecera UDP.
UDP no necesita estos campos porque no intenta numerar los datos para los acuses de
recibo o la resecuenciacin.
2

Puerto Nmerodo
Puerto
de origen 30 COSOTO oecuonas

4 bits

Nmero Desplaza
de acuso miento

6 bits

6 bits

Reservado

Fitgt

Tomnfto
Sumede
doortano mprotadn

U<geN*

Qpdone

BVO

Cabecera TCP

Puerto
Puerto
dearigan ao amera

lOOQUO

Sun* de
cernercOoodn

Cabecera UDP
* A menos que se indique, las longitudes mostradas se expresan en bytes.

Figura 6.10. Cabeceras TCP y UDP.

UDP tiene algunas ventajas sobre TCP al no utilizar los campos Secuencia y Acuse de
recibo. La ventaja ms obvia de UDP sobre TCP es que hay menos bytes de sobrecarga. No
tan obvio es el hecho de que UDP no requiere esperar acuses de recibo o almacenar los
datos en memoria hasta que es aceptado. Esto significa que las aplicaciones UDP no se ven
retardadas artificialmente por el proceso de acuse de recibo, y la memoria es liberada con
mayor rapidez.

Aplicaciones TCP/lP
El objetivo global de crear una red empresarial, o de conectar una red domstica o de
oficina pequea a Internet, es utilizar aplicaciones; como las que permiten la navegacin
web, la mensajera mediante texto, el correo electrnico, la descarga de archivos, voz y
vdeo. Esta seccin examina unos cuantos temas relacionados con el diseo de una red a
la luz de las aplicaciones que se esperan usar en una internctivork. A continuacin veremos
ms en profundidad una aplicacin en particular: la navegacin web utilizando el Proto
colo de transferencia de hipertexto (HTTP, Hypertext Tratisfer Protocol).

Necesidades de Qos y el impacto


de las aplicaciones TCP/lP
Las necesidades de las aplicaciones en red han cambiado y crecido significativamente
con el transcurso de los aos. Cuando las redes empezaron a hacerse populares en las
empresas en la dcada de 1970, la red normalmente slo soportaba aplicaciones de datos,
principalmente terminales de slo texto e impresoras tambin de slo texto. Un solo

http://www.fullengineeringbook.net 180 of 645.

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP

143

usuario poda generar unos cuantos cientos de bytes de datos para la red cada vez que pul
saba la tecla Intro, quiz cada 10 segundos, ms o menos.
El trmino Calidad de servicio (QoS, Qualily o f Service) se refiere a lo que una aplica
cin necesita del servicio de red. Cada tipo de aplicacin puede ser analizada en trminos
de sus requisitos de QoS en la red, por lo que si la red rene esos requisitos, la aplicacin
funcionar correctamente. Por ejemplo, las aplicaciones interactivas basadas en texto ms
antiguas slo requeran una pequea cantidad de ancho de banda, pero preferan un
retraso bajo. Si esas antiguas redes soportaban un retraso de ida y vuelta inferior a 1
segundo, por lo general los usuarios eran felices, porque tenan que esperar menos de 1
segundo por una respuesta.
Las necesidades de QoS por parte de las aplicaciones de datos han cambiado con los
aos. En trminos generales, las aplicaciones han tendido a necesitar ms ancho de banda,
y tambin con menor retraso. Desde esos primeros das de las redes hasta el presente, aqu
tiene algunos de los tipos de aplicaciones de datos que han aparecido en el mercado, y su
impacto en una red:
Terminales e impresoras basados en grficos, que incrementan los bytes requeridos
para la misma interaccin en comparacin con los antiguos terminales e impresoras
basados en texto.
Las transferencias de archivos, que han introducido volmenes de datos mucho
ms grandes, pero sin unos requisitos de tiempo de respuesta significativos.
Los servidores de archivos, que permiten a los usuarios almacenar archivos en un
servidor esto podra requerir un gran volumen de transferencia de datos, pero con
un requisito de tiempo de respuesta al usuario final mucho ms pequeo.
La maduracin de la tecnologa de bases de datos, que ha conseguido que grandes
cantidades de datos queden a disposicin de usuarios casuales, lo que ha incre
mentado enormemente el nmero de usuarios que quieren acceder a datos.
La migracin de aplicaciones comunes a navegadores web, que anima a ms usua
rios a acceder a datos.
La aceptacin general del correo electrnico como servicio de comunicacin tanto
personal como comercial, dentro de las empresas y con otras empresas.
La rpida comercializacin de Internet, que ha permitido a las empresas ofrecer
datos directamente a sus clientes a travs de redes de datos, en lugar de hacerlo
mediante llamadas telefnicas.
Adems de stas y otras muchas tendencias en la progresin de las aplicaciones de
datos con el transcurso de los aos, la voz y el vdeo estn en medio de una migracin
hacia la red de datos. Antes de mediados de la dcada de 1990, la voz y el vdeo utilizaban
normalmente servicios de red separados. La migracin de la voz y el vdeo a las redes de
datos ejerci an ms presin sobre estas ltimas para que ofrecieran un servicio de red
con la calidad deseada. La mayora de las empresas actuales han empezado a planificar o
planifican una migracin a la telefona IP: es decir, el trfico de voz atraviesa la red de
datos dentro de paquetes IP mediante protocolos de aplicacin denominados Voz sobre IP
(VoIP). Adems, varias empresas venden el servicio telefnico por Internet, un servicio que
enva el trfico de voz por Internet, usando tambin paquetes VoIP. La Figura 6.11 muestra

http://www.fullengineeringbook.net 181 of 645.

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

144

unos cuantos detalles del funcionamiento de VoIP desde una conexin a Internet de alta
velocidad domstica, con un adaptador de voz (VA) genrico que convierte la seal de voz
analgica del telfono normal en un paquete IP.

Paquete VoIP
IP

UDP

RTP

Bits de voz digital

Electricidad
analgica

Voz
humana

0
Cable
o DSL

Telfono 1

Figura 6.11. Conversin de sonido a paquetes con un VA.

Una llamada VoIP que pasa por una WAN normalmente necesita menos de 30 kbps de
ancho de banda, que no es mucho si lo comparamos con muchas de las aplicaciones de
datos actuales. De hecho, la mayora de las aplicaciones de datos consumen tanto ancho
de banda como pueden capturar. Sin embargo, el trfico VoIP tiene otras necesidades en
cuanto a QoS antes de que el trfico VoIP suene bien:
Retraso bajo. VoIP requiere un retraso muy bajo entre el telfono emisor y el tel
fono receptor: normalmente, menos de 200 milisegundos (0,2 segundos). Es un
retraso mucho ms bajo que el requerido por las aplicaciones de datos tpicas.
Poca fluctuacin de fase. La fluctuacin de fase es la variacin en el retraso. VoIP
tambin requiere una fluctuacin de fase muy baja, mientras que las aplicaciones de
datos pueden tolerar una mucho ms alta. Por ejemplo, la fluctuacin de fase para
paquetes VoIP consecutivos no debe exceder los 30 milisegundos (0,03 segundos), o
la calidad se degrada.
Prdidas. Si un paquete VoIP se pierde en trnsito debido a algn error, o porque
un router no tiene espacio para almacenar el paquete mientras espera a enviarlo, el
paquete VoIP no es entregado. Debido a los problemas de retraso y fluctuacin de
fase, no hay necesidad de intentar recuperar el paquete perdido. Sera intil cuando
fuera recuperado. Los paquetes perdidos pueden sonar como una interrupcin del
sonido de la llamada VoIP.
El vdeo sobre IP tiene los mismos problemas de rendimiento, excepto que requiere
ms ancho de banda (a menudo de 300 a 400 kbps) o mucho ms ancho de banda (3 a 10
Mbps por vdeo). El mundo del vdeo sobre IP tambin est experimentando cierta trans
formacin con la llegada del vdeo en alta resolucin sobre IP, aumentando de nuevo las
demandas de ancho de banda en la red.
A modo de referencia, la Tabla 6.4 resume algunas ideas sobre las necesidades de varios
tipos de aplicaciones en cuanto a los cuatro requisitos de QoS principales: ancho de banda,
retraso, fluctuacin de fase y prdida de paquetes. No es importante memorizar la tabla,
pero s observar que aunque VoIP requiere relativamente poco ancho de banda, tambin

http://www.fullengineeringbook.net 182 of 645.

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP

145

requiere poco retraso/fluctuacin de fase/prdidas para ofrecer una calidad alta. Tambin
es importante observar que el vdeo sobre IP tiene los mismos requisitos, excepto para can
tidades de ancho de banda medias a grandes.
labia 6.4. Comparacin de las necesidades mnimas de las aplicaciones.
Tipo de aplicacin
de banda

Ancho

Retraso
de fase

Fluctuacin

Prdida

VoIP
Vdeo sobre IP en dos direcciones
(como la videoconferencia)
Vdeo sobre IP en una direccin
(como las cmaras de seguridad)
Datos crticos interactivos
(como las nminas basadas
en la Web)
Datos empresariales interactivos
(como la charla Online con
un colaborador)
Transferencia de archivos
(como las copias de seguridad
de las unidades de disco)
Datos no empresariales
(como la consulta de los ltimos
marcadores deportivos)

Bajo
Medio/alto

Bajo
Bajo

Baja
Baja

Baja
Baja

Medio

Medio

Media

Baja

Medio

Medio

Alta

Alta

Bajo/medio

Medio

Alta

Alta

Alto

Alto

Alta

Alta

Medio

Alto

Alta

Alta

Para soportar los requisitos de QoS de varias aplicaciones, los routers y los switches
pueden configurarse con una amplia variedad de herramientas de QoS. Quedan ms all
del mbito de los exmenes CCNA (pero se incluyen en varias de las certificaciones a nivel
profesional de Cisco). No obstante, deben utilizarse las herramientas de QoS para que una
red moderna sea capaz de soportar VoIP y vdeo de alta calidad sobre IP.
A continuacin examinamos el protocolo de capa de aplicacin ms popular para las
aplicaciones de datos interactivos actuales: HTTP y la World Wide Web (WWW). El objetivo
es mostrar un ejemplo del funcionamiento de los protocolos de capa de aplicacin.

La World Wide Web, HTTP y SSL


La World Wide Web (WWW) est compuesta por todos los servidores web conectados
a Internet del mundo, ms todos los hosts conectados a Internet con navegadores web. Los
servidores web, que consisten en un software de servidor web ejecutndose en una com
putadora, almacenan informacin (en forma de pginas web) que podran ser tiles a dife
rentes personas. El navegador web, que es un software instalado en la computadora de un
usuario final, proporciona los medios para conectarse a un servidor web y visualizar las
pginas web almacenadas en ese senador.

http://www.fullengineeringbook.net 183 of 645.

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

146

N ota
Aunque la mayora de las personas utilizan el trm ino navegador web. o sim plem ente
navegador, los navegadores w eb tam bin se denom inan d ie n te s w e b . porque obtienen
un servicio prestado por un servidor web.

Para que este proceso funcione, se deben dar varias funciones especficas de capa de
aplicacin. El usuario debe identificar de algn modo el servidor, la pgina web especfica
y el protocolo utilizados para obtener los datos del servidor. El cliente debe encontrar la
direccin IP del servidor, basndose en el nombre del mismo, normalmente mediante
DNS. El cliente debe solicitar la pgina web, que realmente est compuesta por varios
archivos separados, y el servidor debe enviar esos archivos al navegador web. Por ltimo,
en las aplicaciones de comercio electrnico (e-commerce), la transferencia de datos, particu
larmente los datos financieros sensibles, debe ser segura, algo que se consigue utilizando
de nuevo las caractersticas de la capa de aplicacin. Las siguientes secciones explican cada
una de estas funciones.

Localizador universal de recursos


Para que un navegador visualice una pgina web, debe identificar el servidor que
alberga la pgina, adems de otra informacin que identifica esa pgina web en particular.
La mayora de los servidores web tienen muchas pginas web. Por ejemplo, si utiliza un
navegador web para navegar por http://w w w .dsco.co m , y hace clic en algn lugar de la
pgina web, ver otra pgina web. Haga clic de nuevo, y ver otra pgina. En cada caso,
la accin de hacer clic identifica la direccin IP del servidor y la pgina web especfica, con
los detalles en su mayor parte ocultos. (Estos elementos de una pgina web en los que
puede hacer clic, que a su vez le conducen a otra pgina web, se denominan enlaces.)
El navegador puede identificar una pgina web cuando hace clic en algn elemento de
esa pgina o cuando introduce un Localizador universal de recursos (URL, Universal
Resource Locator) (a menudo denominado direccin web) en el campo de direccin del nave
gador. Las dos opciones, hacer clic en un enlace e introducir un URL, se refieren a un URL,
porque cuando hace clic en un enlace de una pgina web, ese enlace se refiere a un URL.
N ota
Para ver el URL oculto al que hace referencia un enlace, inicie el navegador y cargue una
pgina web, coloque el puntero del ratn encima de un enlace, haga clic con el botn
derecho y seleccione Propiedades. La ventana em ergente debe m ostrar el URL al que el
navegador se dirigir si hace d ic en ese enlaoe.

Todo URL define el protocolo que se utiliza para transferir los datos, el nombre del ser
vidor y la pgina web especfica en ese servidor. El URL se puede dividir en estas tres
partes:
El protocolo aparece delante de //.

http://www.fullengineeringbook.net 184 of 645.

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP

147

El nombre del host aparece entre // y /.


El nombre de la pgina web aparece despus de /.
Por ejemplo:
http://w w w .dsco.co m /go/prepcenter

En este caso, el protocolo es el Protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol), el nombre de host es www.dsco.com , y el nombre de la pgina web es
go/prepcenter. Este U R L es especialmente til, porque es la pgina web de inicio del Cisco
CCNA Prep Center.

Localizacin del servidor web utilizando DNS


Como mencionamos en el Captulo 5, un host puede usar DNS para descubrir la direc
cin IP correspondiente a un nombre de host particular. Aunque los URLs pueden incluir
la direccin IP del servidor web en lugar del nombre de dicho servidor, los URLs normal
mente presentan el nombre de host. As pues, antes de que el navegador pueda enviar un
paquete al servidor web, el navegador normalmente necesita resolver el nombre del URL
a la direccin IP correspondiente a ese nombre.
Para explicar en conjunto varios conceptos, la Figura 6.12 muestra el proceso DNS,
como iniciado por un navegador web, as como otra informacin relacionada. Desde una
perspectiva bsica, el usuario introduce el U R L (h ttp ://w w w .cisco.com /g o /p re p ce n te r),
resuelve el nombre www.cisco.com a la direccin IP correcta, e inicia el envo de paquetes
al servidor web.

S e r v id o r D N S
192.31.7.1 ( 2 )

S olicitud de resolucin de nombre


C ab e ce ra IP

C a b e c e ra U D P

S o licitu d D N S

B u su a rio h a e s c rito e s te U R L:
| h ttp ://w w w .d sco .co n V g o /p re p ce n te r

Q -ig e n 6 4 .1 0 0 .1 .1 O rig e n 1 0 3 0
C ul e s la d ire c c i n
D estino. 192.31.7.1 D e s t. P u e r to 53 de w w w .d s c o .c o m ?

Respuesta de resolucin de nombre


C ab e ce ra IP

C abecera U D P

O rig e n 192.31.7.1
D estino 64.10 0 .1 .1

O rig e n 53
D estino 1 0 3 0

Cliente
64.100.1.1

S olicitud D N S
La d ire cci n IP e s
1 9 8 .1 3 3 .2 1 9 .2 5 .

C onfiguracin de conexin TCP

C abecera IP

|O r ig e n 6 4 .1 0 0 .1 .1
| J l

*------- D e s t in o 1 9 2 . 1 3 3 2 1 9 2 5

C a b e c e ra TC P
O ig e n 1 0 3 5
D e s t in o P u e r t o 8 0 , S Y N

Figura 6.12. Resolucin DNS y solicitud de una pgina web.

http://www.fullengineeringbook.net 185 of 645.

148

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

En la figura se muestran los siguientes pasos:


1. El usuario introduce el URL, http://www.cisco.com/go/prepcenter, en el campo de
direccin del navegador.
2. El cliente enva una solicitud DNS al servidor DNS. Normalmente, el cliente
aprende la direccin IP del servidor DNS a travs de DHCP. La solicitud DNS uti
liza una cabecera UDP, con 53 como puerto de destino, que es un puerto DNS cono
cido. (En la Tabla 6.3, anteriormente en este captulo, tiene una lista de los puertos
conocidos ms comunes.)
3. El servidor DNS enva una respuesta, con la direccin IP 198.133.219.25 como direc
cin IP de www.cisco.com. Observe tambin que la respuesta muestra una direccin
de destino de 64.100.1.1, la direccin IP del cliente. Tambin muestra una cabecera
UDP, con el puerto de origen 53; este puerto es 53 porque los datos se originan en,
o son enviados por, el servidor DNS.
4. El cliente inicia el proceso de establecer una nueva conexin TCP con el servidor
web. La direccin IP de destino es la direccin IP recin aprendida del servidor web.
El paquete incluye una cabecera TCP, porque HTTP utiliza TCP. El puerto TCP de
destino es 80, el puerto bien conocido para HTTP. Por ltimo, se muestra el bit SYN,
como un recordatorio de que el proceso de establecimiento de la conexin TCP
empieza con un segmento TCP con el SYN activado (1 binario).
En este punto del proceso, el navegador web casi ha terminado de configurar una cone
xin TCP con el servidor web. La siguiente seccin retoma la historia en este punto, exa
minando cmo el navegador web obtiene despus los archivos que comprenden la pgina
web deseada.

Transferencia de archivos con HTTP


Una vez que un cliente web (navegador) ha creado una conexin TCP con un servidor
web, el cliente puede empezar a solicitar la pgina web al servidor. Por regla general, se
utiliza el protocolo HTTP para transferir la pgina web. El protocolo de capa de aplicacin
HTTP, definido en la RFC 2616, define cmo se pueden transferir los archivos entre dos
computadoras. HTTP se cre especficamente con el propsito de transferir archivos entre
servidores web y clientes web.
HTTP define varios comandos y respuestas, siendo la solicitud GET de HTTP la ms uti
lizada. Para obtener un archivo de un servidor web, el cliente enva una solicitud HTTP
GET al servidor, mencionando el nombre del archivo. Si el servidor decide enviar el archivo,
enva una respuesta HTTP GET, con 200 (que significa "OK") como cdigo de retomo, junto
con el contenido del archivo.

Nota
Existen m uchos cdigos de re to m o para las solicitudes HTTP. Por ejem plo, cuando el ser
vidor no tiene el archivo solicitado, em ite 404 com o cdigo de retom o, que significa
archivo no encontrado*. La mayora de los navegadores w eb no m uestran los cdigos
de retom o HTTP num ricos especficos, sino que en su lugar m uestran un mensaje pare
ado a 'pgina no encontrada* en respuesta a la recepcin de un cdigo de retom o 404.

http://www.fullengineeringbook.net 186 of 645.

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP

149

Lo normal es que las pginas web consten de varios archivos, denominados objetos.
La mayora de las pginas web contienen texto, as como varias imgenes, anuncios ani
mados y, posiblemente, voz o vdeo. Cada uno de estos componentes est almacenado
como un objeto diferente (archivo) en el servidor web. Para obtener todos, el navegador
web obtiene el primer archivo. Este archivo puede (y normalmente es as) incluir referen
cias a otros URLs, por lo que el navegador solicita despus los dems objetos. La Figura
6.13 muestra la idea general, con el navegador obteniendo el primer archivo y, despus,
otros dos.
En este caso, una vez que el navegador web obtiene el primer archivo, el denominado
"/go/ccna" en el URL, el navegador lee e interpreta ese archivo. Adems de contener
partes de la pgina web, el archivo se refiere a otros dos archivos, por lo que el navegador
emite dos solicitudes HTTP GET adicionales.
Aunque no aparece en la figura, todos estos elementos fluyen sobre una, o posible
mente ms, conexiones TCP entre el cliente y el servidor. Esto significa que TCP debera
proporcionar la recuperacin ante errores, garantizando la entrega de los datos.

HTTP OK d atos: ad1.gif


Figura 6.13. Varias solicitudes/respuestas HTTP GET.

Este captulo termina con una introduccin a la seguridad en las redes.

Seguridad en las redes


En el pasado, las amenazas a la seguridad procedan de estudiantes geniales o empo
llones que disponan de mucho tiempo. La cantidad de estas personas era relativamente
pequea. Su principal motivacin era probar que podan asaltar otra red. Desde entonces,
el nmero de agresores potenciales y la sofisticacin de los ataques se ha incrementado
exponencialmente. Los ataques que una vez exigan que los atacantes tuvieran grandes
conocimientos de computacin, ahora se pueden realizar con herramientas fcilmente des
cargares y gratuitas cuyo uso no tiene ningn secreto para la mayora de los estudiantes

http://www.fullengineeringbook.net 187 of 645.

150

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

adolescentes y universitarios. Todas las empresas y casi todas las personas se conectan a
Internet, haciendo que el mundo entero sea esencialmente vulnerable a un ataque.
El peligro actual ms grande son los cambios en la motivacin de los atacantes. En
lugar de buscar un desafo, o de robar millones, los atacantes actuales pueden estar mucho
ms organizados y motivados. El crimen organizado intenta robar miles de millones extor
sionando a las empresas, a las que amenaza con ataques de denegacin de servicio (DoS,
detiial o f Service) contra sus servidores web pblicos. O roban la identidad y la informacin
de las tarjetas de crdito, a veces de cientos de miles de personas, con un ataque sofisti
cado. Los ataques pueden proceder de naciones-estado o terroristas. No slo pueden
atacar a las redes militares y gubernamentales, sino que podran intentar desestabilizar las
infraestructuras de servicios y transportes para mermar las economas.
La seguridad es una gran preocupacin que requiere una atencin seria. Para los pro
psitos de este libro y para los del examen ICND1, el objetivo es conocer parte de la ter
minologa bsica, los tipos de problemas de seguridad y algunas de las herramientas que
comnmente se utilizan para mitigar los riesgos de seguridad. Para ello, esta ltima sec
cin del captulo presenta algunos ataques y despus ofrece una introduccin de cuatro
clases de herramientas de seguridad. Ms all de esta introduccin, este libro tambin exa
mina la seguridad de los dispositivos (la capacidad de asegurar el acceso a los routers y los
switches en este caso) como parte de los Captulos 8 y 13.

Perspectivas del origen y los tipos de amenazas


La Figura 6.14 muestra una topologa de red comn con un fireivall. El fireivall es pro
bablemente el accesorio de seguridad ms conocido que se sita entre la red empresarial
y la oscura, fra e insegura Internet. Su objetivo es detener los paquetes que el ingeniero de
redes o de seguridad ha juzgado inseguros. El fireivall mira principalmente los nmeros de
puerto de capa de transporte y las cabeceras de capa de aplicacin para impedir que
ciertos puertos y aplicaciones hagan llegar paquetes a la empresa.

M
Figura 6.14. Tpica conexin empresarial a Internet con un frewall.

http://www.fullengineeringbook.net 188 of 645.

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP

151

La Figura 6.14 podra ofrecerle una falsa sensacin de seguridad al empleado medio de
una empresa. Dicho empleado podra pensar que el firewall ofrece proteccin frente a todos
los peligros de conexin a Internet. Sin embargo, un fiewall de permetro (un fireivall en el
contorno, o permetro, de la red) no protege a la empresa de todos los peligros posibles que
surgen a travs de la conexin a Internet. Y no slo esto; un porcentaje alto de los ataques
proceden de la propia red empresarial, y el firewall ni siquiera ve esos paquetes.
Para apreciar un poco ms los peligros dentro de la red empresarial, es recomendable
conocer un poco mejor las clases de ataques que se pueden dar:
Ataques de Denegacin de servicio (DoS, D enial o f seroice). Es un ataque cuyo
propsito es "romper" las cosas. Los ataques DoS denominados destructores (destroyers) intentan daar los hosts, borrando datos y software. Los ataques DoS deno
minados crashers provocan el fallo de los hosts o que la mquina ya no pueda
conectarse a la red. Adems, los ataques DoS denominados flo o d ers inundan la red
con paquetes para hacerla inutilizable, impidiendo cualquier comunicacin til con
los servidores.
Ataques de reconocimiento. Este tipo de ataque puede resultar inquietante como
efecto secundario, pero su objetivo es obtener informacin para llevar a cabo un
ataque de acceso. Un ejemplo es aprender las direcciones IP y despus intentar des
cubrir los servidores que no requieren un cifrado para conectarse con el servidor.
Ataques de acceso. Es un intento de robar datos, normalmente datos que supongan
un beneficio financiero, una ventaja competitiva respecto a otra empresa o incluso
espionaje internacional.
Los virus de computadora son simplemente una herramienta que puede utilizarse para
efectuar cualquiera de estos ataques. Un virus es un programa que se transfiere de algn
modo a una computadora confiada, posiblemente a travs de un adjunto de correo elec
trnico o a travs de una descarga desde un sitio web. Un virus puede quedarse en pro
vocar algunos problemas en la computadora, o ir tan lejos como robar informacin y
enviarla al atacante.
Actualmente, la mayora de las computadoras utilizan algn tipo de software antivirus
para detectar los virus conocidos e impedir que infecten la computadora. Entre otras acti
vidades, el software antivirus carga una lista de las caractersticas conocidas de todos los
virus; dichas caractersticas se conocen como firmas de virus. Descargando peridica
mente las firmas de virus ms recientes, el software antivirus reconoce los virus ms
recientes. Vigilando todos los paquetes que entran en la computadora, el software anti
virus puede reconocer los virus e impedir la infeccin de la computadora. Estos programas
tambin ejecutan un anlisis peridico del contenido completo de las unidades de disco de
la computadora, en busca de los virus conocidos.
Observe la Figura 6.15 a fin de apreciar algunos de los riesgos de seguridad inherentes
en una red empresarial que ya tiene un fireivall de contorno de calidad. La lista siguiente
explica tres formas de que la red empresarial quede expuesta a la posibilidad de un ataque
desde dentro.
En esta empresa podran darse los siguientes tipos de problemas:

http://www.fullengineeringbook.net 189 of 645.

152

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

Red IP empresarial

Acceso desde la LAN inalmbrica. Las LANs inalmbricas permiten a los usuarios
acceder al resto de los dispositivos de la empresa. Las seales de radio inalmbricas
pueden abandonar el edificio, por lo que una LAN inalmbrica insegura permite a
un usuario de la calle, que est tomando algo en una cafetera, acceder a la red
empresarial, permitiendo que el atacante (PCI) empiece con la siguiente fase de
intentar obtener acceso a las computadoras de la empresa.
Porttiles mviles infectados. Cuando un empleado se lleva a casa su porttil
(PC2), sin un fireivall u otras medidas de seguridad, el porttil puede infectarse con
un virus. Cuando a la maana siguiente el usuario regresa a la oficina, conecta el
porttil a la red empresarial, propagando el virus a otros PCs, como es el caso de
PC3. PC3 puede ser vulnerable en parte porque los usuarios pueden haber olvidado
realizar un anlisis diario con el software antivirus, un anlisis que aunque til,
puede resultar incmodo para el usuario.
Empleados descontentos. El usuario de PC4 quiere irse a otra empresa. Roba infor
macin de la red y la carga en un reproductor MP3 o en una unidad flash USB. Esto
le permite llevarse la base de datos de clientes entera en un dispositivo que puede
ocultarse y sacarse fcilmente del edificio.
Estos ataques son slo unos ejemplos; pero existen muchas variantes y mtodos. Para
evitar estos problemas, Cisco sugiere un modelo de seguridad que haga uso de herra
mientas que trabajen automticamente en la defensa de la red, con caractersticas de segu
ridad ubicadas por toda la red. Cisco utiliza el trmino seguridad en profundidad para
referirse a un diseo de seguridad que incluye herramientas de seguridad por toda la red,
incluyendo funcionalidades en los routers y los switches. Cisco tambin utiliza el trmino

http://www.fullengineeringbook.net 190 of 645.

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP

153

" self-defending network" para referirse a la automatizacin en la que los dispositivos de red
reaccionan automticamente ante problemas en la red.
Por ejemplo, el Control de admisin a la red (NAC, Network Admission Control) es una
herramienta que ayuda a impedir dos de los ataques que acabamos de describir. Entre
otras cosas, NAC puede monitorizar cundo los dispositivos se conectan por primera vez
a una LAN, sean inalmbricos o cableados. La funcionalidad NAC, en parte implementada
por funcionalidades de los switches LAN, impide que una computadora se conecte a la
LAN hasta que haya actualizado sus definiciones de virus, con el requisito de haber reali
zado recientemente un anlisis completo. NAC tambin incluye el requisito de que el
usuario suministre un nombre de usuario y una contrasea antes de poder enviar otros
datos por la LAN, lo que evita que alguien de la cafetera de la otra acera pueda obtener
acceso. Sin embargo, NAC no puede impedir que un empleado descontento provoque
algn dao, porque dicho empleado tendr una combinacin nombre de usuario/contrasea vlida autenticada con NAC.
Adems de los virus, se pueden utilizar muchas otras herramientas para llevar a cabo
un ataque. La siguiente lista resume algunos de los trminos ms comunes para las herra
mientas usadas por un atacante:
Escner. Es una herramienta que enva solicitudes de conexin a diferentes puertos
TCP y UDP, para distintas aplicaciones, en un intento por descubrir qu hosts eje
cutan qu servicios IP, y posiblemente el sistema operativo utilizado en cada host.
Spyzvare. Es un virus que busca informacin privada o sensible, rastrea lo que el
usuario hace con la computadora, y enva la informacin al atacante por Internet.
Gusano. Es un programa que se propaga automticamente que puede reproducirse
rpidamente por las redes empresariales e Internet, con frecuencia ejecutando ata
ques DoS, sobre todo en los servidores.
K eystroke logger (registrador de pulsaciones). Es un virus que registra todas las
pulsaciones de teclas, o posiblemente slo las pulsaciones de teclas cuando se
accede a sitios seguros, comunicando la informacin al atacante. Los loggers pueden
capturar el nombre de usuario y la contrasea que utiliza en los sitios seguros antes
de que la informacin abandone la computadora, lo que le puede otorgar al ata
cante acceso a sus sitios web financieros favoritos.
Phishing. El atacante configura un sitio web que se parece externamente a un sitio
web legtimo, a menudo de un banco o de una compaa de tarjetas de crdito. F.l
phisher enva correos electrnicos con el URL del sitio ilegal pero con un aspecto
parecido al de la compaa autntica (por ejemplo, "Haga clic para actualizar los
registros de su tarjeta de crdito para que sea ms segura."). El phisher espera que
unas cuantas personas muerdan el anzuelo, conecten con el sitio web legal e intro
duzcan informacin como su nombre, direccin, nmero de la tarjeta de crdito,
nmero de la seguridad social (en Estados Unidos), o el nmero de cualquier otro
documento nacional de identidad. La mejor defensa ante los ataques por phishing es
convertirse en un usuario mejor entrenado y ms consciente de la exposicin.
M alw are. Se refiere a una amplia clase de virus malignos, incluyendo el spyware.

http://www.fullengineeringbook.net 191 of 645.

154

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

La solucin a estos y a muchos otros problemas de seguridad que no hemos mencio


nado aqui es ofrecer una seguridad en profundidad por toda la red. El resto de esta sec
cin es una introduccin a unas cuantas herramientas que pueden utilizarse para propor
cionar esa seguridad en profundidad.

Los firewalls y el Dispositivo de seguridad adaptable


(ASA, Adaptlve Security Appliance) de Cisco
Los firewalls examinan todos los paquetes que entran y salen de la red con el propsito
de filtrar el trfico no deseado. Determinan el trfico permitido frente al trfico prohibido
basndose en muchas caractersticas de los paquetes, como sus direcciones IP de origen y
de destino y los nmeros de puerto TCP y UDP (que implican el protocolo de aplicacin).
Los firewalls tambin examinan las cabeceras de capa de aplicacin.
El trmino firewall (cortafuegos) se toma del mundo de la construccin y la arquitec
tura. En un edificio, un cortafuegos tiene dos requisitos bsicos: debe estar fabricado con
materiales resistentes al fuego, y el arquitecto limita el nmero de aperturas en la pared
(puertas, conductos para cables y tuberas), limitando as las rutas por las que podra pro
pagarse el fuego. De forma parecida, un fireiifall de red debe estar curtido frente a los ata
ques contra la seguridad. Debe prohibir todos los paquetes a menos que el ingeniero haya
configurado una regla de firewall que permita el trfico: un proceso que a veces se deno
mina "abrir un agujero", de nuevo haciendo referencia a la analoga con un cortafuegos en
un edificio.
Los firewalls se ubican en la ruta de envo de paquetes entre dos redes, a menudo con
una interfaz de LAN conectando con la red local segura, y una ms con la otra red menos
segura (con frecuencia, Internet). Adems, como algunos hosts de la empresa necesitan ser
accesibles a travs de Internet (una prctica esencialmente menos segura), normalmente el
firewall tambin tiene una interfaz conectada a otra pequea parte de la red empresarial,
denominada zona neutral (DMZ, demilitarized zone). La LAN DMZ es un lugar donde se
colocan los dispositivos que deben ser accesibles, por lo que tienen un mayor riesgo. La
Figura 6.16 muestra un ejemplo de diseo, con un firewall que tiene tres interfaces.
Para desempear este trabajo, el firewall debe estar configurado para conocer las inter
faces que estn conectadas a las partes interior, exterior y DMZ de la red. Despus, pueden
configurarse una serie de reglas que le indiquen al firewall los patrones de trfico que estn
permitidos y cules no. La figura muestra dos flujos normalmente permitidos y otro que
por regla general se prohbe y que aparece con lnea discontinua:
Permitir que los clientes web de la red interior (como PCI) enven paquetes a los
servidores web (por ejemplo, el servidor web www.ejemplo.com).
Impedir que los clientes web del exterior de la red (como PC5) enven paquetes a
los servidores web de la red interna (como el servidor web interno intfredsco.com).
Permitir que los clientes web de la red exterior (como PC5) conecten con los servi
dores web DMZ (como el servidor web www.fredsco.com).
En el pasado, Cisco comercializaba firewalls con el nombre comercial PIX Firewall. Hace
unos aos, Cisco introdujo una generacin completamente nueva de hardware de segu-

http://www.fullengineeringbook.net 192 of 645.

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP

155

DMZ

Figura 6.16. Diseto de internet tipleo con un frewall.

ridad de redes bajo la denominacin comercial Dispositivo de seguridad adaptable (ASA,


Adaptive Security Appliance). El hardware ASA puede actuar como un frewall, aunque
puede desempear otros roles de seguridad o una combinacin de ellos. As pues, al
hablar sobre seguridad, el trmino frewall an se refiere a las funciones, pero hoy el pro
ducto Cisco puede ser un frewall PIX antiguo todava instalado o un ASA ms moderno.
(La Figura 6.16 muestra el icono ASA en la parte inferior.)

Anti-x
Un esquema de seguridad global requiere varias funciones que eviten distintos tipos
conocidos de problemas. Por ejemplo, el software antivirus basado en host ayuda a evitar
la propagacin de los virus. Los dispositivos Cisco ASA pueden proporcionar o asistir en
el diseo de seguridad en profundidad con varias herramientas que evitan problemas
como los virus. Como los nombres de varias de las herramientas individuales empiezan
con "anti-", Cisco utiliza el trmino anti-x para referirse a la clase completa de herra
mientas de seguridad que evitan estos problemas, incluyendo las siguientes:
Anti-virus. Analiza el trfico de la red para evitar la transmisin de los virus cono
cidos en base a las firmas de virus.
Anti-spyware. Analiza el trfico de la red para evitar la transmisin de programas
de spyivare.

http://www.fullengineeringbook.net 193 of 645.

156

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

Anti-spam. Examina el correo electrnico antes de que llegue a los usuarios, elimi
nando o separando el correo basura.
Anti-phishing. Monitoriza los URLs enviados en los mensajes a travs de la red,
buscando los URLs falsos tpicos de los ataques por phishing, impidiendo que el
ataque llegue a los usuarios.
URL filtering (filtrado URL). Filtra el trfico web en base al URL para evitar que
los usuarios se conecten a sitios inapropiados.
E-mail filtering (filtrado de e-mail). Proporciona herramientas anti-spam. Tambin
filtra el correo electrnico que contiene materiales ofensivos, protegiendo a la
empresa de potenciales pleitos.
El dispositivo Cisco ASA puede utilizarse para llevar a cabo el rol basado en red para
todas estas funciones anti-x.

Deteccin de intrusiones y prevencin


Algunos tipos de ataques no se pueden localizar fcilmente con las herramientas antix. Por ejemplo, si un virus conocido infecta una nica computadora a travs de un archivo
adjunto de e-mail denominado esto-es-un-virus.exe, el software antivirus del ASA o de la
computadora del usuario final puede identificar fcilmente el virus y borrarlo. No obs
tante, algunas formas de ataques pueden ser ms sofisticadas. Es posible que los ataques
no incluyan siquiera la transferencia de un archivo, sino que utilicen una mirada de otros
mtodos ms desafiantes, a menudo beneficindose de los fallos nuevos del sistema ope
rativo.
El mundo de la seguridad de las redes incluye un par de tipos de herramientas que
pueden utilizarse para ayudar a evitar las clases de ataques ms sofisticados: los Sistemas
de deteccin de intrusin (IDS, Intrusin Detection Systems) y los Sistemas de prevencin
de intrusin (IPS, Intrusin Prevention Systems). Las herramientas IDS e IPS detectan estas
amenazas observando las tendencias, buscando ataques que siguen unos patrones de men
sajes particulares y otros factores. Por ejemplo, un IDS o IPS puede rastrear secuencias de
paquetes entre los hosts en busca de un archivo que se est enviando cada vez a ms hosts,
como podra ocurrir con un gusano que intenta propagarse dentro de una red.
Los sistemas IDS e IPS difieren principalmente en cmo monitorizan el trfico y en
cmo pueden responder a una amenaza percibida. Las herramientas IDS normalmente
reciben una copia de los paquetes a travs del puerto de monitorizacin, en lugar de
formar parte de la ruta de envo de los paquetes. Despus, el IDS puede clasificar e
informar de cada amenaza potencial, y preguntar a otros dispositivos, como fireioalls y routers, para ayudar a evitar el ataque (si pueden). Las herramientas IPS se ubican por lo
general en la ruta de envo de los paquetes, de forma que tienen la capacidad de llevar a
cabo las mismas funciones que IDS, pero tambin de reaccionar y filtrar el trfico. Con
algunas amenazas es importante la posibilidad de reaccionar, como con el gusano
Slammer en 2003, que duplicaba el nmero de hosts infectados cada 9 segundos aproxi
madamente, logrando infectar 75.000 hosts en los primeros 10 minutos del ataque. Este
nivel de velocidad requiere el uso de herramientas reactivas, y no esperar a que un inge
niero consulte un informe y tome medidas.

http://www.fullengineeringbook.net 194 of 645.

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP

157

Redes privadas virtuales (VPN)


La ltima clase de herramienta de seguridad que introduciremos en este captulo es la
red privada virtual (VPN, virtual prvate nehvork), aunque sera mejor denominarla WAN
privada virtual. Una lnea alquilada es intrnsecamente segura, al actuar como un circuito
elctrico entre los dos routers. Las VPNs envan paquetes a travs de Internet, que es una
red pblica. Sin embargo, las VPNs logran que la comunicacin sea segura, como una lnea
alquilada privada.
Sin la tecnologa VPN, los paquetes enviados entre dos dispositivos por Internet son
esencialmente inseguros. Los paquetes que fluyen por Internet pueden ser interceptados
por atacantes. De hecho, junto con el crecimiento de Internet, los atacantes han encon
trado formas de redirigir paquetes y examinar su contenido, dos acciones encaminadas a
ver los datos y encontrar informacin adicional (como nombres de usuario y contraseas)
como parte de un ataque de reconocimiento. Adems, los usuarios y los senadores
podran no ser capaces de ver la diferencia entre un paquete legtimo de un usuario
autntico y un paquete procedente de un atacante que est intentando obtener informa
cin y acceso.
Las VPNs ofrecen una solucin para permitir el uso de Internet sin los riesgos de
aceptar inconscientemente datos procedentes de hosts atacantes y sin el riesgo de que otros
lean los datos que estn en trnsito. Las VPNs autentican los puntos finales de la VPN, es
decir, los dos puntos finales pueden estar seguros de que el otro punto final de la conexin
VPN es legtimo. Adems, las VPNs cifran los paquetes IP originales para que an en el
caso de que un atacante maoso obtenga una copia de los paquetes cuando estos viajan
por Internet, no pueda leer los datos. La Figura 16.17 muestra la idea general, con una VPN
intranet y una VPN de acceso.

Sede central
de la empresa
P aquetes n o c ifra d o s
P aquetes
no c ifra d o s

P aquetes
" d fr a d o V

Internet

F ^q u e te s
cifra d o s

Sucursal
Oficina en casa
PC2

Figura 6.17. Ejemplos de VPNs.

http://www.fullengineeringbook.net 195 of 645.

158

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

La figura muestra un ejemplo de dos tipos de VPNs: una VPN de acceso y una VPN
intranet de sitio a sitio. Una VPN de acceso soporta un usuario domstico o de oficina
pequea, con el PC de la oficina remota cifrando los paquetes. Una VPN intranet de sitio
a sitio normalmente conecta dos sitios de la misma empresa, creando una conexin segura
entre dos partes diferentes dentro (intra) de la misma red empresarial. En las VPNs
intranet, el cifrado podra realizarse para todos los dispositivos utilizando diferentes tipos
de hardware, como routers, fireivalls, hardware de concentrador VPN de propsito inte
grado, o ASAs, como se muestra en el sitio principal de la empresa.
La Figura 6.17 muestra cmo las VPNs pueden utilizar el cifrado de extremo a extremo;
los datos permanecen cifrados mientras son enviados a travs de uno o ms routers.
Adems, puede utilizarse el cifrado de enlace para cifrar los datos en la capa de enlace de
datos, por lo que los datos slo son cifrados si pasan por el enlace de datos. El Captulo 11
muestra un ejemplo de cifrado de enlace.

Ejercicios para la preparacin del examen


Repaso de los temas clave
Repase los temas ms importantes del captulo, etiquetados con un icono en el margen
exterior de la pgina. La Tabla 6.5 es una referencia de dichos temas, junto con el nmero
de pgina en la que se encuentra cada una.
ISbla 6.5. "femas clave del Captulo 6.
E le m e n to d e

D e s c r ip c i n

N m e ro
d e p g in a

te m a c la v e

Tabla 6.2

Fundones de TCP y UDP.

130-131

Tabla 6.3

Nmeros de puerto TCP y UDP bien conoddos.

136

Figura 6.6

Ejemplo de recuperadn TCP ante errores utilizando acuses


de redbo de envo.

137

Figura 6.7

Ejemplo de ventanas deslizantes TCP.

138

Figura 6.8

Ejemplo de establedmiento de conexin TCP.

139

Lista

Defnidones de orientado a conexin y no orientado a


conexin.

140

Lista

Requisitos de QoS para VoIP.

144

Lista

Tres tipos de ataques.

151

Figura 6.15

Ejemplos de riesgos de seguridad comunes en una empresa.

152

http://www.fullengineeringbook.net 196 of 645.

Captulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP

159

Complete de memoria las tablas y las listas


Imprima una copia del Apndice H (que encontrar en el DVD), o al menos de la sec
cin correspondiente a este captulo, y complete de memoria las tablas y las listas. El Apn
dice I, que tambin encontrar en el DVD, incluye las tablas y las listas completas para que
pueda revisar su trabajo.

Definiciones de los trm inos clave


Defina los siguientes trminos clave de este captulo y compruebe sus respuestas con
ayuda del glosario.
acuse de recibo del envo, Acuse de recibo positivo y retransmisin (PAR), Anti-x, con
trol del flujo, deteccin de errores, DoS, establecimiento de la conexin, firewall, HTTP,
puerto, recuperacin ante errores, red privada virtual, segmento, servidor web, Sis
tema de deteccin de intrusiones, Sistema de prevencin de intrusiones, traasferencia
de datos ordenados, URL, ventanas deslizantes, VolP

http://www.fullengineeringbook.net 197 of 645.

Temas* del examen ICND1 publicados por Cisco


que se tratan en esta parte:
Describir el funcionamiento de las redes de datos
Utilice los modelos OSI y TCP/IP y sus protocolos asociados para explicar cmo
fluyen los datos en una red.
Interprete los diagramas de redes.
Determine la ruta entre dos hosts a travs de una red.
Identifique y corrija los problemas de red tpicos de las capas 1, 2, 3 y 7 utilizando
una metodologa de modelo por capas.
Diferencie entre el funcionamiento y las caractersticas LAN/WAN.
Implementar una pequea red conmutada
Seleccione los medios, cables, puertos y conectores apropiados para conectar switches a otros dispositivos de red y hosts.
Explique la tecnologa y el mtodo de control de acceso al medio para las tecnolo
gas Ethernet.
Explique la segmentacin de una red y los conceptos bsicos de la gestin del trfico.
Explique el funcionamiento de los switches Cisco y los conceptos de conmutacin
bsicos.
Realice, guarde y verifique las tareas de configuracin de un switch iniciales, inclu
yendo la gestin del acceso remoto.
Verifique el estado de la red y el funcionamiento de un switch utilizando utilidades
bsicas (incluyendo ping, traceroute, Telnet, SSH, ARP, ipconfig), y los comandos
show y debug.
Implemente y verifique la seguridad bsica para un switch (seguridad del puerto,
puertos desactivados).
Identifique, prescriba y resuelva los problemas comunes de los medios de red con
mutados, los problemas de configuracin, la autonegociacin y los fallos del hard
ware de un switch.
Explicar y seleccionarlas tareas administrativas apropiadas requeridas para una WLAN
Describa los estndares asociados a los medios inalmbricos (incluyendo IEEE WiF Alliance, ITU/FCC).
Identifique y describa el propsito de los componentes de una pequea red inalm
brica (incluyendo SSID, BSS, ESS).
Identifique los parmetros bsicos que deben configurarse en una red inalmbrica
para asegurarse de que los dispositivos se conectan al punto de acceso correcto.
Compare y contraste las funcionalidades y capacidades se seguridad inalmbricas
de la seguridad WPA (incluyendo open, WEP, WPA-1/2).
Identifique los problemas comunes que surgen con la implementacin de redes
inalmbricas.
Identificar las amenazas a la seguridad de una red y describir los mtodos generales
para mitigar esas amenazas
Describa las prcticas de seguridad recomendadas, incluyendo los pasos iniciales
para proteger los dispositivos de red.
*No olvide consultar en http://vAVw.dsco.com los ltimos temas de examen publicados.

http://www.fullengineeringbook.net 198 of 645.

Parte

Conmutacin LAN
Captulo 7 Conceptos de conmutacin LAN Ethernet
Captulo 8 Funcionamiento de los switches Cisco LAN
Captulo 9 Configuracin de un swilch Ethernet
Captulo 10 Resolucin de problemas en un switch Ethernet
Captulo 11 LANs inalmbricas

http://www.fullengineeringbook.net 199 of 645.

Este captulo trata


los siguientes temas:
Conceptos de conmutacin LAN: Explica
los procesos bsicos utilizados por los sivitches LAN para enviar tramas.
Consideraciones de diseo LAN: Describe
el razonamiento y la terminologa sobre
cmo disear una LAN conmutada que
funcione bien.

http://www.fullengineeringbook.net 200 of 645.

C aptulo

Conceptos
de conmutacin
LAN Ethernet
El Captulo 3 cubri los atributos conceptuales y fsicos de las LANs Ethernet con bas
tante detalle. Este captulo explica una amplia variedad de conceptos Ethernet, incluyendo
los fundamentos del cableado UTP,el funcionamiento bsico y los conceptos que hay tras los
hubs y los switches, incluye comparaciones de diferentes tipos de estndares Ethernet, y con
ceptos de la capa de enlace de datos Ethernet, como el direccionamiento y el entramado.
Los captulos de la Parte II completan el anlisis que hace este libro de las LANs
Ethernet, con un captulo adicional (el Captulo 11) dedicado a las LANs inalmbricas. Este
captulo explica la mayor parte de los conceptos de Ethernet que no se explicaron en el
Captulo 3. En particular, contiene un anlisis ms detallado de cmo funcionan los swit
ches, y habla de las implicaciones en el diseo de una LAN al usar hubs, puentes, switches
y routers. Los Captulos del 8 al 10 se centran en cmo acceder y usar los srvilches Cisco. El
Captulo 8 se centra en la interfaz de usuario del switch. El Captulo 9 muestra cmo con
figurar un switch Cisco. El Captulo 10 explica cmo resolver los problemas. El Captulo 11
concluye la Parte II con un vistazo a los conceptos relacionados con las LANs inalmbricas.

Cuestionario "Ponga a prueba sus


conocim ientos"
Este cuestionario le permitir determinar si debe leer el captulo entero. Si slo falla
una de las ocho preguntas de autoevaluacin, podra pasar a la seccin "Tareas para la pre
paracin del examen". La Tabla 7.1 especifica los principales encabezados de este captulo
y las preguntas del cuestionario que conciernen al el material proporcionado en ellas, para
que de este modo pueda evaluar el conocimiento que tiene de estas reas especficas. Las
respuestas al cuestionario aparecen en el Apndice A.
Tabla 7.1. Relacin entre las preguntas del cuestionario y los temas fundamentales del capitulo.
S e c c i n T e m a s fu n d a m e n ta le s

P re g u n ta s

Conceptos de conmutacin LAN


Consideraciones de diseo LAN

1-5
6-8

http://www.fullengineeringbook.net 201 of 645.

Captulo 7. Conceptos de conmutacin LAN Ethernet

164

1.

2.

3.

4.

Cul de las siguientes sentencias describe parte del proceso de cmo un sivitch
decide enviar una trama destinada a una direccin MAC de unidifusin cono
cida?
a.

Compara la direccin de destino de unidifusin con la tabla de puenteado, o


direccin MAC.

b.

Compara la direccin de origen de unidifusin con la tabla de puenteado, o


direccin MAC.

c.

Enva la trama hacia todas las interfaces de la misma VLAN excepto a la


interfaz de entrada.

d.

Compara la direccin IP de destino con la direccin MAC de destino.

e.

Compara la interfaz de entrada de la trama con la entrada MAC de origen en


la tabla de direcciones MAC.

Cul de las siguientes sentencias describe parte del proceso de cmo un switch
LAN decide enviar una trama destinada a una direccin MAC de difusin?
a.

Compara la direccin de destino de unidifusin con la tabla de puenteado, o


direccin MAC.

b.

Compara la direccin de origen de unidifusin con la tabla de puenteado, o


direccin MAC.

c.

Enva la trama hacia todas las interfaces de la misma VLAN excepto a la


interfaz de entrada.

d.

Compara la direccin IP de destino con la direccin MAC de destino.

e.

Compara la interfaz de entrada de la trama con la entrada MAC de origen en


la tabla de direcciones MAC.

Cul de las siguientes sentencias describe mejor lo que hace un switch con una
trama destinada a una direccin de unidifusin desconocida?
a.

Enva la trama hacia todas las interfaces de la misma VLAN excepto a la


interfaz de entrada.

b.

Enva la trama a la interfaz identificada por la entrada coincidente de la tabla


de direcciones MAC.

c.

Compara la direccin IP de destino con la direccin MAC de destino.

d.

Compara la interfaz de entrada de la trama con la entrada MAC de origen de


la tabla de direcciones MAC.

Cul de las siguientes comparaciones realiza un switch cuando est decidiendo


si una nueva direccin MAC debe aadirse a su tabla de puenteado?
a.

Compara la direccin de destino de unidifusin con la tabla de puenteado, o


direccin MAC.

b.

Compara la direccin de origen de unidifusin con la tabla de puenteado, o


direccin MAC.

c.

Compara el ID de la VLAN con la tabla de puenteado, o direccin MAC.

http://www.fullengineeringbook.net 202 of 645.

Captulo 7. conceptos de conmutacin LAN Ethernet

d.
5.

6.

7.

8.

165

Compara la entrada de cach ARP de la direccin IP de destino con la tabla


de puenteado, o direccin MAC.

PCI, con la direccin MAC 1111.1111.1111, est conectado a la interfaz FaO/1 del
switch SW1. PC2, con la direccin MAC 2222.2222.2222, est conectado a la
interfaz FaO/2 de SW1. PC3, con la direccin MAC 3333.3333.3333, est conectado
a la interfaz FaO/3 de SW1. El switch empieza sin direcciones MAC aprendidas
dinmicamente, seguido por PCI enviando una trama con la direccin de destino
2222.2222.2222. Si la siguiente trama en alcanzar el switch es una trama enviada
por PC3, destinada a la direccin MAC de PC2, 2222.2222.2222, cul o cules de
estas afirmaciones son ciertas?
a.

El switch enva la trama por la interfaz FaO/1.

b.

El switch enva la trama por la interfaz FaO/2.

c.

El switch enva la trama por la interfaz FaO/3.

d.

El switch descarta (filtra) la trama.

Cul de los siguientes dispositivos estara en el mismo dominio de colisin que


PCI?
a.

PC2, que est separado de PCI por un hub Ethernet.

b.

PC3, que est separado de PCI por un puente transparente.

c.

PC4, que est separado de PCI por un switch Ethernet.

d.

PC5, que est separado de PCI por un router.

Cul o cules de los siguientes dispositivos estaran en el mismo dominio de


difusin que PC1?
a.

PC2, que est separado de PCI por un hub Ethernet.

b.

PC3, que est separado de PCI por un puente transparente.

c.

PC4, que est separado de PCI por un switch Ethernet.

d.

PC5, que est separado de PCI por un router.

Cul o cules de los siguientes estndares Ethernet soporta una longitud de


cable mxima de ms de 100 metros?
a.

100BASE-TX.

b.

1000BASE-LX.

c.

1000BASE-T.

d.

100BASE-FX.

Temas fundamentales
Este captulo empieza con los conceptos relacionados con una LAN; en particular, la
mecnica de cmo los switches LAN envan las tramas Ethernet. A continuacin, la
siguiente seccin principal se centra en los conceptos de diseo y la terminologa de las
IAN de campus o nterdepartamentales. Incluye una revisin de algunos de los tipos

http://www.fullengineeringbook.net 203 of 645.

Captulo 7. Conceptos de conmutacin LAN Ethernet

166

Ethernet que utilizan cableado ptico y, por consiguiente, soportan unas distancias de
cableado mayores que las permitidas por los estndares Ethernet basados en UTP.

Conceptos de conm utacin LAN


El Captulo 3 ofreci una introduccin a Ethernet, incluyendo los conceptos de hubs y
switches LAN. Al pensar en cmo funcionan los switches LAN, puede ser til pensar en
cmo funcionaban productos ms antiguos (hubs y puentes). La primera parte de esta sec
cin explica brevemente la razn de la creacin de los switches. A continuacin, se explican
las tres funciones principales de un switch, entre otros detalles.

Progresin histrica: hubs, puentes y switches


Como mencionamos en el Captulo 3, Ethernet comenz con estndares que utilizaban
un bus elctrico fsico que se creaba con cableado coaxial. Ethernet 10BASE-T lleg a con
tinuacin. Ofreca una disponibilidad mejorada de la LAN, ya que un problema en un
cable dado no afecta al resto de la LAN: un problema comn con las redes 10BASE2 y
10BASE5.10BASE-T permita el uso de cableado de par trenzado (UTP), que es mucho ms
barato que el cable coaxial. Adems, muchos edificios ya tenan el cableado UTP instalado
para el servicio telefnico, por lo que 10BASE-T se convirti rpidamente en una alterna
tiva popular a las redes Ethernet 10BASE2 y 10BASE5. A modo de repaso, la Figura 7.1 pre
senta la topologa tpica para 10BASE2 y para 10BASE-T con un hub.

10BASE2-T. un bus
Larry

Qr
Las lincas slidas
representan cable
coaxial

10BASE-T. con hub compartido,


que acta como un bus nico r | A rcille
Larry

Bob
v

Las lineas slidas


representan cableado
dB par trenzado

Figura 7.1. Topologas fsicas 10BASE2 y 10BASE-T (con un hub).

Aunque el uso de 10BASE-T con un hub mejor Ethernet en comparacin con los estn
dares ms antiguos, siguen existiendo algunos inconvenientes, incluso con 10BASE-T uti
lizando hubs:
Cualquier dispositivo que enva una trama podra sufrir una colisin con una trama
enviada por cualquier otro dispositivo conectado a ese segmento LAN.
Slo un dispositivo podra enviar una trama al mismo tiempo, por lo que los dis
positivos comparten el ancho de banda (10 Mbps).
Las difusiones enviadas por un dispositivo son escuchadas, y procesadas, por todos
los dems dispositivos de la LAN.

http://www.fullengineeringbook.net 204 of 645.

Captulo 7. conceptos de conmutacin LAN Ethernet

167

Cuando se introdujeron estos tres tipos de Ethernet, 10 Mbps compartidos de ancho de


banda era mucho! Antes de la introduccin de las LANs, los usuarios utilizaban a menudo
"terminales tontos", con un enlace WAN de 56 kbps, que era una conexin realmente
rpida con el resto de la red; y esos 56 kbps eran compartidos entre todos en un edificio
remoto. As, cuando se introdujo por primera vez 10BASE-T, conseguir una conexin a una
LAN Ethernet 10BASE-T era como obtener hoy una conexin Ethernet Gigabit para su PC.
Era ms ancho de banda de lo que se pensaba que se necesitara jams.
Con el transcurso del tiempo, el rendimiento de muchas redes Ethernet empez a
degradarse. Se empezaron a desarrollar aplicaciones para beneficiarse del ancho de banda
IAN. Se aadieron ms dispositivos a cada Ethernet. Al final, se congestionaba la red
entera. Los dispositivos de la misma Ethernet no podan enviar (colectivamente) ms de
10 Mbps de trfico porque compartan los 10 Mbps de ancho de banda. Adems, el
aumento en los volmenes de trfico aument el nmero de colisiones. Mucho antes de
que la utilizacin global de una Ethernet se aproximara a los 10 Mbps, Ethernet empezaba
a sufrir debido al aumento de las colisiones.
Los puentes Ethernet se crearon para resolver algunos de los problemas de rendi
miento. Los puentes resolvieron el problema de la congestin de Ethernet de dos formas:
Redujeron el nmero de colisiones que se producan en la red.
Aadieron ancho de banda a la red.
La Figura 7.2 muestra la premisa bsica que hay detrs de un puente transparente
Ethernet. La parte superior de la figura muestra una red 10BASE-T antes de aadir un
puente, y la parte inferior muestra la red despus de su segmentacin mediante un
puente. El puente crea dos dominios de colisin separados. Las tramas de Pedro pueden
colisionar con las de Pablo, pero no pueden colisionar con las de Wilma o Betty. Si uno de
Pedro

WHma

kL .J.J..LLCri.jr_______

&

P a to

1 Dominio de colisin
Compartiendo 10 Mbps
C

Betty

Figura 7.2. El puente crea dos dominios de colisin y dos Ethernets compartidas.

http://www.fullengineeringbook.net 205 of 645.

168

Captulo 7. Conceptos de conmutacin LAN Ethernet

tos segmentos de la LAN est ocupado, y el puente necesita enviar una trama a dicho seg
mento, el puente almacena en bfer la trama (la guarda en memoria) hasta que el seg
mento deja de estar ocupado. Reduciendo las colisiones, y asumiendo que no hay cambios
significativos en el nmero de dispositivos o en la carga de la red, mejora mucho el rendi
miento de la misma.
Al aadir un puente entre dos hubs se crean dos redes 10BASH-T separadas: una a la
izquierda y otra a la derecha. La red 10BASE-T de la izquierda tiene sus 10 Mbps propios
para compartir, lo mismo que ocurre con la de la derecha. As pues, en este ejemplo, el
ancho de banda total de la red se ha duplicado, hasta los 20 Mbps, en comparacin con la
red 10BASE-T de la parte superior de la figura.
Los switches LAN llevan a cabo las mismas funciones importantes que los puentes, pero
con muchas funcionalidades mejoradas. Al igual que los puentes, los switches segmentan
una LAN en partes separadas, siendo cada una de ellas un dominio de colisin. Los swit
ches tienen cantidades potencialmente grandes de interfaces, con hardware altamente opti
mizado, que permite que incluso los switches empresariales pequeos enven millones de
tramas Ethernet por segundo. Al crear un dominio de colisin separado por cada interfaz,
los sivitches multiplican la cantidad de ancho de banda disponible en la red. Y, como men
cionamos en el Captulo 3, si un puerto de un switch est conectado a un solo dispositivo,
ese segmento Ethernet puede utilizar una lgica dplex, lo que en esencia duplica la velo
cidad en ese segmento.

Nota_________________________________________________
El efecto de un switch de segm entar una LAN Ethernet en un dom inio de colisin por
interfaz recibe a veces el nom bre de m ic ro s e g m e n ta c i n

La Figura 7.3 resume algunos de estos conceptos clave con los mismos hosts que en la
Figura 7.2, pero ahora conectados a un switch. En este caso, todas las interfaces del switch
trabajan a 100 Mbps, con cuatro dominios de colisin. Todas las interfaces tambin utilizan
dplex. Esto es posible porque a cada puerto slo est conectado un dispositivo, lo que eli
mina las colisiones para la red mostrada.
Cada crculo es un dom inio de colisin, de 100 Mbps cada uno

Figura 7.3. El switch crea cuatro dominios de colisin y cuatro segmentos Ethernet.

http://www.fullengineeringbook.net 206 of 645.

Captulo 7. conceptos de conmutacin LAN Ethernet

169

La siguiente seccin examina el envo de tramas Ethernet por parte de los switches.

Lgica de conmutacin
A la postre, el rol de un switch LAN es enviar tramas Ethernet. Para lograr este objetivo,
los sivitches utilizan una lgica basada en las direcciones MAC de origen y de destino de
la cabecera Ethernet de cada trama. Para que pueda apreciar el funcionamiento de los swit
ches, repasemos primero las direcciones Ethernet.
El IEEE define tres categoras generales de direcciones MAC Ethernet:
Direcciones de unidifusin. Direcciones MAC que identifican una tarjeta de
interfaz LAN en particular.
Direcciones de difusin. Una trama enviada con una direccin de destino igual a
la direccin de difusin (FFFF.FFFF.FFFF) implica que todos los dispositivos de la
LAN deben recibir y procesar la trama.
Direcciones de multidifusin. Las direcciones MAC de multidifusin se utilizan
para permitir la comunicacin de un subconjunto dinmico de dispositivos en una
LAN.

Nota
0 protocolo IP soporta la m ultidifusin de paquetes IP. Cuando los paquetes de m u ltid i
fusin IP son enviados por una Ethernet, las direcciones MAC de m ultidifusin utilizadas
en la tram a Ethernet obedecen este form ato: 0l00.5exx.xxwr, donde puede utilizarse un
valor entre 00.0000 y 7 f.ffff en la segunda m itad de la direccin. En este libro no se
explican las direcciones MAC de m ultidifusin Ethernet.

La principal tarea de un switch LAN es recibir tramas Ethernet y tomar despus una
decisin: enviar la trama porotro(s) puerto(s) o ignorarla. Para acometer esta importante
misin, los puentes transparentes llevan a cabo tres acciones:
1. Decidir cundo enviar una trama o cundo filtrar (no enviar) una trama, basndose
en la direccin MAC de destino.
2. Aprender direcciones MAC examinando la direccin MAC de origen de cada trama
recibida por el puente.
3. Crear un entomo libre de bucles (capa 2) con otros puentes utilizando el Protocolo
de rbol de extensin (STP, Spanning Tree Protocol).
La primera tarea es el principal trabajo del szvitch, mientras que las otras dos son fun
dones de coste operativo. Las siguientes secciones examinan por orden estos tres pasos.

El envo frente a la decisin de filtrado


Para decidir si enviar una trama, un switch utiliza una tabla dinmicamente generada
que lista las direcciones MAC y las interfaces salientes. Los switches comparan la direccin
MAC de destino de la trama con esta tabla para decidir si deben enviar la trama o simple

http://www.fullengineeringbook.net 207 of 645.

170

Captulo 7. Conceptos de conmutacin LAN Ethernet

mente ignorarla. Por ejemplo, considere la red de la Figura 7.4, con Pedro enviando una
trama a Pablo.
La Figura 7.4 muestra un ejemplo de las decisiones de envo y de filtrado. Pedro enva
una trama con la direccin de destino 0200.2222.2222 (direccin MAC de Pablo). El swilch
compara la direccin MAC de destino (0200.2222.2222) con la tabla de direcciones MAC, y
encuentra una entrada coincidente. Se trata de la interfaz por la que debe enviarse una
trama para entregarla a la direccin MAC especificada (0200.2222.2222). Como la interfaz
por la que lleg la trama (Fa0/1) es diferente de la interfaz de salida mencionada (Fa0/2),
el switch decide enviar la trama por la interfaz FaO/2, como se muestra en la tabla de la
figura.

Tabla de direcciones
0200.1111.1111

Fa0/1

0 2 0 0 .2 2 2 2 .2 2 2 2

FaO/2

0200.3333.3333
0200.4444.4444

Fa0/3
Fa0/4

Ruta de transmisin de la trama

Figura 7.4. Ejemplo de decisin de envi y filtrado de un switch.

Nota
la tabla de direcciones MAC de un switch tam bin se denom ina tabla de conm utacin, o
tabla de puenteado, o incluso Memoria de contenido direccionable (CAM, Conten
Addressable Memory>, en referencia al tip o de m em oria fsica que se utiliza para alm a
cenar la tabla.

http://www.fullengineeringbook.net 208 of 645.

Captulo 7. conceptos de conmutacin LAN Ethernet

171

La clave para saber el lugar al que un switch debe enviar una trama es examinar y
entender la tabla de direcciones. La tabla enumera las direcciones MAC y la interfaz que
el switch debe utilizar cuando enve paquetes a esa direccin MAC. Por ejemplo, la tabla
menciona 0200.3333.3333 off FaO/3, que es la interfaz de salida por la que el switch debe
enviar las tramas enviadas a la direccin MAC de Wilma (0200.3333.3333).
La Figura 7.5 muestra una panormica diferente, con el switch tomando la decisin de
filtrado. En este caso, Pedro y Pablo estn conectados a un hub, que a su vez est conec
tado a un switch. La tabla de direcciones MAC del switch muestra que las direcciones MAC
de Pedro y Pablo son la misma interfaz (Fa0/1), porque el switch enviara las tramas tanto
a Pedro como a Pablo a travs de la interfaz FA0/1. As pues, cuando el switch recibe una
trama enviada por Pedro (direccin MAC de origen 0200.1111.1111) a Pablo (direccin
MAC de destino 0200.2222.2222), el switch piensa algo parecido a esto: "Como la trama
entr por mi interfaz Fa0/1, y yo la dara salida por esa misma interfaz Fa0/1, no la envo
(la filtro), porque no tendra sentido enviarla."

fiama enviada a 0200.2222.2222...


La entrada de la tabla MAC indica FaX)1...
La trama entr por Fa/01, asi que:
filtrar (no enviar a ninguna parte)

Rabio

****

0 2 0 0 .2 2 2 2 2 2 2 2

0200.4444 4444

Tabla de direcciones
0200.1111.1111
0200.2222.2222
0200.3333.3333
0200.4444 4444

Fa0/1
Fa0/1
FaO/3
FaO/4

Ruta de transmisin de la trama

Figura 7.5. te m p lo de decisin de filtrado del switch.

El hub simplemente regenera la seal elctrica que sale por cada interfaz, por lo que
enva esa seal elctrica enviada por Pedro tanto a Pablo como al switch. El switch decide

http://www.fullengineeringbook.net 209 of 645.

172

Captulo 7. Conceptos de conmutacin LAN Ethernet

filtrar (no enviar) la trama, debindose observar que la interfaz de la tabla de direcciones
MAC para 0200.2222.2222 (Fa0/1) es la misma que la interfaz de entrada.

Aprendizaje de direcciones MAC por parte


de los switches
La segunda funcin importante de un switch es aprender las direcciones MAC y las
interfaces que debe registrar en su tabla de direcciones. Con una tabla de direcciones MAC
completa y precisa, el switch puede tomar las decisiones de envo y filtrado correctas.
Los switches generan la tabla de direcciones escuchando las tramas entrantes y exami
nando la direccin MAC de origen que hay en la trama. Si en el sivitch entra una trama
cuya direccin MAC de origen no aparece en la tabla de direcciones MAC, el switch crea
una entrada en la tabla. La direccin MAC se registra en la tabla, junto con la interfaz por
la que lleg la trama. La lgica de aprendizaje del switch es as de sencilla.
La Figura 7.6 muestra la misma red que la Figura 7.4, pero antes de que el switch haya
creado entrada alguna en la tabla de direcciones. La figura muestra las dos primeras
tramas enviadas en esta red: primero, una trama desde Pedro, dirigida a Pablo, y despus
la respuesta de ste, dirigida a Pedro.
0

Recibe trama con la direccin MAC de Pedro como origen

Recibe trama con la direccin MAC de Pablo como origen


Tabla da draccicnea anta de a*m*ar une trama

Ruta de transmisin de la trama

Figura 7.6. El aprendizaje del switch. tabla vacia y adicin de dos entradas.

Como se muestra en la figura, una vez que Pedro ha enviado su primera trama (eti
quetada como "1") a Pablo, el switch aade una entrada para 0200.1111.1111, la direccin
MAC de Pedro, asociada con la interfaz Fa0/1. Cuando Pablo responde en el paso 2, el
stvitch aade una segunda entrada, sta para 0200.2222.2222, la direccin MAC de Pablo,

http://www.fullengineeringbook.net 210 of 645.

Captulo 7. conceptos de conmutacin LAN Ethernet

173

junto con la interfaz FaO/2, que es la interfaz en la que el sivitch recibe la trama. El apren
dizaje siempre tiene lugar consultando la direccin MAC de origen de la trama.

inundacin de tramas
Volvamos a centrar nuestra atencin en el proceso de envo, utilizando como referencia
la Figura 7.6. Se imagina lo que hace el switch con la primera trama de Pedro en la Figura
7.6, cuando no haba ninguna entrada en la tabla de direcciones MAC? Cuando en la tabla
no hay una entrada coincidente, los sivitches envan la trama por todas las interfaces
(excepto por la interfaz de entrada). Los swilches envan estas tramas de unid fusin des
conocidas (tramas cuyas direcciones MAC de destino no estn todava en la tabla de puenteado) por todas las interfaces, con la esperanza de que el dispositivo desconocido se
encuentre en algn otro segmento Ethernet y responda, de modo que el switch pueda
generar una entrada correcta en la tabla de direcciones.
Por ejemplo, en la Figura 7.6, el switch enva la primera trama por FaO/2, FaO/3 y
FaO/4, aun cuando 0200.2222.2222 (Pablo) se alcanza por FaO/2. El switch no reenva la
trama de regreso por Fa0/1, porque un switch nunca enva una trama por la misma
interfaz por la que lleg. (Nota: la Figura 7.6 no muestra la trama siendo enviada por las
interfaces FaO/3 y FaO/4, porque esta Figura est pensada para el proceso de aprendizaje.)
Cuando Pablo contesta a Pedro, el switch aade una entrada para 0200.2222.2222 (Fa0/2)
en su tabla de direcciones. Cualquier trama posterior enviada a la direccin de destino
0200.2222.2222 ya no tendr que enviarse por FaO/3 y FaO/4; slo ser envida por Fa0/2.
El proceso de envo de tramas por todas las interfaces, excepto por la que entr la
trama, se denomina inundacin. Los sivitches inundan con tramas de unidifusin desco
nocidas y tramas de difusin. Tambin inundan con tramas de multidifusin LAN por
todos los puertos, a menos que el switch haya sido configurado para usar algunas herra
mientas de optimizacin de multidifusin que no se explican en este libro.
Los switches mantienen un temporizador para cada entrada de la tabla de direcciones
MAC, denominado temporizador de inactividad. El switch establece el temporizador a 0
para las entradas nuevas. Cada vez que el switch recibe otra trama con esa misma direc
cin MAC de origen, el temporizador se restablece a 0. El temporizador cuenta ascenden
temente, as que el srvitch puede saber cules son las entradas que llevan ms tiempo sin
recibir una trama procedente de ese dispositivo. Si el switch se queda alguna vez sin
espacio para entradas nuevas en la tabla de direcciones MAC, puede eliminar las entradas
de la tabla que cuentan con los temporizadores de inactividad ms antiguos (ms
grandes).

Prevencin de bucles con el Protocolo de rbol


de extensin
La tercera funcionalidad ms importante de los switches LAN es la prevencin de los
bucles, implementada por el Protocolo de rbol de extensin (STP, Spantiittg Tree Protocol).
Sin STP, las tramas entraran en bucle durante un periodo de tiempo indefinido en las
redes Ethernet con enlaces fsicamente redundantes. Para evitar los bucles con las tramas,

http://www.fullengineeringbook.net 211 of 645.

Captulo 7. Conceptos de conmutacin LAN Ethernet

174

STP bloquea algunos puertos para que no puedan enviar tramas de modo que slo exista
una ruta activa entre cualquier par de segmentos LAN (dominios de colisin). El resultado
de STP es bueno: las tramas no entran en bucles indefinidos, de modo que la LAN es utilizable. Sin embargo, aunque la red puede utilizar algunos enlaces redundantes en caso de
que se produzca un fallo, la LAN no equilibra la carga de trfico.
Para evitar los bucles de capa 2, todos los switches tienen que utilizar STP. STP hace que
cada interfaz de un switch se establezca a un estado de bloqueo o a un estado de envo. El
estado de bloqueo significa que la interfaz no puede enviar o recibir tramas de datos. El
estado de envo significa que la interfaz puede enviar y recibir tramas de datos. Si se blo
quea el subconjunto de interfaces correcto, slo existe una ruta lgica actualmente activa
entre cada par de LANs.

Nota
STP se com porta exactam ente igual para un puente transparente que para un switch. Por
consiguiente, al hablar de STP se utilizan indistintam ente los trm inos puente, switch y
dispositivo de puenteado.

Un ejemplo sencillo hace ms obvia la necesidad de STP. Recuerde que los switches
inundan con tramas enviadas tanto a direcciones MAC de unidifusin desconocidas como
a direcciones de difusin.

Figura 7.7. Red con enlaces redundantes pero sin STP la trama entra en un bucle infinito.

La Figura 7.7 muestra que una sola trama, enviada por Larry a Bob, entra en un bucle
infinito porque la red tiene redundancia pero no STP.
Larry enva una sola trama de unidifusin a la direccin MAC de Bob, pero este ltimo
est apagado, por lo que ninguno de los sivitches ha aprendido la direccin MAC de Bob.
La direccin MAC de Bob sera una direccin de unidifusin desconocida en este preciso
instante. En consecuencia, las tramas destinadas a la direccin MAC de Bob son enviadas
por todos los puertos de todos los switches. Estas tramas entran en un bucle infinito. Como
los switches nunca aprenden la direccin MAC de Bob (recuerde que est apagado y no
puede enviar ninguna trama), siguen enviando la trama por todos los puertos, y las copias
de la trama siguen dando vueltas, y ms vueltas...

http://www.fullengineeringbook.net 212 of 645.

Captulo 7. conceptos de conmutacin LAN Ethernet

175

De forma parecida, los switches tambin inundan con las difusiones, por lo que si cual
quiera de los PCs enva una difusin, la difusin tambin entrar en un bucle infinito.
Una forma de resolver este problema consiste en disear la LAN sin enlaces redun
dantes. Sin embargo, la mayora de los ingenieros de redes disean las LANs para que uti
licen la redundancia fsica entre los switches. Con el tiempo, un switch o un enlace fallar,
y querr que la red siga estando disponible, aadiendo algo de redundancia en el diseo
LAN. La solucin correcta son las LANs conmutadas con redundancia fsica, a la vez que
se utiliza STP para bloquear dinmicamente alguna(s) interface(s) para que slo exista una
ruta activa entre dos puntos finales en cualquier instante en el tiempo.
El Captulo 2 del libro CCNA ICND2 explica los detalles de cmo STP evita los bucles.

Procesamiento interno en los switches Cisco


Este captulo ya ha explicado cmo los switches deciden si enviar o filtrar una trama.
Tan pronto como un switch Cisco decide enviar una trama, dicho sivitch puede usar un par
de tipos distintos de variaciones de procesamiento interno. Casi todos los sxvitches comer
cializados recientemente utilizan el procesamiento de almacenamiento y envo, pero los
tres tipos de estos mtodos de procesamiento interno estn soportados en al menos un tipo
de switch Cisco disponible actualmente.
Algunos switches, y puentes transparentes en general, utilizan el procesamiento de
almacenamiento y envo. Con este mtodo, el switch debe recibir la trama entera antes
de enviar el primer bit de la misma. Sin embargo. Cisco tambin ofrece otros dos
mtodos de procesamiento interno para los switches: por mtodo de corte y de liberacin
de fragmentos. Como la direccin MAC de destino aparece muy al principio de la cabe
cera Ethernet, un switch puede tomar una decisin de envo mucho antes de recibir todos
los bits de la trama. Los mtodos de procesamiento por mtodo de corte y de liberacin
de fragmentos permiten al switch iniciar el envo de la trama antes de que se haya reci
bido la trama entera, reducindose el tiempo necesario para enviar la trama (la latencia,
o retraso).
Con el procesamiento por mtodo de corte, el switch inicia el envo de la trama por el
puerto de salida tan pronto como sea posible. Aunque esto podra reducir la latencia, tam
bin propaga los errores. Como la Secuencia de verificacin de trama (FCS, Frame Check
Sequence) est en la informacin final de Ethernet, el switch no puede determinar si la trama
tiene algn error antes de empezar a enviarla. As, el sioitch reduce la latencia de la trama,
pero a costa de haber enviado tramas que contienen errores.
El procesamiento de liberacin de fragmentos funciona de forma parecida al mtodo
de corte, pero intenta reducir el nmero de tramas errneas que enva. Una cosa intere
sante de la lgica CSMA/CD (Acceso mltiple con deteccin de portadora y deteccin de
colusiones, carrier sense mltiple access with collision detection) de Ethernet es que las coli
siones deben detectarse dentro de los 64 primeros bytes de una trama. El procesamiento
de liberacin de fragmentos funciona como la lgica por mtodo de corte, pero espera a
recibir los 64 primeros bytes antes de enviar una trama. Las tramas experimentan menos
latencia que con la lgica de almacenamiento y envo, y una latencia ligeramente mayor

http://www.fullengineeringbook.net 213 of 645.

176

Captulo 7. Conceptos de conmutacin LAN Ethernet

que con el mtodo por corte, pero no se envan las tramas que tienen errores como resul
tado de las colisiones.
Con muchos enlaces de escritorio ejecutndose a 100 Mbps, enlaces de subida a 1 Gbps
y circuitos integrados especficos de la aplicacin (ASIC, application-specific integrated circuits) ms rpidos, los sutches actuales normalmente utilizan el procesamiento de alma
cenamiento y envo, porque la latencia mejorada de los otros dos mtodos de conmutacin
es insignificante a estas velocidades.
Los algoritmos de procesamiento interno utilizados por los switches varan de unos
modelos y fabricantes a otros; no obstante, el procesamiento interno puede clasificarse
como uno de los mtodos mencionados en la Tabla 7.2.
Tabla 7.2. Procesamiento interno del switch.
M todo de conmutacin

Descripcin

Almacenamiento y envo

El sw itch recibe por completo todos los bits de la trama


(almacenamiento) antes de enviar sta (envo). De este modo, el
sw itch puede comprobar el campo FCS antes de enviar la trama.

Por mtodo de corte

El sw itch enva la trama tan pronto como puede. Esto reduce la


latencia pero no permite al sw itch descartar las tramas que fallan
en la comprobacin de la FCS.

Liberacin de fragmentos

El sw itch enva la trama despus de recibir los 64 primeros bytes


de la trama, evitndose el envo de tramas que fueran errneas
debido a una colisin.

Resumen de la conmutacin LAN


Los sutches proporcionan muchas funcionalidades adicionales que no ofrecan los dis
positivos LAN ms antiguos, como los hubs y los puentes. En particular, los sutches LAN
ofrecen los siguientes beneficios:
Los puertos del switch conectados a un solo dispositivo microsegmentan la LAN,
proporcionando un ancho de banda dedicado a ese nico dispositivo.
Los switches permiten varias conversaciones simultneas entre dispositivos conec
tados a puertos diferentes.
Los puertos de un switch conectados a un solo dispositivo soportan el modo dplex,
duplicando de hecho la cantidad de ancho de banda disponible para ese dispositivo.
Los switches soportan la adaptacin de tasa, que significa que los dispositivos que
utilizan velocidades Ethernet diferentes pueden comunicarse a travs del switch (no
as con los hubs).
Los sutches utilizan la lgica de capa 2: examinan la cabecera de enlace de datos
Ethernet para decidir cmo procesar las tramas. En particular, los switches toman deci
siones para enviar y filtrar las tramas, aprender direcciones MAC y usar STP para evitar
los bucles, y lo hacen de este modo:

http://www.fullengineeringbook.net 214 of 645.

Captulo 7. conceptos de conmutacin LAN Ethernet

177

Paso 1. Los switches envan las tramas basndose en la direccin de destino:


a.

Si la direccin de destino es una difusin, una multidifusin o una unidifusin de destino desconocida (una unidifusin que no aparece en la tabla
MAC), el switch inunda la trama.

b.

Si la direccin de destino es una direccin de unidifusin conocida (una


direccin de unidifusin que aparece en la tabla MAC):
i.

Si la interfaz de salida que aparece en la tabla de direcciones MAC


es diferente a la interfaz por la que se recibi la trama, el switch enva
la trama por la interfaz de salida.

ii.

Si la interfaz de salida es la misma que la interfaz por la que se


recibi la trama, el sivitch filtra la trama, es decir, el switch la ignora
y no la enva.

Paso 2. Los switches utilizan la siguiente lgica apara aprender entradas de la tabla de
direcciones MAC:
a.

Para cada trama recibida, examina la direccin MAC de origen y registra


la interfaz por la que se recibi la trama.

b.

Si no existe en la tabla, aade la direccin y la interfaz, estableciendo el


temporizador de inactividad a 0.

c.

Si ya existe en la tabla, restaura el temporizador de inactividad para la


entrada a 0.

Paso 3. Los switches utilizan STP para evitar los bucles provocando el bloqueo de
algunas interfaces, de modo que no envan o reciben tramas.

Consideraciones de diseo LAN


Hasta ahora, la cobertura de las LANs que se ha hecho en este libro ha estado princi
palmente enfocada a funciones individuales. Por ejemplo, hemos visto cmo envan las
tramas los switches, los detalles de los cables UTP y los pinouts de cable, el algoritmo
C5MA/CD que se encarga del problema de las colisiones, y algunas diferencias en el fun
cionamiento de hubs y switches para crear un nico dominio de colisin (hubs) o muchos
dominios de colisin (switches).
Esta seccin ofrece una perspectiva ms amplia de las LANs; en concreto, cmo disear
medios para LANs ms grandes. AI construir una LAN pequea, puede optar por com
prar nicamente un switch, enchufar unos cables para conectar unos cuantos dispositivos,
y habra terminado. Sin embargo, si se trata de construir una LAN de tamao medio a
grande, debe realizar ms elecciones de productos, como cundo usar hubs, switches y routers. Adems, debe analizar qu tipo de switch LAN elegir (los switches varan en tamao,
nmero de puertos, rendimiento, funcionalidades y precio). Los tipos de medios LAN
tambin difieren. Los ingenieros deben sopesar los beneficios del cableado UTP, como su
coste ms bajo y su facilidad de instalacin, frente a las opciones de cableado con fibra
ptica, que soporta unas distancias mayores y su seguridad fsica es mejor.

http://www.fullengineeringbook.net 215 of 645.

178

Captulo 7. Conceptos de conmutacin LAN Ethernet

Esta seccin examina varios temas, relacionados todos ellos de algn modo con el
diseo LAN. En concreto, esta seccin empieza analizando el impacto de elegir un hub, un
switch o un router para conectar partes de las LANs. A continuacin se explica algo de ter
minologa de diseo Cisco. La seccin termina con un breve resumen de algunos de los
tipos de Ethernet ms conocidos y de los tipos de cableado, junto con unas directrices
sobre la longitud del cable para cada uno de ellos.

Dominios de colisin y dominios de difusin


Al crear una LAN Ethernet cualquiera, se utilizan algunas formas de dispositivos de
icd, normalmente switches hoy en da, unos cuantos routers y, posiblemente, unos cuantos
hubs. Las diferentes partes de una LAN Ethernet se pueden comportar de forma distinta,
en trminos de funcin y rendimiento, segn los tipos de dispositivos que utilice. Estas
diferencias afectan despus a la decisin que deba tomar un ingeniero de redes cuando
elija cmo disear una LAN.
Los trminos dominio de colisin y dominio de difusin definen dos efectos importantes
del proceso de segmentacin de LANs usando varios dispositivos. Esta seccin examina los
conceptos de diseo de una LAN Ethernet. El objetivo es definir estos trminos y explicar el
impacto de hubs, switches y routers en los dominios de colisin y en los dominios de difusin.

Dominios de colisin
Como mencionamos anteriormente, un dominio de colisin es el conjunto de inter
faces LAN cuyas tramas pueden colisionar entre s, pero no con las tramas enviadas por
otros dispositivos de la red. Para repasar este concepto tan importante, la Figura 7.8 ilustra
los dominios de colisin.

Figura 7.8. Dominios de colisin.

N ota
0 diseo LAN de la Figura 7.8 no es un diseo tpico en nuestros das. nicamente propor
ciona suficiente inform acin que le ayudar a com parar tos hubs, tos svsitches y tos routers.

http://www.fullengineeringbook.net 216 of 645.

capitulo 7. Conceptos de conmutacin LAN Ethernet

179

Cada segmento separado, o dominio de colisin, se muestra en la figura con un crculo


en lnea discontinua. El swilch de la derecha separa la LAN en diferentes dominios de coli
sin para cada puerto. Asimismo, los puentes y los routers tambin separan las LANs en
distintos dominios de colisin (aunque este efecto con los routers no se explic antes en este
libro). De todos los dispositivos de la figura, slo el hub que se encuentra cerca del centro
de la red no crea varios dominios de colisin para cada interfaz. Se encarga de repetir todas
las tramas por todos los puertos sin preocuparse del almacenamiento en bferes y espe
rando enviar una trama a un segmento ocupado.

Dominios de difusin
El trmino dominio de difusin est relacionado con el lugar al que pueden enviarse
las difusiones. Un dominio de difusin engloba un conjunto de dispositivos para los que,
cuando uno de los dispositivos enva una difusin, todos los dems dispositivos reciben
una copia de la misma. Por ejemplo, los swilches inundan difusiones y multidifusones en
todos los puertos. Como las tramas de difusin se envan por todos los puertos, un switch
crea un solo dominio de difusin.
Por el contrario, nicamente los routers detienen el flujo de difusiones. A modo de re
ferencia, la Figura 7.9 proporciona los dominios de difusin para la misma red de la
Figura 7.8.

Figura 7.9. Dominios de difusin.

Las difusiones enviadas por un dispositivo en un dominio de difusin no se envan a


los dispositivos de otro dominio de difusin. En este ejemplo, hay dos dominios de difu
sin. Por ejemplo, el router no reenva una difusin LAN enviada por un PC de la
izquierda al segmento de red de la derecha. Antiguamente, el trmino fir e w a ll de difusin
describa el hecho de que los routers no reenviaban las difusiones LAN.

http://www.fullengineeringbook.net 217 of 645.

180

Captulo 7. Conceptos de conmutacin LAN Ethernet

Las definiciones generales de un dominio de colisin y de un dominio de difusin son


las siguientes:
Un dominio de colisin es un conjunto de tarjetas de interfaz de red (NIC) por el
que una trama enviada por una NIC podra provocar una colisin con una trama
enviada por cualquier otra NIC del mismo dominio de colisin.
Un dominio de difusin es un conjunto de NICs por el que una trama de difusin
enviada por una NIC es recibida por todas las dems NICs del mismo dominio de
difusin.

impacto de los dominios de colisin y de difusin


en el diseo LAN
Al disear una LAN, debe tener en cuenta las ventajas relativas cuando decida el
nmero de dispositivos en cada dominio de colisin y dominio de difusin. En primer
lugar, considere por un momento los dispositivos de un solo dominio de colisin:
Los dispositivos comparten el ancho de banda disponible.
Los dispositivos pueden usar de manera ineficaz ese ancho de banda debido a los
efectos de las colisiones, en particular bajo una utilizacin muy alta.
Por ejemplo, podra tener diez PCs con NICs Ethernet 10/100. Si conecta los diez PCs
a diez puertos diferentes de un mismo hub de 100 Mbps, tiene un dominio de colisin, y
los PCs de ese dominio de colisin comparten los 100 Mbps de ancho de banda. Esto puede
funcionar bien y satisfacer las necesidades de esos usuarios. Sin embargo, con cargas de
trfico ms pesadas, el rendimiento del hub sera peor que en caso de utilizar un switch. El
uso de un sivitch en lugar de un hub, con la misma topologa, creara diez dominios de coli
sin diferentes, cada uno con 100 Mbps de ancho de banda. Adems, con slo un disposi
tivo en cada interfaz del switch, no se producen colisiones. Esto significa que podra activar
el modo dplex en cada interfaz, otorgando a cada una 200 Mbps, y un mximo terico de
2 Gbps de ancho de banda; Erna mejora considerable!
El uso de switches en lugar de hubs parece la eleccin obvia dados unos beneficios de
rendimiento tan abrumadores. Francamente, casi todas las instalaciones nuevas de nues
tros das utilizan switches exclusivamente. No obstante, los fabricantes siguen ofreciendo
hubs, principalmente porque siguen siendo ligeramente ms baratos que los sivitcJies, por
lo que todava podra ver hubs en las redes actuales.
Ahora, considere el tema de las difusiones. Cuando un host recibe una difusin, debe
procesar la trama recibida. Esto significa que la NIC debe interrumpir la CPU de la com
putadora, y la CPU debe consumir tiempo pensando en la trama de difusin recibida.
Todos los hosts necesitan enviar algunas difusiones para funcionar correctamente. (Por
ejemplo, los mensajes ARP IP son difusiones LAN, como mencionamos en el Captulo 5.)
As pues, las difusiones tienen lugar, que es bueno, pero requieren que todos los hosts
inviertan tiempo en procesar cada una de ellas.
A continuacin, piense en una LAN grande, con mltiples switches, y con un total de
500 PCs. Los switches crean un solo dominio de difusin, por lo que una difusin enviada
por cualquiera de los 500 hosts debe ser enviada a, y despus procesada por, los otros 499

http://www.fullengineeringbook.net 218 of 645.

Captulo 7. conceptos de conmutacin LAN Ethernet

181

hosts. Dependiendo del nmero de difusiones, stas pueden empezar a tener su impacto
en el rendimiento de los PCs de los usuarios finales. No obstante, un diseo que separara
los 500 PCs en cinco grupos de 100, separados entre s por un router, creara cinco domi
nios de difusin. Ahora, una difusin de uno de los hosts slo interrumpira a 99 hosts, y
no a los otros 400 hosts, de modo que mejorara el rendimiento de los PCs.
N ota
0 uso de dom inios de difusin ms pequeos tam bin puede m ejorar la seguridad,
debido al lim ite en las difusiones, y debido a las robustas caractersticas de seguridad de
los routers.

La opcin de cundo usar un hub o un sioilch era directa, pero la eleccin de cundo uti
lizar un router para dividir un dominio de difusin grande es ms compleja. Una explica
cin detallada de las contrapartidas y las opciones queda fuera del objetivo de este libro.
Sin embargo, debe conocer los conceptos relacionados con los dominios de difusin; en
concreto, que el router divide las LANs en varios dominios de difusin, pero no as los suritches y los hubs.
Y lo que es ms importante para los exmenes CCNA; debe estar preparado para reac
cionar a cuestiones como cules son los beneficios de la segmentacin LAN, ms que a
cuestiones que slo pregunten por los hechos relacionados con los dominios de colusin y
de difusin. La Tabla 7.3 enumera algunos de los beneficios clave. Las funcionalidades que
aparecen en la tabla deben interpretarse dentro del siguiente contexto: "Cules de los
siguientes beneficios se obtienen al usar un hub/sw ilch/router entre dispositivos
Ethernet?"
Tabla 7.3. Beneficios de segmentar dispositivos Ethernet usando hubs, switches y routers
Funcionalidad

Hub

S w itch

R ou ter

Se permiten distancias de cableado mayores

Crea varios dom inios de colisin

No

Aumenta el ancho de banda

No

Crea varios dom inios de difusin

No

No

LANs virtuales (VLAN)


La mayora de las redes empresariales actuales utilizan el concepto de LAN virtual
(VLAN). Antes de comprender el concepto de VLAN, debe tener un conocimiento muy
especfico de la definicin de LAN. Aunque seguramente puede definir el trmino "LAN"
desde muchas perspectivas, una de ellas en concreto le ayudar a comprender las VLANs:
Una LAN consta en todos los dispositivos del mismo dominio de difusin.

http://www.fullengineeringbook.net 219 of 645.

182

Captulo 7. Conceptos de conmutacin LAN Ethernet

Sin las VLANs, un switch considera que todas sus interfaces estn en el mismo dominio
de difusin. Es decir, todos los dispositivos conectados estn en la misma LAN. (Los soni
ches Cisco cumplen con esto colocando todas las interfaces de forma predeterminada en
VLAN 1.) Con las VLANs, un switch puede colocar algunas interfaces en un dominio de
difusin y otras en otro dominio, basndose en alguna configuracin sencilla. En esencia,
el switch crea varios dominios de difusin colocando algunas interfaces en una VLAN y
otras interfaces en otras VLANs. Estos dominios de difusin individuales creados por el
switch se denominan LANs virtuales.
As, en lugar de que todos lo puertos de un switch formen un nico dominio de difu
sin, el switch los separa en muchos, basndose en la configuracin. Es as de sencillo.
Las siguientes dos figuras comparan dos LANs con el propsito de hablar un poco ms
de las VLANs. En primer lugar, antes de que aparecieran las VLANs, si un diseo especi
ficaba dos dominios de difusin separados, se utilizaban dos switches: uno para cada
dominio de difusin, como se muestra en la Figura 7.10.

Figura 7.10. Ejemplo de red con dos dominios de difusin y sin VLANs.

Como alternativa, puede crear varios dominios de difusin con un solo switch. La
Figura 7.11 muestra los dos mismos dominios de difusin que la Figura 7.10, ahora implementados como dos VLANs diferentes en un solo switch.

Dino ' Ns

iVLAN1
Pedro

/
*

Wilma v

iVLAN2
Betty

/
*

Figura 7.11. Ejemplo de red con dos VLANs utilizando un nico switch.

En una red tan pequea como la de la Figura 7.11, realmente no es necesario usar VLANs.
Sin embargo, existen muchas motivaciones para utilizar VLANs, como las siguientes:

http://www.fullengineeringbook.net 220 of 645.

Captulo 7. conceptos de conmutacin LAN Ethernet

183

Para crear diseos ms flexibles que agrupen usuarios por departamento, o por
grupos que trabajan juntos, en lugar de hacerlo por la ubicacin fsica.
Para segmentar los dispositivos en LANs ms pequeas (dominios de difusin) a
fin de reducir la sobrecarga provocada por cada host de la VLAN.
Para reducir la carga de trabajo para STP limitando una VLAN a un solo switch de
acceso.
Para mejorar la seguridad manteniendo los hosts que trabajan con datos sensibles
en una VLAN separada.
Para separar el trfico enviado por un telfono IP del trfico enviado por los PCs
conectados a los telfonos.
El libro CCNA 1CND2 explica la configuracin y la resolucin de problemas con las
VLANs.

Terminologa del diseo de LANs interdepartamentales


o de campus
El trmino LAN de campus se refiere a una LAN creada con el objetivo de dar soporte
a edificios grandes, o a varios edificios relativamente prximos entre s. Por ejemplo, una
empresa puede alquilar espacio para oficinas en varios edificios de un mismo parque
empresarial. Los ingenieros de redes pueden construir una LAN de campus o nterdepartamental que incluya los switches de todos los edificios, ms los enlaces Ethernet entre los
sxvitches de los edificios, para crear una LAN de campus ms grande.
Al planificar y disear una LAN de campus, los ingenieros deben considerar los tipos
de Ethernet disponibles y las longitudes de cableado soportadas por cada uno de esos
tipos. Asimismo, tienen que elegir la velocidad requerida por cada segmento Ethernet.
Adems, es preciso pensar que algunos switches deben utilizarse para conectar directa
mente con los dispositivos de usuario final, mientras que otros suritches slo sera preciso
que estuvieran conectados a un nmero mayor de estos suritches de usuario final. Por
ltimo, la mayora de los proyectos requiere que el ingeniero considere el tipo de equipa
miento que ya est instalado y si merece la pena el coste de adquirir nuevos equipos para
aumentar la velocidad en algunos segmentos.
Por ejemplo, la gran mayora de PCs que ya estn instalados en las redes actuales tienen
NKTs 10/100, mientras que muchos de los PCs nuevos tienen NICs 10/100/1000 integradas.
Asumiendo que ya se ha instalado el cableado apropiado, una NIC 10/100/1000 puede usar
la autonegociacin para hacer uso de Ethernet 10BASE-T (10 Mbps), 100BASE-TX (100
Mbps) o 1000BASE-T (1000 Mbps, o 1 Gbps), utilizando cada una el mismo cable UTP. Sin
embargo, un factor que el ingeniero debe tener en cuenta es si comprar switches que slo
soportan interfaces 10/100 o que soportan interfaces 10/100/1000. En el momento de
publicar este libro (verano de 2007), la diferencia de precio entre los switches que slo
soportan interfaces 10/100, frente a los que soportan interfaces 10/100/1000, todava era
suficientemente grande. No obstante, invertir dinero en switches que incluyen interfaces
10/100/1000 permite conectar mucho mejor cualquier dispositivo de usuario final. Tambin
estara en disposicin de poder migrar de los 100 Mbps para el dispositivo de escritorio a los
1000 Mbs (gigabit) a medida que se adquieran nuevos PCs.

http://www.fullengineeringbook.net 221 of 645.

184

Captulo 7. Conceptos de conmutacin LAN Ethernet

Para examinar minuciosamente todos los requisitos de una LAN de campus y man
tener una conversacin razonable con los compaeros, la mayora de los diseos LAN
orientados a Cisco utilizan una terminologa comn para referirse al diseo. El objetivo de
este libro es que conozca parte de la terminologa clave relacionada con el diseo de LANs
de campus. La Figura 7.12 muestra un diseo tpico de una LAN de campus grande, junto
con la terminologa. A continuacin tiene las explicaciones pertinentes.
Cisco utiliza tres trminos para describir el rol de cada switch de un diseo de campus:
acceso, distribucin y ncleo. Los roles difieren principalmente en dos conceptos:
Si el switch debe conectarse a los dispositivos de usuario final.
Si el switch debe enviar tramas entre otros smtches conectando con varios switches
diferentes.
Los switches de acceso se conectan directamente a los usuarios finales, proporcionando
acceso a la LAN. Bajo circunstancias normales, los switches de acceso envan trfico a y
desde los dispositivos de usuario final a los que estn conectados. Sin embargo, no debe
esperarse de los switches de acceso, al menos por diseo, que enven trfico entre otros dos
switches. Por ejemplo, en la Figura 7.12, el switch Accesol normalmente no enviara el tr
fico de los PCs conectados al switch Acceso3 a un PC fuera del switch Acceso4. Como los
switches de capa de acceso slo soportan el trfico para los PCs localmente conectados, los
sivitches de acceso tienden a ser ms pequeos y baratos, con frecuencia con los suficientes
puertos para dar soporte a una planta concreta de un edificio.
A o tr o s

A o tr o s

e d ific io s

e d ific io s

S w itc h e s
d e n c le o

E n la c e s
d e n c le o

S w itc h e s

B lo q u e

E n la c e s
d e s u b id a

S w itc h e s

Figura 7.12. LAN de campus con la term inologa de diseo aadida.

http://www.fullengineeringbook.net 222 of 645.

Captulo 7. conceptos de conmutacin LAN Ethernet

185

En las LANs de campus ms grandes, los switches de distribucin proporcionan una


ruta a travs de los switches de acceso que pueden enviarse trfico entre s. Por diseo, cada
uno de los switches de acceso conecta con al menos un switch de distribucin. Sin embargo,
los diseos utilizan al menos dos enlaces de subida a dos switches de distribucin dife
rentes para tener redundancia (vase la Figura 7.12).
El uso de switches de distribucin proporciona algunas ventajas en el cableado y en el
rendimiento. Por ejemplo, si una red tuviera 30 switches de capa de acceso, y el ingeniero
de redes decidiera que cada uno de ellos debera cablearse directamente con cada uno de
los dems sivilches de capa de acceso, fla LAN necesitara 435 cables entre los sutchesl
Adems, este diseo slo incluye un segmento entre cada par de switches. Un efecto secun
dario posiblemente daino es que si falla un enlace, los switches de la capa de acceso
pueden enviar trfico a y desde otros switches, reduciendo el rendimiento del switch de
acceso, que normalmente es un switch ms barato y menos potente. En su lugar, conec
tando cada uno de los 30 switches de acceso a dos switches de distribucin diferentes, slo
se necesitaran 60 cables. Los switches de distribucin bien elegidos, con velocidades de
envo ms rpidas, pueden manipular una cantidad de trfico ms grande entre los swit
ches. Adems, el diseo con dos switches de distribucin, con dos enlaces de subida desde
cada switch de acceso a los switches de distribucin, realmente tiene ms redundancia y, por
consiguiente, goza de una mejor disponibilidad.
Los switches de ncleo ofrecen incluso ms beneficios que los switches de distribucin.
Los switches de ncleo ofrecen unas velocidades de envo extremadamente altas: actual
mente de cientos de millones de tramas por segundo. Los motivos para usar switches de
ncleo son generalmente los mismos que para los switches de distribucin. No obstante, las
LANs de campus de pequeo a mediano tamao a menudo reniegan del concepto de swit
ches de ncleo.
La siguiente lista resume los trminos que describen los roles de los switches de
campus:
Acceso. Proporciona un punto de conexin (acceso) para los dispositivos de usuario
final. Bajo circunstancias normales, no enva tramas entre otros dos switches de
acceso.
Distribucin. Proporciona un punto de agregacin para los switches de acceso,
enviando tramas entre switches, pero sin conectar directamente con los dispositivos
de usuario final.
Ncleo. Switches de distribucin agregados a LANs de campus muy grandes, que
proporcionan velocidades de envo muy altas.

Medios LAN Ethernet y longitudes de cable


Al disear una LAN de campus, un ingeniero debe tener en consideracin la longitud
de cada cable que se va a tender, y despus encontrar el mejor tipo de Ethernet y de
cableado que soporta esa longitud de cable. Por ejemplo, si una empresa alquila espacio
en cinco edificios del mismo parque empresarial, el ingeniero debe determinar la longitud
de los cables entre los edificios y despus elegir el tipo de Ethernet correcto.

http://www.fullengineeringbook.net 223 of 645.

186

Captulo 7. Conceptos de conmutacin LAN Ethernet

Los tres tipos de Ethernet ms comunes actualmente (10BASE-T, 100BASE-TX y


1000BASE-T) tienen la misma restriccin en cuanto a la longitud del cable, 100 metros,
pero utilizan cables ligeramente diferentes. La EIA/T1A define los estndares de cableado
Ethernet, as como la calidad del cable. Cada estndar Ethernet que utiliza cableado UTP
determina una categora de calidad del cableado como categora mnima soportada por el
estndar. Por ejemplo, 10BASE-T acepta un cableado de categora 3 (CAT3) o uno mejor,
mientras que 100BASE-TX exige un cableado CAT5 de ms alta calidad, y 1000BASE-TX
requiere un cableado de calidad an mejor, CAT5e o CAT6. Si un ingeniero tiene previsto
utilizar un cableado existente, debe ser consciente de los tipos de cables UTP y de las res
tricciones de velocidad propias del tipo de Ethernet elegido.
Varios tipos de Ethernet definen el uso de cables de fibra ptica. Los cables UTP
incluyen hilos de cobre por los que pueden fluir las corrientes elctricas, mientras que los
cables pticos incluyen filamentos de vidrio ultra finos a travs de los cuales pasa la luz.
Para enviar bits, los switches pueden alternar entre enviar luz ms brillante o ms oscura
para codificar ceros y unos en el cable.
Los cables pticos soportan distancias mucho mayores a los 100 metros soportados por
Ethernet sobre cables UTP. Los cables pticos experimentan mucha menos interferencia de
fuentes externas en comparacin con los cables de cobre. Adems, los switches pueden usar
lseres para generar la luz, as como diodos emisores de luz o electroluminiscentes (LED).
Los lseres permiten actualmente distancias de cableado mucho mayores, hasta de 100
kms., con un coste mayor, mientras que los LEDs (ms baratos) pueden soportar la dis
tancia suficiente para las LANs de campus en la mayora de los parques empresariales.
Por ltimo, el tipo de cableado ptico tambin puede influir en las distancias mximas
por cable. De los dos tipos, la fibra multimodo soporta distancias ms cortas, pero por lo
general es un cableado ms barato y funciona bien con los LEDs ms baratos. El otro tipo
de cableado ptico, la fibra monomodo, soporta distancias ms largas pero es ms caro. El
hardware de switch que usa LEDs (muchas veces con fibra multimodo) es mucho ms
barato que el hardware de switch que soporta lseres (a menudo con fibra monomodo).
La Tabla 7.4 presenta los tipos de Ethernet ms comunes y sus tipos de cable junto con
los lmites de longitud.
Tbla 7.4. Tipos de Ethernet, medios y longitudes de segmento (IEEE).
Tipo
de Ethernet

M edio

Longitud mxima
del segmento

10BASE-T

TIA/EIA CAT3 o mejor, dos pares

100 m (328 pies)

100BASE-TX

TIA/ElA CAT5 UTP o mejor, dos pares

100 m (328 pies)

100BASE-FX

Fibra multimodo de 62,5/125 mieras

400 m (1312/3 pies)

1000BASE-CX
1000BASE-T

STP
UTP TIA/EIA CAT5e o mejor, cuatro pares

25 m (82 pies)
100 m (328 pies)

1000BASE-SX

Fibra multimodo

275 m (853 pies) para fibra de


62,5 mieras
550 m (1804,5 pies) para fibra
de 50 mieras

(contina)

http://www.fullengineeringbook.net 224 of 645.

Captulo 7. conceptos de conmutacin LAN Ethernet

187

Tabla 7.4. Tipos de Ethernet, medios y longitudes de segmento (IEEE) (continuacin).


T ip o

M e d io

d e E th e r n e t

L o n g itu d m x im a
d el s e g m e n to

1000BASE-LX

Fibra mulmodo

550 m (1804,5 pies) para fibra


de 50 y 62,5 mieras

1000BASE-LX

Fibra monomodo de 9 mieras

10 km (6,2 millas)

La mayora de los ingenieros simplemente recuerdan los lmites de distancia generales y


despus utilizan un grfico de referencia (como el de la Tabla 7.4) para recordar los detalles
especficos. Un ingeniero tambin debe tener en cuenta las rutas fsicas que seguirn los ten
didos de cable a travs de un campus o edificio y el impacto en la longitud de cable reque
rida. Por ejemplo, podra ser necesario tender un cable de un extremo de un edificio a otro,
y despus a travs de un conducto que conecta las plantas del edificio, para despus discu
rrir horizontalmente hasta un armario de cableado en otra planta. Con frecuencia, estas rutas
no son el camino ms corto para ir de un sitio a otro. As que los detalles del grfico son
importantes para el proceso de planificacin de una LAN y la eleccin de un medio de LAN.

Ejercicios para la preparacin del examen


Repaso de los temas clave
Repase los temas ms importantes del captulo, etiquetados con un icono en el margen
exterior de la pgina. La Tabla 7.5 es una referencia de dichos temas, junto con el nmero
de pgina en la que se encuentra cada uno.
Tabla 7.5. Tmas clave del Captulo 7.
E le m e n to

D e s crip c i n

d e te m a c l a v e

N m ero
d e p g in a

Lista

Algunos de los beneficios de la conmutacin.

169

Figura 7.4

Ejemplo de la lgica de envo de un switch.

171

Figura 7.5

Ejemplo de la lgica de filtrado de un switch.

171

Figura 7.6

Ejemplo de cmo un switch aprende direcciones MAC.

172

Tabla 7.2

Resumen de tres opciones de envo interno del switch.

176

Lista

Algunos de los beneficios de la conmutacin.

176

Lista

Resumen de la lgica seguida para enviar y filtrar tramas


y para aprender direcciones MAC.

177

Lista

Definiciones de dominio de colisin y dominio de difusin.

180

Tabla 7.3

Cuatro comparaciones de aspectos de diseo LAN con hubs,


switches y routers.

181

Figura 7.11

Ilustracin del concepto de una VLAN.

182

http://www.fullengineeringbook.net 225 of 645.

188

Captulo 7. Conceptos de conmutacin LAN Ethernet

Complete de memoria las tablas y las listas


Imprima una copia del Apndice H (que encontrar en el DVD), o al menos de la sec
cin correspondiente a este captulo, y complete de memoria las tablas y las listas. El Apn
dice I, que tambin encontrar en el DVD, incluye las tablas y las listas completas para que
pueda revisar su trabajo.

Definiciones de los trm inos clave


Defina los siguientes trminos clave de este captulo y compruebe sus respuestas con
ayuda del glosario.
conmutacin de almacenamiento y envo, conmutacin de liberacin de fragmentos,
conmutacin por mtodo de corte, dominio de colisin, dominio de difusin, inunda
cin, LAN virtual, microsegmentacin, Protocolo de rbol de extensin (STP), segmen
tacin, trama de difusin, trama de unidifusin desconocida

http://www.fullengineeringbook.net 226 of 645.

http://www.fullengineeringbook.net 227 of 645.

Este captulo trata


los siguientes temas:
Acceso a la CLI del szoitch Cisco Catalyst
2960: Esta seccin examina los switches
Cisco 2960 y cmo acceder a la interfaz de
lnea de comandos (CLI) desde la que es
posible enviar comandos al sivitch.
Configuracin del software Cisco IOS:
Esta seccin explica cmo indicar al switch
diferentes parmetros operacionales utili
zando la CLI.

http://www.fullengineeringbook.net 228 of 645.

C aptulo

Funcionamiento
de los
switchesCisco LA
El switch LAN puede ser el dispositivo de red ms comn en las redes empresariales
actuales. La mayora de las nuevas computadoras de usuario final que se venden en nues
tros das incluyen una NIC Ethernet de algn tipo. Los switches proporcionan un punto de
conexin para los dispositivos Ethernet para que los dispositivos de la LAN puedan comu
nicarse entre s y con el resto de una red empresarial o con Internet.
Los routers Cisco tambin utilizan la misma interfaz de usuario que los switches Cisco
Catalyst que se describen en este captulo. As pues, aunque este captulo est dedicado a
los switches LAN de Cisco, recuerde que la interfaz de usuario de los routers Cisco funciona
de la misma forma. El Captulo 13 empieza con un resumen de las caractersticas que se
describen en el presente captulo y que tambin se pueden aplicar a los routers.

Cuestionario "Ponga a prueba


sus conocim ientos"
Este cuestionario le permitir determinar si debe leer el captulo entero. Si slo falla
una de las siete preguntas de autoevaluacin, podra pasar a la seccin "Ejercicios para la
preparacin del examen". La Tabla 8.1 especifica los principales encabezados de este cap
tulo y las preguntas del cuestionario que conciernen al material proporcionado en ellos,
para que de este modo pueda evaluar el conocimiento que tiene de estas reas especficas.
Las respuestas al cuestionario aparecen en el Apndice A.
Tabla 8.1. Relacin entre las preguntas del cuestionario y los temas fundamentales del capitulo.
S e c c i n T e m a s fu n d a m e n ta le s

P r e g u n ta s

Acceso a la C U del switch Cisco Catalyst 2960

1-3

Configuracin del software Cisco IOS

4-7

1.

En qu modos puede ejecutarse el comando show mac-address-table?


a.

Modo de usuario.

b.

Modo en abte.

http://www.fullengineeringbook.net 229 of 645.

Captulo 8. Funcionamiento de los swtches Cisco LAN

192

2.

3.

c.

Modo de configuracin global.

d.

Modo de setup.

e.

Modo de configuracin de interfaz.

En cul de los siguientes modos de la CU podra ejecutar un comando para rei


niciar el switch?
a.

Modo de usuario.

b.

c.

Modo enbie.
Modo de configuracin global.

d.

Modo de configuracin de interfaz.

Cul es la diferencia entre Telnet y SSH tal como los soporta un switch Cisco?
a. SSH cifra las contraseas que se utilizan en el inicio de sesin, pero no otro
trfico; Telnet no cifra nada.
b.

SSH cifra todos los intercambios de datos, incluyendo las contraseas de


inicio de sesin; Telnet no cifra nada.

c.

Telnet se utiliza en los sistemas operativos Microsoft, y SSH en los sistemas


operativos UNIX y Linux.
Telnet slo cifra los intercambios de contraseas; SSH cifra todos los inter
cambios de datos.

d.

4.

5.

6.

Qu tipo de memoria del sw itch se utiliza para almacenar la configuracin usada


por el sw itch cuando est encendido y en funcionamiento?
a.

RAM.

b.

ROM.

c.

Flash.

d.

NVRAM.

e.

Bubble.

Qu comando copia la configuracin desde la RAM a la NVRAM?


a.

copy running-config tftp

b.

copy tftp running-config

c.

copy running-config start-up-config

d.

copy start-up-config running-config

e.

copy startup-config running-config

f.

copy running-config startup-config

Qu modo pregunta al usuario por la informacin de configuracin bsica?


a.

Modo de usuario.

b.

Modo enable.

c.

Modo de configuracin global.

d.

Modo de setup.

e.

Modo de configuracin de interfaz.

http://www.fullengineeringbook.net 230 of 645.

Captulo 8. Funcionamiento de los switches cisco LAN

7.

193

Un usuario de un switch se encuentra actualmente en el modo de configuracin


de lnea de consola. Cul de estas acciones colocara al usuario en el modo
enabl?
a.

Utilizando una sola vez el comando exit.

b.

Utilizando el comando exit dos veces en una fila.

c.

Pulsando la combinacin de teclas Ctrl+Z.

d.

Utilizando el comando quit.

Temas fundamentales
Al comprar un switch Cisco Catalyst, puede sacarlo de la caja, encenderlo conectando
el cable de alimentacin al switch y enchufndolo a un enchufe de pared, y conectar los
hosts al switch utilizando los cables UTP correctos, y el switch funciona. No tiene que hacer
nada ms, y naturalmente no tiene que decir al switch que empiece a enviar tramas
Ethernet. El switch utiliza los ajustes predeterminados para que todas las interfaces fun
cionen, asumiendo que se han conectado al switch los cables y los dispositivos correctos, y
el switch da entrada o salida a las tramas por cada interfaz.
Sin embargo, la mayora de las empresas querr poder comprobar el estado del
switch, consultar informacin sobre lo que el switch est haciendo y, posiblemente, confi
gurar algunas de sus caractersticas especficas. Los ingenieros tambin querrn activar
funcionalidades de seguridad que les permitan acceder con seguridad a los switches sin
ser vulnerables a personas malintencionadas que entran por la fuerza en ellos. Para
llevar a cabo estas tareas, un ingeniero de redes debe conectar con la interfaz de usuario
del switch.
Este captulo explica los detalles de cmo acceder a la interfaz de usuario de un switch
Gsco, cmo utilizar los comandos para determinar el funcionamiento actual del switch, y
cmo configurar el srntch para indicarle lo que debe hacer. Este captulo se centra en los
procesos, y no en examinar un conjunto concreto de comandos. El Captulo 9 ofrece una
explicacin ms detallada de distintos comandos que pueden utilizarse desde la interfaz
de usuario del switch.
Cisco tiene dos importantes marcas de productos de conmutacin LAN. La marca
Gsco Catalyst incluye una amplia coleccin de switches, todos ellos diseados teniendo en
mente la empresa (compaas, gobiernos, etctera). Los switciies Catalyst se ofrecen en un
amplio abanico de tamaos, funciones y velocidades de envo. La marca Cisco Linksys
incluye varios switches diseados para su uso domstico. Los exmenes CCNA se centran
en la implementacin de LANs con switches Cisco Catalyst, por lo que este captulo explica
cmo obtener acceso a uno de estos switches para monitorizar, configurar y resolver los
problemas. No obstante, las dos marcas de sivitches de Cisco ofrecen las mismas funciona
lidades bsicas, que explicamos anteriormente en los Captulos 3 y 7.
Todas las referencias que se hagan en el resto de este captulo a un " switch Cisco" se
refieren a switches Cisco Catalyst, no a switches Cisco Linksys.

http://www.fullengineeringbook.net 231 of 645.

194

Captulo 8. Funcionamiento de los swtches Cisco LAN

Acceso a la CU del sw itch Cisco Catalyst 2960


Cisco utiliza el mismo concepto de interfaz de lnea de comandos (CLI, command-line
interface) con sus productos de router y con la mayora de sus productos de conmutacin
LAN Catalyst. La CLI es una interfaz basada en texto en la que el usuario, normalmente
un ingeniero de redes, introduce un comando de texto y pulsa Intro. La pulsacin de Intro
enva el comando al sutch, que indica al dispositivo que haga algo. El switch hace lo que
el comando dice, y en algunos casos, responde con algunos mensajes que informan de los
resultados del comando.
Antes de entrar en los detalles de la CLI, esta seccin examina los modelos de switches
LAN de Cisco que normalmente son mencionados en los exmenes CCNA. Despus, esta
seccin explica lo que debe hacer un ingeniero de redes para acceder a la CLI y ejecutar
comandos.

Switches Cisco Catalyst y el switch 2960


Dentro de la marca Cisco Catalyst de switches LAN, Cisco fabrica una amplia variedad
de series o familias de switches. Cada serie incluye varios modelos especficos de switches
que tienen caractersticas parecidas, unas relaciones precio-rendimiento parecidas, y unos
componentes internos similares.
Cisco clasifica la serie (familia) de sivitches 2960 como switches de bajo coste full-fealured
(con todas las caractersticas) para armario de cableado para empresas. Es de esperar que
utilice los switches 2960 como smtches de acceso, como se muestra en la Figura 7.12 del
Captulo 7. Los switches de acceso proporcionan el punto de conexin para los dispositivos
de usuario final, con el cableado tendido desde las mesas de trabajo hasta el switch ubicado
en un armario de cableado cercano. Los switches de acceso 2960 tambin se conectaran al
iesto de la red empresarial utilizando un par de enlaces de subida, a menudo para conectar
con los stvitches de la capa de distribucin. Estos ltimos suelen ser de una familia de swit
ches Cisco diferentes, normalmente de una serie de productos ms potentes y caros.
La Figura 8.1 muestra una fotografa de la serie 2960 de switches de Cisco. Cada sivitch
es un modelo especfico diferente dentro de la serie 2960. Por ejemplo, el switch de la parte
superior de la Figura 8.1 (modelo WS-2960-24TT-L) tiene 24 puertos RJ-45 UTP 10/100, es
decir, son puertos que pueden negociar el uso de Ethernet 10BASE-T o 100BASE-TX. El
switch WS-2960-24TT-L tiene dos puertos RJ-45 adicionales a la derecha que son interfaces
10/100/1000, peasados para conectar con el ncleo de una LAN de campus empresarial.
Cisco se refiere a los conectores fsicos de un switch como interfaces o puertos. Cada
interfaz tiene un nmero del tipo x /y ,donde x e y son dos nmeros diferentes. En un 2960,
el nmero a la izquierda de / siempre es 0. La primera interfaz 10/100 de un 2960 se
numera como 0/1, la segunda es 0/2, etctera. Las interfaces tambin tienen nombres; por
ejemplo, "interfaz FastEthemet 0/1" es la primera de las interfaces 10/100. Cualquier
interfaz compatible con Cigabit se denominara "interfaz gigabitethemet 0/1".
Cisco soporta dos tipos principales de sistemas operativos de sivitch: Sistema operativo
de internehvorking (IOS, Intemetwork Operating System) y Sistema operativo Catalyst (Cat
OS, Catalyst Operating System). La mayora de los sutches Cisco Catalyst actuales slo eje-

http://www.fullengineeringbook.net 232 of 645.

Captulo 8. Funcionamiento de los switches cisco LAN

195

Figura 8.1. Serie de switches Cisco 2960 Catalyst


cutan Cisco IOS, pero por algunas razones histricas, algunos de los switches LAN de Cisco
de alta gama soportan tanto Cisco IOS como Cat OS. De cara a los exmenes CCNA, puede
ignorar Cat OS, y centrarse nicamente en Cisco IOS. Sin embargo, recuerde que puede
ver terminologa y expresiones parecidas a "switch basado en IOS", en referencia al hecho
de que el sivitch ejecuta Cisco IOS, no Cat OS.

Nota
En el m undo real, observe que el producto de sv/itch de ncleo ms popular de Cisco, la
serie 6500, puede ejecutar Cisco IOS o Cat OS. Cisco tam bin utiliza el trm ino hibrido
para referirse a los switches 6500 que usan Cat OS y el trm ino nativo para referirse a los
switches 6500 que usan Cisco IOS.

Estado del switch a travs de los LEDs


Cuando un ingeniero necesita examinar el funcionamiento de un switch para verificar
su estado actual y resolver los problemas que pudieran surgir, la mayor parte del tiempo
se invierte en utilizar comandos desde la CLI de Cisco IOS. Sin embargo, el hardware del
switch incluye varios LEDs que ofrecen algo de informacin sobre el estado y que pueden
resultar de utilidad para la resolucin de problemas, tanto durante el tiempo inmediata
mente posterior al encendido del switch como durante las operaciones en curso. Antes de
pasar a hablar de la CLI, esta breve seccin examina los LEDs del sivitch y sus significados.
La mayora de los switches Cisco Catalyst tienen algunos LEDs, incluyendo uno para
cada interfaz Ethernet fsica. Por ejemplo, la Figura 8.2 muestra el frontal de un switch de

http://www.fullengineeringbook.net 233 of 645.

196

Captulo 8. Funcionamiento de los switches Cisco LAN

la serie 2960, con cinco LEDs a la izquierda, un LED sobre cada puerto y un botn de
modo.

Figura 8.2. LEDs del 2960 y un botn de modo (Mode).

La figura destaca los distintos LEDs, con varios significados. La Tabla 8.2 resume los
LEDs.
labia 8.2. LEDS de la Figura 8.2.
Nmero en
la Figura 8.2

Nombre

Descripcin

SYST (sistema)

Denota el estado global del sistema.

RPS (suministro redundante


de energa)

Alude al estado del suministro adicional


(redundante) de energa.

STAT (estado)

Si est activado (verde), significa que cada


LED de puerto alude al estado de ese puerto.

DUPLX (dplex)

Si est activado (vende), cada LED de puerto


alude al modo de dplex de ese puerto
(on/verde es dplex; off significa "sem i").

SPF.ED (velocidad)

Si est activado (verde), cada LED de puerto


alude a la velocidad de ese puerto: o ff significa
10 M bps, verde fijo significa 100 Mbps, y
verde parpadeante significa 1 Gbps.

Port (puerto)

Tiene diferentes significados, en funcin del


modo de puerto segn el uso del botn de
modo.

http://www.fullengineeringbook.net 234 of 645.

Captulo 8. Funcionamiento de los switches cisco LAN

197

Unos cuantos ejemplos especficos pueden ayudarle a entender mejor los LEDs. Por
ejemplo, piense un momento en el LED SYST. Este LED informa rpidamente del estado
global del switch; ofrece tres estados en la mayora de los modelos de la serie 2960:
Off. El switch no est encendido.
On (verde). El switch est encendido y en funcionamiento (se ha cargado el Cisco
IOS).
On (mbar). El proceso de pruebas al inicio (POST, Power-On SelfTest) del switch ha
fallado, y el Cisco IOS no se ha cargado.
As, un rpido vistazo al LED SYST del switch le indicar si ste est funcionando, y si
no lo est haciendo, si es debido a una prdida de energa (el LED SYST est apagado) o a
cualquier otro tipo de problema (LED mbar). En este ltimo caso, lo tpico es apagar el
switch y volver a encenderlo. Si se produce el mismo fallo, el siguiente paso que suele darse
es llamar al Centro de asistencia tcnica de Cisco (TAC).
Adems del LED SYST, los LEDs de los puertos (los situados encima o debajo de cada
puerto Ethernet) significan algo distinto en funcin de cul de los tres modos de LEDs de
puertos est utilizando actualmente en el switch. Los switches tienen un botn de modo (eti
quetado con el nmero 6 en la Figura 8.2) que, al pulsarse, pasa por los tres modos de los
LEDs de puerto: STAT, DUPLX y SPEED. El modo de LED de puerto actual queda identi
ficado por un LED STAT, DUPLX o SPEED de color verde esttico (los tres LEDs de la parte
inferior de la Figura 8.2, etiquetados como 3, 4 y 5). Para pasar a otro modo de LED de
puerto, slo tiene que pulsar una o dos veces ms el botn de modo.
Cada uno de los tres modos de los LEDs de puerto cambia el significado asociado a
cada puerto. Por ejemplo, en el modo STAT (estado), cada LED de puerto especifica la
informacin de estado asociada a ese puerto. Por ejemplo:
Off. El enlace no est funcionando.
Verde fijo. El enlace est funcionando, pero actualmente no hay trfico.
Verde parpadeante. El enlace est funcionando, y actualmente est pasando trfico
por la interfaz.
mbar parpadeante. La interfaz est administrativamente deshabilitada o se ha
desactivado dinmicamente por distintas razones.
Por el contrario, en el modo SPEED de los LEDs de puerto, estos LEDs indican la velo
cidad de funcionamiento de la interfaz: un LED apagado indica 10 Mbps, una luz verde
fija indica 100 Mbps, y una luz verde parpadeante indica 1000 Mbps (1 Gbps).
Los detalles particulares de cmo funciona cada LED difieren de unas familias de sivitches Cisco a otras, e incluso entre los diferentes modelos de la misma familia. As pues, pro
bablemente no es necesario memorizar el significado especfico de las distintas combina
ciones de LEDs, y este captulo no pretende abarcar todas las combinaciones ni siquiera de
un siuitch en particular. Sin embargo, es importante recordar las ideas generales, el con
cepto de un botn de modo que cambia el significado de los LEDs de puerto, y los tres sig
nificados del LED SYST mencionados anteriormente en esta seccin.

http://www.fullengineeringbook.net 235 of 645.

198

Captulo 8. Funcionamiento de los swtches Cisco LAN

Casi siempre, los swilches simplemente se encienden y cargan el Cisco IOS, y el inge
niero nicamente accede a la CLI para realizar operaciones y examinar el switch. A conti
nuacin, el captulo se centra en los detalles de cmo acceder a la CLI.

Acceso a la CU del Cisco IOS


El software Cisco IOS para los sivitches Catalyst mplementa y controla la lgica y las
funciones ejecutadas por un switch Cisco. Adems de controlar el rendimiento y el com
portamiento del switch, Cisco IOS tambin define una interfaz para el usuario denominada
CLI. La CLI permite al usuario utilizar un programa de emulacin de terminal, que acepta
el texto introducido por el usuario. Cuando el usuario pulsa Intro, el emulador de terminal
enva ese texto al switch. ste procesa el texto como si se tratara de un comando, hace lo
que el comando indica, y responde con un texto al emulador de terminal.
A la CLI del switch se puede acceder de tres formas: la consola, Telnet y SSH (Shell
seguro, Secure Shell). Dos de estos mtodos (Telnet y SSH) utilizan la red IP en la que reside
el switch para poder alcanzarlo. La consola es un puerto fsico creado especficamente para
poder acceder a la CLI. La Figura 8 3 muestra las opciones.
Switch 2960

Telnet
y SSH
Figura 8.3. Acceso a la CU.

N ota
Tambin puede utilizar un navegador web para configurar un switch, pero su interfaz no
es la CU. Esta interfaz utiliza una herram ienta denominada Adm inistrador de dispositivo
(CDM, Cisco Device Manager) o Adm inistrador de seguridad de dispositivo (SDM, Cisco
Security Device Manager). En el Captulo 17 encontrar algo de inform acin sobre SDM,
en relacin con la configuracin de un router.

http://www.fullengineeringbook.net 236 of 645.

captulo 8. Funcionamiento de los switches Cisco LAN

199

A continuacin, esta seccin examina ms detalladamente estos tres mtodos de


acceso.

Acceso a la CU desde la consola


El puerto de consola ofrece una forma de conectar con la CLI del switch, incluso aunque
ste todava no est conectado a una red. Todos los switches Cisco tienen un puerto de con
sola, que fsicamente es un puerto RJ-45. Un PC se conecta al puerto de consola mediante
un cable UTP totalmente cruzado, que tambin se conecta al puerto serie del PC. El cable
UTP totalmente cruzado tiene conectores RJ-45 en cada extremo, con el pin 1 de uno de los
extremos conectado al pin 8 del otro, el pin 2 al pin 7, el pin 3 al pin 6, y el pin 4 al pin 5.
En algunos casos, la interfaz serie de un PC no utiliza un conector RJ-45, por lo que debe
utilizarse un adaptador para convertir la interfaz fsica del PC (normalmente un conector
de nueve pines o un conector USB) en un RJ-45. La Figura 8.4 muestra el extremo RJ-45 del
cable de consola conectado a un switch y el extremo DB-9 conectado a un PC porttil.

Tan pronto como el PC est conectado fsicamente al puerto de consola, debe instalarse
y configurarse en el PC un paquete de software de emulacin de terminal. Actualmente,
este paquete incluye soporte para Telnet y SSH (shell seguro), que puede usarse para
acceder a la CLI de switch a travs de la red, pero no a travs de la consola.
La Figura 8.5 muestra la ventana creada por el paquete de software Tera Term Pro (dis
ponible en http://w w w .ayera.com ). El emulador debe configurarse para utilizar el puerto
serie del PC, coincidiendo con los ajustes del puerto de consola del sivitch. Los ajustes pre
determinados del puerto de consola de un switch son los siguientes:

http://www.fullengineeringbook.net 237 of 645.

Captulo 8. Funcionamiento de los swtches Cisco LAN

200

9600 bits/segundo.
Sin control del flujo de hardware.
ASCII 8 bits.
Sin bits de parada.
1 bit de paridad.
A los tres ltimos parmetros se hace referencia colectivamente como "8N1".
La Figura 8.5 muestra la ventana de un emulador de terminal con la salida de algn
comando. Tambin muestra la ventana de configuracin para los ajustes mostrados.

9
In t

Ir in

%rU p o i l t r f i.p

vt
h
|iu

Mi
am

IWaitHl-

-J
_-j

[Z1
Cwt* |

r- i] -J
*J

[ncrm

fianza
f~

(i

WM

o fcu t M w t i U H < n u M o j
m i UUN
IIBII

1
lia n

d c lr e t a

l t

I I . iV 7 lk .U M M
i9 .IV 7 b .u tn i
M i n i m fmr

mrMDMIC
i n r M t n iu

M *

P a rt

F .M t
i a * /7

Figura 8.5. Configuracin de term inal para acceder a la consola.

La primera porcin resaltada de la figura muestra el texto Emma#show mac addresstable dynamic. La parte Emma# es el indicador de comandos, que normalmente muestra el
nombre de host del switch (en este caso, Emma). El indicador de comandos es texto creado
por el switch y enviado al emulador. La parte show mac address-table dynam ic es el
comando introducido por el usuario. El texto que aparece debajo del comando es la salida
generada por el switch y enviada al emulador. Por ltimo, el texto inferior resaltado,
Emma#, muestra de nuevo el indicador de comandos, enviado al emulador por el sioitch.
La ventana permanecer en este estado hasta que el usuario introduzca algo ms en la
lnea de comandos.

Acceso a la CU con Telnet y SSH


1.a aplicacin TCP/IP Telnet permite a un emulador de terminal comunicarse con un
dispositivo, de forma parecida a lo que ocurre con un emulador en un PC conectado a la

http://www.fullengineeringbook.net 238 of 645.

Captulo 8. Funcionamiento de los switches cisco LAN

201

consola. Sin embargo, Telnet utiliza una red IP para enviar y recibir datos, en lugar de usar
un cable especializado y un puerto fsico en el dispositivo. Los protocolos de la aplicacin
Telnet llaman al emulador de terminal cliente Telnet y al dispositivo que escucha
comandos y responde a ellos servidor Telnet. Telnet es un protocolo de capa de aplicacin
basado en TCP que utiliza el conocido puerto 23.
Para usar Telnet, el usuario debe instalar un paquete de software de cliente Telnet en
su PC. (Como mencionamos anteriormente, la mayora de los paquetes software de emu
lacin de terminal actuales incluyen funciones de cliente Telnet y SSH.) El switch ejecuta de
manera predeterminada el software de servidor Telnet pero el switch no necesita tener una
direccin IP configurada para poder enviar y recibir paquetes IP. (El Captulo 9 explica
ms en profundidad la configuracin de la direccin IP de un switch.) Adems, la red entre
el PC y el switch tiene que estar activada y en funcionamiento para que el PC y el switch
puedan intercambiar paquetes IP.
Muchos ingenieros de redes utilizan habitualmente un cliente Telnet para monitorizar
los switches. El ingeniero puede sentarse en su escritorio sin necesidad de desplazarse a
otra parte del edificio (o acudir a otra provincia o pas) y acceder sin problemas a la CLI
de ese dispositivo. Telnet enva todos los datos (incluyendo cualquier nombre de usuario
y contrasea para iniciar una sesin en el switch) como datos de texto sin formato, lo que
representa un riesgo de seguridad potencial.
SSH lleva a cabo las mismas tareas bsicas que Telnet, pero de una forma ms segura
porque utiliza el cifrado. Al igual que el modelo Telnet, el software de cliente SSH incluye
un emulador de terminal y la capacidad de enviar y recibir los datos mediante IP. Al igual
que Telnet, SSH utiliza TCP, aunque utilizando el conocido puerto 22, en lugar del 23 que
utiliza Telnet. Como con Telnet, el servidor SSH (en el switch) recibe el texto de cada cliente
SSH, procesa el texto como un comando y enva mensajes de vuelta al cliente. La principal
diferencia entre Telnet y SSH recae en el hecho de que todas las comunicaciones son
cifradas y, por tanto, privadas y menos propensas a riesgos de seguridad.

Seguridad de la contrasea para acceder a la CU


Por defecto, un switch Cisco es muy seguro siempre y cuando se encuentre en una sala
bajo llave. Por defecto, un switch slo permite el acceso de consola, pero no los accesos
Telnet o SSH. Desde la consola, puede obtener acceso total a todos los comandos del switch,
y si es menester, puede detener todas las funciones del mismo. Sin embargo, el acceso de
consola requiere acceder fsicamente al siiritch.
A pesar de los ajustes predeterminados, es lgico proteger el acceso de consola
mediante una contrasea, as como tambin el acceso Telnet y SSH. Para aadir una com
probacin bsica mediante contrasea para la consola y para Telnet, el ingeniero tiene que
configurar un par de comandos bsicos. El proceso de configuracin se explica un poco
ms adelante en este captulo, pero puede hacerse una idea general de los comandos con
sultando la ltima columna de la Tabla 8.3. La tabla muestra los dos comandos que confi
guran la consola y las contraseas vty. Una vez configurado, el switch suministra un indi
cador de comandos de contrasea sencilla (como resultado del comando login), y aguarda
a que el usuario introduzca la contrasea especificada en el comando password.

http://www.fullengineeringbook.net 239 of 645.

Captulo 8. Funcionamiento de los swtches Cisco LAN

202

Tabla 8.3. Configuracin de contrasea CU: consola y Telnet.

Acceso desde

Tipo de contrasea

Ejemplo de configuracin

Consola

Contrasea de consola

line consol 0
login
password faith

Telnet

Contrasea vty

line vty 0 15
login
password love

Los sivitdtes Cisco se refieren a la consola como lnea de consola; concretamente, con
sol line 0. Del mismo modo, los switches soportan 16 sesiones Telnet concurrentes, a las que
se hace referencia como lneas 0 a 15 de terminal virtual (vty). (El trmino vty se refiere a
un antiguo nombre de los emuladores de terminal.) El comando de configuracin line vty
0 15 indica al switch que los comandos que siguen se aplican a las 16 posibles conexiones
con el switch de terminal virtual concurrentes, incluyendo Telnet y el acceso SSH.

Nota
Algunas versiones ms antiguas del softw are de switch slo soportan cinco lneas vty, de
0a4.

Despus de aadir la configuracin de la Tabla 8 3 , a un usuario que se conecta con la


consola se le solicita una contrasea y, en este caso, tendr que facilitar la palabra faith. Los
nuevos usuarios de Telnet tambin son instados a introducir una contrasea, siendo love
la contrasea requerida. Asimismo, con esta configuracin, no se necesita un nombre de
usuario; slo se necesita una contrasea.
La configuracin de SSH requiere un poco ms de esfuerzo que los ejemplos de confi
guracin de contrasea de consola y Telnet mostrados en la Tabla 8.3. SSH utiliza el cifrado
de clave pblica para intercambiar una clave de sesin compartida, que a su vez se utiliza
para el cifrado; muy parecido a los procesos de seguridad SSL (Secure Socket Layer, Capa
de Socket seguro) que explicamos en el Captulo 6. Adicionalmente, SSH requiere una segu
ridad ligeramente mejor en el inicio de sesin, de modo que exige al menos una contrasea
y un nombre de usuario. La seccin "Configuracin de nombres de usuario y SSH" del
Captulo 9 muestra los pasos de la configuracin y un ejemplo de configuracin para
soportar SSH.

Modos de usuario y enable (privilegiado)


Los tres mtodos de acceso a la CU explicados hasta ahora (consola, Telnet y SSH)
colocan al usuario en un rea de la CLI denominada modo EXEC de usuario. Este modo,
tambin denominado a veces modo de usuario, permite al usuario echar un vistazo sin
interrumpir nada. La parte "modo EXEC" del nombre se refiere al hecho de que en este

http://www.fullengineeringbook.net 240 of 645.

Captulo 8. Funcionamiento de los switches cisco LAN

203

modo, al introducir un comando, el switch ejecuta ese comando y despus visualiza men
sajes que describen los resultados del mismo.
Cisco IOS soporta un modo EXEC ms potente denominado modo en able (tambin
conocido como modo privilegiado o modo EXEC privilegiado). El modo enable se llama
as porque se utiliza el comando enable para acceder a l (vase la Figura 8.6). El modo pri
vilegiado debe su nombre a que permite ejecutar comandos potentes o privilegiados,
como, por ejemplo, el comando reload, que indica al switch que reinicialice o restablezca el
Cisco IOS, slo desde el modo enable.

Figura 8.6. Modos de usuario y privilegiado.

Nota
3 el com ando m uestra el nom bre de host seguido por un carcter >, el usuario se
encuentra en el m odo de usuario; si el nom bre de ostaparece seguido por el carcter
#, el usuario se encuentra en el m odo enable.

El comando de configuracin preferido para configurar la contrasea necesaria para


entrar en el modo enable es enable secret contrasea, donde contrasea es el texto de la con
trasea. Si la contrasea enable no est configurada (es lo predeterminado), Cisco IOS
impide a los usuarios de Telnet y SSH entrar en el modo enable, pero no se lo impide a un
usuario de consola. Esta accin predeterminada es coherente con la idea de que, por
defecto, los usuarios que se encuentran fuera de la sala cerrada donde est el switch no
pueden acceder sin una configuracin adicional concedida por el ingeniero.

Nota_________________________________________________
Los com andos que pueden utilizarse en el m odo de usuario (EXEC) o en el m odo enable
(EXEC) se denom inan com andos EXEC.

Hasta ahora, este captulo ha sealado algunos de los temas que debe conocer cuando
desempaquete e instale un switch. El switch funcionar sin necesidad de una configuracin:

http://www.fullengineeringbook.net 241 of 645.

204

Captulo 8. Funcionamiento de los swtches Cisco LAN

slo tiene que conectar los cables de corriente y Ethernet, y funciona. No obstante, al
menos tendr que conectar el puerto de consola del switch y configurar contraseas para
la consola, Telnet, SSH y la contrasea enable-secret.
A continuacin, este captulo examina algunas de las caractersticas de la CLI, inde
pendientemente de cmo se acceda a ella.

Funcionalidades de ayuda de la CU
Si imprimiera los documentos de la referencia de comandos de Cisco IOS, acabara con
una pila de papel de varios pies de altura. Es impensable que alguien tenga que memorizar todos los comandos; y nadie lo hace. Existen varias herramientas sencillas que puede
usar para recordar los comandos y ahorrar tiempo al escribirlos. A medida que vaya pro
gresando con las certificaciones de Cisco, los exmenes irn abarcando progresivamente
ms comandos. No obstante, debe conocer los mtodos que le permitirn obtener ayuda
sobre los comandos.
La Tabla 8.4 resume las opciones de ayuda que permiten recordar los comandos y que
estn disponibles desde la CLI. En la primera columna, com ando representa cualquier
comando. Asimismo, parm representa el parmetro de un comando. Por ejemplo, la tercera
fila, com ando ?, significa que comandos como show ? y copy ? muestran ayuda sobre los
comandos show y copy, respectivamente.
TPla 8.4. Ayuda sobre comandos del software Cisco IOS.
Lo que se escribe

Lo que se obtiene

Ayuda sobre todos los comandos disponibles en este modo.


Un texto que describe cmo obtener ayuda. No se ofrece ninguna ayuda
sobre comandos.
comando ?
Texto de ayuda que describe todas las primeras opciones de parmetros
para el comando.
com?
Una lista de comandos que empiezan por com.
comando parm?
Este estilo de ayuda muestra todos los parmetros que empiezan por parm.
(Observe que no hay espacio entre parm y ?.)
comando parrrxTab> Si pulsa la tecla Tab en medio de una palabra, la CLI deletrea el resto de
este parmetro en la lnea de comandos o no hace nada. Si la CLI no hace
nada, significa que esta cadena de caracteres representa ms de un posible
parmetro, de modo que la CLI no sabe cul de ellos debe completar.
comando parm 1 ?
Si inserta un espado por delante del interrogante, la CLI muestra todos los
parmetros siguientes junto con una breve explicadn de cada uno.
?
help

Al introducir el carcter ?, la CLI de Cisco IOS reacciona inmediatamente; es dedr, no es necesario pulsar la
tecla Intro o cualquier otra tecla. El dispositivo que est ejecutando Cisco IOS tambin vuelve a m ostrar lo que
introdujo por delante de ? para ahorrarle algunas pulsaciones de teclas. Si pulsa Intro inmediatamente despus
de ? , Cisco IOS intenta ejecutar el comando nicamente con los parmetros introducidos hasta el momento.
comando representa cualquier comando, no la palabra co m a n d o . Asimismo, p a rm representa un parmetro de
un comando, no la palabra p a r m etro .

http://www.fullengineeringbook.net 242 of 645.

Captulo 8. Funcionamiento de los switches cisco LAN

205

La informacin proporcionada por la ayuda depende del modo de CU. Por ejemplo,
cuando se introduce ? en el modo de usuario, se visualizan los comandos permitidos en
este modo, pero no aparecen los comandos disponibles slo en el modo em ble (no en el
modo de usuario). Adems, la ayuda est disponible en el modo de configuracin, que es
el modo que se utiliza para configurar el sivilch. De hecho, el modo de configuracin tiene
muchos modos de subconfiguracin diferentes, como se explica ms adelante en la seccin
"Submodos de configuracin y contextos". As pues, tambin puede obtener ayuda sobre
los comandos disponibles en cada uno de los submodos de configuracin.
Cisco IOS almacena los comandos introducidos en un bfer histrico; por defecto,
almacena diez comandos. La C U permite moverse adelante y atrs por el histrico de
comandos y despus editar el comando antes de volver a ejecutarlo. Estas secuencias de
teclas pueden ayudarle a utilizar la CLI ms rpidamente en los exmenes. La Tabla 8.5
especifica los comandos que se utilizan para manipular los comandos introducidos pre
viamente.
Tabla 8.5. Secuencias clave para la edicin y rellamada de comandos.

Comando de teclado

Lo que ocurre

Flecha arriba o Ctrl+P

Muestra el ltimo comando utilizado. Si pulsa esta combinacin


de nuevo, aparecer el siguiente comando ms reciente, hasta
agotar el bfer histrico.
Si ha llegado demasiado lejos en el bfer histrico, estas teclas le
permitirn desplazarse hacia los comandos ms recientes.
Mueve el cursor hacia atrs en el comando actualmente visualizado
sin borrar los caracteres.
Mueve el cursor hacia delante en el comando actualmente
visualizado sin borrar los caracteres.
Mueve el cursor hada atrs en el comando actualmente visualizado,
borrando los caracteres.
Mueve el cursor al primer carcter del comando actualmente
visualizado.
Mueve el cursor al final del comando actualmente visualizado.
Vuelve a mostrar la lnea de comandos con todos los caracteres.
Resulta til cuando los mensajes desordenan la pantalla.
Borra un solo carcter.
Mueve el cursor hada atrs una palabra.
Mueve el cursor hada delante una palabra.

Flecha abajo o Ctrl+N


Flecha izquierda o Ctrl+B
Flecha derecha o Ctrl+F
Retroceso
Ctrl+A
Ctrl+E
Ctrl+R
Ctrl+D
Esc+B
Esc+F

Los comandos debug y show


El comando show es, de lejos, el comando ms popular de Cisco IOS. Este comando
ofrece una gran variedad de opciones, y con ellas, puede conocer el estado de casi todas

http://www.fullengineeringbook.net 243 of 645.

206

Captulo 8. Funcionamiento de los swtches Cisco LAN

las funcionalidades de Cisco IOS. En esencia, el comando show visualiza los datos cono
cidos sobre el estado funcional del swilch. El nico trabajo que el switch desempea en res
puesta a los comandos show es detectar el estado actual y mostrar la informacin como
mensajes que se envan al usuario.
Un comando menos conocido es debug. Al igual que el comando show, debug tiene
muchas opciones. Sin embargo, en lugar de mostrar nicamente mensajes sobre el estado
actual, el comando debug insta al switch a continuar monitorizando diferentes procesos del
mismo. El switch enva despus mensajes de progreso al usuario cuando se producen dife
rentes eventos.
Los efectos de los comandos show y debug pueden compararse con una fotografa y
una pelcula. A l igual que una fotografa, un comando show muestra lo que es cierto en un
determinado momento de tiempo, y requiere un pequeo esfuerzo. El comando debug
muestra lo que es cierto a lo largo del tiempo, pero requiere ms esfuerzo. En conse
cuencia, el comando debug requiere ms ciclos de CPU, pero permite consultar lo que
ocurre en un switch mientras est sucediendo.
Cisco IOS manipula los mensajes generados por el comando debug de una forma
muy diferente a como lo hace con los del comando show. Cuando un usuario emite un
comando debug, se activan las opciones de depuracin en el comando. Los mensajes que
Cisco IOS crea en respuesta a todos los comandos debug, independientemente de qu
usuario o usuarios hayan emitido dichos comandos, son tratados como un tipo especial
de mensaje denominado mensaje lo g o de registro. Un usuario remoto puede ver los
mensajes de registro con el comando term inal m o n ito r. Adems, estos mensajes de
registro tambin aparecen automticamente en la consola. As pues, mientras que el
comando show muestra un conjunto de mensajes para ese nico usuario, el comando
debug muestra los mensajes para todos los usuarios interesados en verlos, lo que
requiere que los usuarios remotos soliciten ver los mensajes de depuracin y otros men
sajes de registro.
Las opciones activadas por un comando debug no se desactivan hasta que el usuario
lleva a cabo una accin o hasta que el switch es recargado. Una recarga (reload) del switch
deshabilita todas las opciones de depuracin actualmente habilitadas. Para deshabilitar
una sola opcin de depuracin, repita el mismo comando debug con esa opcin, precedido
por la palabra no. Por ejemplo, si anteriormente ejecut el comando debug spanning-tree,
ejecute el comando no debug spanning-tree para deshabilitar esa misma depuracin.
Adems, los comandos no debug all y undebug all deshabilitan todas las depuraciones
actualmente habilitadas.
Tenga en cuenta que algunas opciones de debug generan tantos mensajes que Cisco IOS
no puede procesarlos, lo que puede provocar una cada del mismo. Es posible comprobar
el uso actual de la CPU del switch con el comando show process antes de ejecutar cualquier
comando debug. Para ser ms cuidadoso, antes de habilitar una opcin del comando
debug que le sea poco familiar, ejecute un comando no debug all, y despus ejecute el
comando debug que quiere utilizar. Despus, recupere rpidamente el comando no debug
all utilizando la tecla Flecha arriba o la combinacin Ctrl+P dos veces. Si la depuracin
degrada rpidamente el rendimiento del sutch, ste puede estar demasiado ocupado para

http://www.fullengineeringbook.net 244 of 645.

Captulo 8. Funcionamiento de los switches cisco LAN

207

escuchar lo que est escribiendo. El proceso descrito en este prrafo ahorra un poco de
escritura y puede ser la diferencia entre evitar que el switch falle o no.

Configuracin del softw are Cisco IOS


Debe saber cmo configurar un switch Cisco para tener xito en el examen y en los tra
bajos de red reales. Esta seccin abarca los procesos de configuracin bsicos, incluyendo
el concepto de un archivo de configuracin y las ubicaciones en las que pueden almace
narse los archivos de configuracin. Aunque esta seccin se centra en el proceso de con
figuracin, y no en los propios comandos de configuracin, para el examen debe conocer
todos los comandos que se explican en este captulo, adems de los procesos de configu
racin.
El modo de configuracin es otro modo de la CLI de Cisco, parecido a los modos de
usuario y privilegiado. El modo de usuario permite ejecutar comandos no destructivos y
visualizar alguna informacin. El modo privilegiado soporta un superconjunto de
comandos en comparacin con el modo de usuario, incluyendo comandos que podran
daar el switch. Sin embargo, ninguno de los comandos del modo de usuario o privile
giado cambia la configuracin del switch. El modo de configuracin acepta comandos de
configuracin (comandos que indican al switch los detalles de lo que debe hacer, y cmo
hacerlo). La Figura 8.7 ilustra las relaciones entre el modo de configuracin, el modo EXEC
de usuario y el modo EXEC privilegiado.

Modo EXEC
de usuario

RAM
(config activa)

enable

Cada comando
en sucesin

Figura 8.7. El modo de configuracin C li frente a los modos Exec.

Los comandos introducidos en el modo de configuracin actualizan el archivo de con


figuracin activo. Estos cambios en la configuracin se producen inmediatamente cada
vez que pulsa la tecla Intro al final de un comando. Atenga cuidado al introducir un
comando de configuracin!

Submodos de configuracin y contextos


El propio modo de configuracin contiene multitud de modos de subcomandos. Los
comandos de configuracin de contexto permiten moverse de un modo de subcomando
de configuracin, o contexto, a otro.

http://www.fullengineeringbook.net 245 of 645.

208

Captulo 8. Funcionamiento de los swtches Cisco LAN

Estos comandos de configuracin de contexto indican al switch el tema sobre el que


introducir los siguientes comandos de configuracin. Y lo que es ms importante, el con
texto le indica al switch el tema sobre el que est ahora mismo interesado, por lo que
cuando utilice ? para obtener ayuda, el switch le ofrecer ayuda nicamente sobre ese
tema.
N ota
'C onfiguracin de c o n te x to ' no es un trm ino de Cisco; slo es un trm ino que u tili
zamos aqu para darle sentido al m odo de configuracin.

El comando interface es uno de los comandos de configuracin de contexto ms utili


zados. Por ejemplo, el usuario de la CLI podra entrar en el modo de configuracin de
interfaz introduciendo el comando de configuracin interface FastEthernetO /1. La solicitud
de informacin en el modo de configuracin de interfaz slo muestra los comandos que
resultan tiles para configurar las interfaces Ethernet. Los comandos utilizados en este
contexto se denominan subcomandos; o, en este caso concreto, subcomandos de interfaz.
Cuando empiece a practicar con la CLI en un equipo real, la navegacin entre los modos
le resultar algo natural. Por ahora, considere el Ejemplo 8.1, que muestra lo siguiente:
Conmutacin del modo enable al modo de configuracin global utilizando el
comando EXEC configure term inal.
Uso del comando de configuracin global hostnam e Fred para configurar el nombre
del switch.
Conmutacin del modo de configuracin global al modo de configuracin de lnea
de consola (utilizando el comando Ene consol 0).
Configuracin de la contrasea simple de consola a hope (con el subcomando de
lnea password hope).
Conmutacin del modo de configuracin de consola al modo de configuracin de
interfaz (mediante el comando interface).
Configuracin de la velocidad a 100 Mbps para la interfaz Fa0/1 (con el subco
mando de interfaz speed 100).
Conmutacin del modo de configuracin de lnea de consola al modo de configu
racin global (con el comando exit).
Ejem plo 8.1. Navegacin entre los diferentes modos de configuracin.

avitch#configure te ra in a l

9kvitch (config) hostname Fred


Fred(config)#line consol 0
Fred(config-line)#pa88word hope
Fred(config-line)#interface FastEthernet 0/1
Fred(config-if)#spd 100
Fred(config-i f )Fexit
Fred(config)#

http://www.fullengineeringbook.net 246 of 645.

Captulo 8. Funcionamiento de los switches cisco LAN

209

El texto entre parntesis del indicador de comandos identifica el modo de configura


cin. Por ejemplo, el primer indicador de comandos despus de entrar en el modo de con
figuracin muestra (config), que identifica el modo de configuracin global. Despus del
comando line consol 0, el texto se ampla a (config-line), que identifica el modo de confi
guracin de lnea. La Tabla 8.6 muestra los indicadores de comandos ms comunes del
modo de configuracin, los nombres de esos modos y los comandos de configuracin de
contexto utilizados para alcanzar dichos modos.
Tabla 8.6. Modos comunes de configuracin de un switch.

Indicador

Nombre
del modo

Comando(s) de configuracin de contexto


para alcanzar este modo

nombrehosttconfig)#

Global

Ninguno; primer modo despus de configure terminal

nom brehostconf ig - line)#

Lnea

line consol 0
line vty 015

nom brehosconf ig - if>#

Interfaz

Interface tipo nmero

No existe ninguna regla sobre qu comandos son comandos globales o subcomandos.


Por regla general, cuando en un switch se pueden establecer varias instancias de un par
metro, el comando utilizado para establecer el parmetro es probablemente un subco
mando de configuracin. Los elementos que se establecen una vez para todo el sivitch son
probablemente comandos globales. Por ejemplo, el comando hostnam e es un comando
global porque slo hay un nombre de host por sivilch. Por el contrario, el comando dplex
es un subcomando de interfaz que permite al switch utilizar una configuracin diferente en
las distintas interfaces.
Tanto la combinacin de teclado Ctrl+Z como el comando end hacen salir al usuario de
cualquier parte del modo de configuracin y regresar al modo EXEC privilegiado. Como
alternativa, el comando exit permite retroceder en el modo de configuracin un modo de
subconfiguracin en cada ocasin.

Almacenamiento de los archivos de configuracin


del switch
Al configurar un switch, ste tiene que utilizar la configuracin. Tambin tiene que
poder retener la configuracin si pierde el suministro elctrico. Los switciies Cisco cuentan
con una memoria de acceso aleatorio (RAM) para guardar datos mientras Cisco IOS los
est utilizando, pero la RAM pierde su contenido cuando el sivilch pierde la alimentacin
elctrica. Para almacenar la informacin que debe conservarse aun cuando el switch est
apagado, los switches Cisco utilizan varios tipos de memoria ms permanentes, ninguno
de los cuales tiene partes mviles. Al evitar componentes con partes mviles (como las tra
dicionales unidades de disco), los switches pueden ofrecer un mejor tiempo de actividad y
una mayor disponibilidad.

http://www.fullengineeringbook.net 247 of 645.

210

Captulo 8. Funcionamiento de los switches Cisco LAN

La siguiente lista detalla los cuatro tipos de memoria principales que los switches Cisco
incorporan, as como el uso ms comn de cada uno:
RAM. Denominada a veces DRAM (Memoria dinmica de acceso aleatorio,
Dynamic Random-Access Memory), el switch utiliza la RAM igual que cualquier
computadora: para el almacenamiento activo. El archivo de configuracin en ejecu
cin (activo) se almacena en esta memoria.
ROM. La Memoria de slo lectura (ROM, Read-Only Memory) almacena un pro
grama bootstrop (o boothelper) que se carga cuando el switch se enciende por primera
vez. Este programa bootstrnp localiza despus la imagen completa del Cisco IOS y
gestiona el proceso de carga de ste en la RAM, momento en el cual Cisco IOS se
encarga del funcionamiento del switch.
Memoria flash. Puede ser un chip dentro del sioitch o una tarjeta de memoria remo
vible. La memoria flash almacena las imgenes de Cisco IOS completamente fun
cionales y es la ubicacin predeterminada donde el switch busca su Cisco IOS en el
tiempo de arranque. La memoria flash tambin se puede utilizar para almacenar
otros archivos, como copias de seguridad de los archivos de configuracin.
NVRAM. La memoria RAM no voltil (NVRAM, Nonvolatile RAM) almacena el
archivo de configuracin inicial o de inicializacin que se utiliza cuando el switch se
enciende por primera vez y cuando se recarga.
La Figura 8.8 resume esta misma informacin de una forma breve y adecuada para su
memorizacin y estudio.
RAM

F la s h

(Memoria
de trabajo
y configuracin
en ejecucin)

(Software
Cisco IOS)

ROM

(Programa
bootstrap)

NVRAM

(Configuracin
inicial)

Figura 8.8. Tipos de memoria de un switch Cisco.

Cisco IOS almacena la coleccin de comandos de configuracin en un archivo de confi


guracin. De hecho, los sioitches utilizan varios archivos de configuracin: uno para la confi
guracin inicial que se utiliza cuando se enciende el switch, y otro archivo de configuracin
para la configuracin activa, en ejecucin, tal como est almacenada en la RAM. La Tabla 8.7
muestra los nombres de estos dos archivos, su propsito, y su ubicacin de almacenamiento.
Tbla 8.7. Nombres y objetivos de los dos archivos de configuracin de Cisco IOS principales.

Nombre del archivo Propsito


de configuracin

Dnde est
almacenado

Startup-config

NVRAM

Running-config

Almacena la configuracin inicial que se utiliza


siempre que el switch recarga el Cisco IOS.
Almacena los comandos de configuracin actualmente
utilizados. Este archivo cambia dinmicamente cuando
alguien introduce comandos en el modo de configuracin.

http://www.fullengineeringbook.net 248 of 645.

RAM

Captulo 8. Funcionamiento de los switches cisco LAN

211

En esencia, cuando usa un modo de configuracin, slo cambia el archivo de configu


racin en ejecucin. Esto significa que el ejemplo de configuracin que vimos anterior
mente en el Ejemplo 8.1 slo actualiza el archivo de configuracin en ejecucin. Sin
embargo, si el switch pierde la alimentacin despus de este ejemplo, se perdera toda esa
configuracin. Si quiere conservarla, tiene que hacer una copia del archivo de configura
cin en ejecucin en la NVRAM, sobrescribiendo el archivo de configuracin inicial
antiguo.
El Ejemplo 8.2 muestra que los comandos utilizados en el modo de configuracin slo
modifican la configuracin en ejecucin ubicada en la RAM. El ejemplo muestra los
siguientes conceptos y pasos:
Paso 1. El comando hostnam e original en el switch, con el archivo de configuracin ini
cial idntico al archivo de configuracin en ejecucin.
Paso 2. El comando hostnam e modifica el nombre de host, pero slo en el archivo de
configuracin en ejecucin.
Paso 3. Los comandos show running-config y show startup-config se muestran, slo con
los comandos hostnam e para abreviar, para resaltar que los dos archivos de
configuracin son ahora diferentes.
Ejem plo 8.2. Cmo los comandos del modo de configuracin modifican el archivo de configuracin
en ejecucin, no el archivo de configuracin inicial.
! Paso 1 (dos comandos)

1
hannah#show running-config
1 ( lin e a s o m itid a s )
hostname hannah
1 ( r e s to de lin e a s o m itid a s )
hannahtfshow startup -co nfig
! ( lin e a s o m itid a s )
hostname hannah
1 ( r e s to de lin e a s o m itid a s )
! Paso 2 . E l in d ic a d o r de comandos cam bia in m e d ia ta m e n te
1 despus d e l comando hostname.

!hannah#configure term inal


h a n n a h (c o n f ig)#hostname J e s s l e
je s s i e ( c o n f i g )He x it
! Paso 3 (dos comandos)

1
jessie#show running-config
1 ( lin e a s o m itid a s )
hostname je s s ie
! ( r e s to de lin e a s o m itid a s - la c o n fig u r a c i n en e je c u c i n
1 r e f l e j a e l nombre de h o s t m o d ific a d o )
je s s ie # show s ta rtu p -co n fig
1 ( lin e a s o m itid a s )
hostname hannah
1 ( r e s to de lin e a s o m itid a s - la c o n fig u r a c i n m o d ific a d a
1 no se m u e stra en l a c o n fig u r a c i n i n i c i a l )

http://www.fullengineeringbook.net 249 of 645.

Captulo 8. Funcionamiento de los swtches Cisco LAN

212

N ota
Cisco utiliza el trm ino recarga para referirse a lo que la mayoria de los sistemas opera
tivos de PC denom inan reinicio. En cualquier caso, es una reinicializacin del software. El
com ando exec reload hace que el switch se recargue.

Copia y eliminacin de archivos de configuracin


Si recarga el switch al final del Ejemplo 8.2, el nombre de host se revierte a Hannah,
porque el archivo de configuracin en ejecucin no se ha copiado en el archivo de confi
guracin inicial. Sin embargo, si quiere mantener jessie como nuevo nombre de host,
debera utilizar el comando copy running-config startup-config, que sobrescribe el archivo
de configuracin inicial con lo que hay actualmente en el archivo de configuracin en eje
cucin. El comando copy puede utilizarse para copiar archivos en un switch, aunque suele
usarse para copiar un archivo de configuracin o una nueva versin del software Cisco
IOS. El mtodo ms bsico para mover los archivos de configuracin hacia y desde un
switch es usar el comando copy para copiar archivos entre la RAM o la NVRAM de un
switch y un servidor TFTP. Los archivos pueden copiarse entre cualquier par (vase la
Figura 8.9).

Figura 8.9. Ubicaciones para copiar y resultados de las operaciones de copia.

Los comandos para copiar las configuraciones de Cisco IOS pueden resumirse de este
modo:
copy { t f t p | running-config startup-config} { t f t p running-config startup-config}

El primer conjunto de parmetros encerrados entre llaves ({}) es la ubicacin "desde";


el siguiente conjunto de parmetros es la ubicacin "hasta".
El comando copy siempre reemplaza el archivo existente cuando el archivo es copiado
en la NVRAM o en un servidor TFTP. Es decir, acta como si se borrase el archivo de des
tino y el nuevo sustituyera completamente el antiguo. No obstante, cuando el comando
copy copia un archivo de configuracin en el archivo de configuracin en ejecucin que

http://www.fullengineeringbook.net 250 of 645.

Captulo 8. Funcionamiento de los switches cisco LAN

213

hay en la RAM, el archivo de configuracin en RAM no es reemplazado, sino fusionado.


Efectivamente, cualquier copy en la RAM funciona como si introdujera comandos en el
archivo de configuracin "desde" en el orden especificado en el archivo de configuracin.
Si cambia la configuracin en ejecucin y despus decide que quiere volver a lo que
hay en el archivo de configuracin inicial, el resultado del comando copy startup-corrfig
running-config no son dos archivos realmente iguales. La nica forma de conseguir que los
dos archivos de configuracin coincidan es ejecutar el comando reload, que recarga, o rei
nicia, el switch, borra la RAM y despus copia la configuracin inicial en la RAM como
parte del proceso de recarga.
Puede utilizar tres comandos diferentes para borrar el contenido de la NVRAM. Los
comandos w rite erase y erase startup-config son antiguos, mientras que erase nvram: es el
comando ms reciente y recomendado. Los tres comandos borran el contenido del archivo
de configuracin NVRAM. Por supuesto, si el switch es recargado en este punto, no hay
ninguna configuracin inicial. Cisco IOS no tiene un comando que borre el contenido del
archivo de configuracin en ejecucin. Para borrar dicho archivo, borre el archivo de con
figuracin inicial, y despus recargue (reload) el sioitch.
N ota
La realizacin de una copia de todas las configuraciones de switch y router actuales
deberia ser parte de cualquier estrategia de seguridad global en la red, principalm ente
para poder reemplazar la configuracin de un dispositivo si un ataque m odifica la c o n fi
guracin.

Aunque la configuracin inicial y la configuracin en ejecucin son los nombres ms


comunes para los dos archivos de configuracin, Cisco IOS define unos nombres ms for
males. Estos nombres de archivo utilizan un formato definido por el Sistema de archivos
de Cisco IOS (IFS, Cisco IOS File System), que es el nombre del sistema de archivos creado
por Cisco IOS para administrar los archivos. Por ejemplo, el comando copy puede referirse
al archivo de configuracin inicial como nvrarrvstartup-config. La Tabla 8.8 muestra los
nombres alternativos para estos dos archivos de configuracin.
Tbla 8.8. Nombres de archivo IFS para los archivos de configuracin inicial y en ejecucin.
N o m b re c o m n d el a rc h iv o d e c o n fig u ra c i n

N o m b re a lte rn a tiv o

Configuracin inicial

nvram:

Configuracin en ejecucin

systenvrunning-config

nvram:startup-oonfig

Configuracin inicial (modo de setup)


El software Cisco IOS soporta dos mtodos principales para proporcionar una confi
guracin bsica inicial a un sioitch. modo de configuracin, que ya hemos explicado en

http://www.fullengineeringbook.net 251 of 645.

214

Captulo 8. Funcionamiento de los swtches Cisco LAN

este captulo, y un modo de setup. Este ltimo dirige al administrador de un switch a una
configuracin bsica utilizando preguntas que interrogan al administrador sobre los
parmetros de configuracin bsicos. Como el modo de configuracin es necesario para
la mayora de las tareas de configuracin, la mayora del personal de redes no utiliza en
absoluto el setup. Sin embargo, a los usuarios nuevos les gusta en ocasiones utilizar el
modo de setup, especialmente hasta que se familiarizan con el modo de configuracin
CLI.
La Figura 8.10 y el Ejemplo 8.3 describen el proceso usado por el modo de setup. Este
modo se usa con ms frecuencia cuando el switch arranca, y no tiene ninguna configura
cin en NVRAM. Tambin puede entrar en el modo de setup con el comando setup desde
el modo privilegiado.

Figura 8.10. Entrando en el modo de setup.

Ejem plo 8.3. Ejemplo de dilogo de configuracin inicial.


---

System C o n f i g u r a t i o n D ia lo g

---

Vtould you l i k e to e n te r the i n i t i a l c o n f i g u r a t i o n d i a l o g ? [ y e s / n o ] :

yea

At any p o in t you may e n te r a question mark ' ? ' f o r h e l p .


Use c t r l - c to a b ort c o n f i g u r a t i o n d ia lo g at any prompt.
D efault s e t t in g s are i n square b ra c ke ts ' ( J * .

(contina)

http://www.fullengineeringbook.net 252 of 645.

Captulo 8. Funcionamiento de los switches cisco LAN

215

Ejemplo 8.3. Ejemplo de dilogo de configuracin inicial (continuacin).


Basic management setup c o n fig u re s o n ly enough c o n n e c t i v i t y
f o r management of th e system, extended setup w i l l ask you
to c o n fig u r e each i n t e r f a c e on the system
Vtould you l i k e to e n te r b a s ic management setup? [ y e s / n o j : y e s
C o n fig u r in g g lo b a l parameters:
Enter host ame [ S w i t c h J : fred
The enable s e c r e t i s a password used t o p r o t e c t access to
p r i v i l e g e d EXEC and c o n f i g u r a t i o n modes. T h i s password, a f t e r
e nterad, becomes encryp te d i n th e c o n f i g u r a t i o n .
Enter enable s e c r e t : cisco
The enable password i s used when you do not s p e c i f y an
enable s e c r e t password, w it h some o ld e r softw are v e r s io n s ,
some boot images.
Enter enable password: notcisco

and

The v i r t u a l te r m i n a l password i s used t o p r o t e c t


access t o th e s w itch o v e r a network i n t e r f a c e .
Enter v i r t u a l t e r m i n a l password: w ilm a
C on figu re SNMP Network Management? [ n o ] :
Curre n t i n t e r f a c e summary
Any i n t e r f a c e U s t e d w it h OK? v a lu NO does not have
Interface
IP -A d d re s s
OK? Method
V la n l
unassigned
NO unset
FastEthernet0/1
inassigned
YES unset
unassigned
FastEth e rn et0 /2
YES unset
FastEth e rn et0 /3
inassigned
YES unset

a va lid
Sta tu s
up
up
up
up

configuration
P r o to c o l
up
up
up
up

lLines ommitted f o r b r e v i t y
G iga b itE th e rn e t0 / 1
G i g a b itE th e r n e t0 / 2

unassigned
unassigned

YES unset
YES unset

down
down

down
down

The f o l l o w i n g c o n f i g u r a t i o n command s c r i p t was c r e a t e d :


hostname f r e d
enable s e c re t 5 $1$wNE7$4JSktD3uNlAf5FpctmPz11
enable password n o t c i s c o
l i n e v t y 0 15
password wilma
no snm p-s erver

I
1
i n t e r f a c e V la n l
shutdown

(contina)

http://www.fullengineeringbook.net 253 of 645.

216

Captulo 8. Funcionamiento de los swtches Cisco LAN

Ejem plo 8.3. Ejemplo de dilogo de configuracin inicial (continuacin).


no i p address

1
i n t e r f a c e F a s t E th e r n e t 0 / l

1
i n t e r f a c e F a s tE th e rn e t0 /2

I
i n t e r f a c e F a s tE th e rn e t0 /3

1
i n t e r f a c e F a s tE th e rn e t0 /4

I
i n t e r f a c e F a s tE th e rn e t0 /5

I
J Lines ommitted f o r b r e v i t y

I
i n t e r f a c e G i g a b itE th e r n e t0 / 1

1
i n t e r f a c e G i g a b it E t h e r n e t 0 / 2

!
end

(0J Go to the IOS command prompt w ith o u t saving t h i s c o n f i g .


[1] Return back t o the setup w ith o u t saving t h i s c o n f i g .
[2] Save t h i s c o n f i g u r a t i o n t o nvram and e x i t .
En te r your s e l e c t i o n | 2J :
B u i ld i n g c o n f i g u r a t i o n . . .
IOK]

Use the enabled mode 'c o n fig u re *


Press RETURN to get s t a r t e d !

command to modify t h i s c o n f i g u r a t i o n .

El setup se comporta como se muestra en el Ejemplo 8.3, independientemente de que


se haya alcanzado el setup arrancando con una NVRAM vaca o se haya utilizado el
comando EXEC privilegiado setup. En primer lugar, el switch pregunta si quiere entrar en
el dilogo de configuracin inicial. Si responde y o yes entrar en el modo de setup. En este
momento, el switch no deja de hacer preguntas, y tendr que seguir respondiendo hasta
que haya respondido todas las preguntas de configuracin.
Tras responder las preguntas de configuracin, el switch le pedir que elija una de tres
opciones:
0: No guarda nada de esta configuracin y remite al indicador de comandos de la CLI.
1: No guarda nada de esta configuracin, pero lleva de nuevo al modo de setup.
2: Guarda la configuracin en la configuracin inicial y en la configuracin en ejecu
cin, y remite al indicador de comandos de la CLI.
Tambin puede cancelar el proceso de configuracin antes de responder todas las pre
guntas, y volver al indicador de comandos de la CLI, pulsando Ctrl+C. La respuesta 2 escribe
la configuracin en los archivos de configuracin inicial y de configuracin en ejecucin,
mientras que el modo de configuracin slo cambia el archivo de configuracin en ejecucin.

http://www.fullengineeringbook.net 254 of 645.

Captulo 8. Funcionamiento de los switches cisco LAN

217

Ejercicios para la preparacin del examen


Repaso de los temas clave
Repase los temas ms importantes del captulo, etiquetado con un icono en el margen
exterior de la pgina. La Tabla 8.9 es una referencia de dichos temas, junto con el nmero
de pgina en la que se encuentra.
Tabla 8.9. "femas clave del Capitulo 8.
Elemento
de tema clave

Descripcin

Nmero
de pgina

Lista

Ajustes de puerto de consola predeterminados de un switch Cisco.

200

Tabla 8.6

Lista de indicadores de los modos de configuracin, el nombre del


modo de configuracin y el comando que se utiliza para entrar en
cada modo.

209

Figura 8.8

Tipos de memoria de un switch.

210

Tabla 8.7

Nombres y objetivos de las dos archivos de configuracin en un


switch o router.

210

Complete de memoria las tablas y las listas


Imprima una copia del Apndice H (que encontrar en el DVD), o al menos la seccin
correspondiente a este captulo, y complete de memoria las tablas y las listas. El Apndice
I, que tambin encontrar en el DVD, incluye las tablas y las listas completas para que
pueda revisar su trabajo.

Definiciones de los trm inos clave


Defina los siguientes trminos clave de este captulo y compruebe sus respuestas con
ayuda del glosario.
archivo de configuracin en ejecucin, archivo de configuracin inicial, Interfaz de
lnea de comandos (CLI), modo de configuracin, modo de setup, modo de usuario,
modo enable, Shell seguro (SSH)

Referencias de comandos
La Tabla 8.10 enumera y describe brevemente los comandos de configuracin que
hemos utilizado en este captulo.

http://www.fullengineeringbook.net 255 of 645.

218

Captulo 8. Funcionamiento de los swtches Cisco LAN

Tabla 8.10. Comandos de confguracn del Capitulo 8.


Comando

M odo y propsito

line consol 0

Comando global que cambia el contexto al modo de


configuracin de consola.

lln e v ty ist-vty 2nd-vty

Comando global que cambia el contexto al modo de


configuracin vty para el rango de lneas vty mencionadas
en el comando.

login

Modo de configuracin de lnea (consola y vty). Le indica al


IOS que solicite una contrasea (no un nombre de usuario).

password valor-contrasea

Modo de configuracin de lnea (consola y vty). Lista la


contrasea requerida si el comando login (sin otros
parmetros) est configurado.

interface tipo n m -puerto

Comando global que cambia el contexto al modo de


interfaz: por ejemplo, iiterface Fastethernet 0/1.

Shutdown

Subcomando de interfaz que deshabilita o habilita la


interfaz, respectivamente.

hostname n om bre

Comando global que establece este nombre de host para el


sxoitch, que tambin se utiliza como la primera parte del
indicador de comandas del svitch.

Tenable secret vaor-contrasea

Comando global que establece la contrasea secreta atable


automticamente cifrada. El usuario usa esta contrasea
para entrar en el modo enable.

enable password valor-contrasea

Comando global que establece la contrasea atable como


texto sin formato, que slo se utiliza cuando no se ha
configurado una contrasea secreta enable.

exit

Retrocede al siguiente modo m s alto en el modo de


configuracin.

end

Sale del modo de configuracin y vuelve al modo enable


desde cualquiera de los submodos de configuracin.

Ctrl-Z

No es un comando, sino una combinacin de dos teclas (la


tecla Ctrl y la letra Z) que juntas hacen lo mismo que el
comando end.

Tabla 8.11. Referencia de comandos EXEC del Captulo 8.


Comando

Propsito

nodeb ugall

Habilita el modo de comando EXEC para deshabilitar todas


las depuraciones actualmente activadas.

undebug all
show process

Comando EXEC que muestra estadsticas sobre la


utilizacin de la CPU.
(con tin a)

http://www.fullengineeringbook.net 256 of 645.

Captulo 8. Funcionamiento de los sw itches cisco LAN

219

ISbla 8.11. Referencia de comandos EXEC del Capitulo 8.


C om ando

P r o p s ito

terminal m onitor

Comando EXEC que indica al Cisco IOS que enve una


copia de todos los mensajes syslog, incluyendo los
mensajes de depuracin, al usuario Telnet o SSH que
emiti este comando.

reload

Comando EXEC del modo am ble que reinicia el switch o


router.

copy u bicacin -d esd e u bicadn -hasta

Comando EXEC del modo enable que copia archivos


desde una ubicacin a otra. Las ubicaciones incluyen los
archivos de configuracin inicial y de configuracin en
ejecucin, los archivos en servidores TFTP y RPC, y la
memoria flash.

copy runnlng-conflg startup-conflg

Comando EXEC del modo enable que guarda la


configuracin activa, sustituyendo el archivo de
configuracin inicial que se utiliza cuando el sw itch se
inicializa.

copy startup-config running-config

Comando EXEC del modo enable que mezcla el archivo


de configuracin inicial con el archivo de configuracin
actualmente activo en RAM.

show running-config

Muestra el contenido del archivo de configuracin en


ejecucin.

w rlte erase erase


startup-conflg
erase nvram:

Estos tres comandos EXEC del modo enable borran el


archivo de configuracin inicial.

setup

Comando EXEC del modo enable que coloca al usuario


en modo de setup, en el que Cisco IOS solicita al
usuario la introduccin de los ajustes del sw itch.

qult

Comando EXEC que desconecta al usuario de la sesin


CU.

show systemrrunning-config
show startup-config

Idntico al comando show running-config.

show nvrarrvstartup-conflg
show nvram:
enable

Muestra el contenido del archivo de configuracin


inicial.
Idntico al comando show startup-config.

Mueve al usuario del modo de usuario al modo enable


(privilegiado) y solicita una contrasea enable, en caso de
haberse configurado.

dIsa ble

Mueve al usuario del modo enable al modo de usuario.

configure terminal

Comando del modo enable que mueve al usuario al


modo de configuracin.

http://www.fullengineeringbook.net 257 of 645.

Este captulo trata


los siguientes temas:
C onfigu racin de funcionalidades
comunes con los m u ters: Esta seccin
explica cmo configurar unas determinadas
funcionalidades de un switch que se confi
guran exactamente igual que algunas fun
cionalidades en los routers Cisco.
Configuracin y funcionamiento de un
sw itch LAN: Esta seccin explica la confi
guracin de varias funcionalidades que son
nicas de los switches, y que no se usan en
los routers, o se configuran de forma distinta
a como se hace en los routers Cisco.

http://www.fullengineeringbook.net 258 of 645.

C aptulo

Configuracin
de un switch Ethernet
En los Captulos 3 y 7 ya se explicaron los conceptos ms comunes de una LAN
Ethernet: se explic el cableado Ethernet y cmo funcionan los switches, adems de con
ceptos de cmo los switches envan tramas Ethernet basndose en las direcciones MAC de
destino de las mismas.
Los switches Cisco LAN llevan a cabo sus funciones principales sin configuraciones. Es
posible comprar un switch Cisco, utilizar los cables correctos para conectar varios disposi
tivos al switch, enchufar el cable de corriente, y el switch funciona. Sin embargo, en la
mayora de las redes, el ingeniero de redes se ve obligado a configurar y resolver los pro
blemas que surgen con distintas funcionalidades del switch. Este captulo explica la confi
guracin de varias de las funcionalidades de un switch, y el Captulo 10 cmo resolver los
problemas en los switches Cisco.

Cuestionario "Ponga a prueba


sus conocim ientos"
Este cuestionario le permitir determinar si debe leer el captulo entero. Si slo falla
una de las ocho preguntas de autoevaluacin, podra pasar a la seccin "Ejercicios para la
preparacin del examen". La Tabla 9.1 especifica los principales encabezados de este cap
tulo y las preguntas del cuestionario que conciernen al material proporcionado en ellos,
para que de este modo pueda evaluar el conocimiento que tiene de estas reas especficas.
I-as respuestas al cuestionario aparecen en el Apndice A.
Tabla 9.1. Relacin entre las preguntas del cuestionario y los temas fundamentales del capitulo.
S e c c i n T e m a s fu n d a m e n ta le s

P r e g u n ta s

Configuracin de funcionalidades comunes con los w uters

1-3

Configuracin y funcionamiento de un sw itch LAN

4 -8

1.

Imagine que ha configurado el comando enable secret, seguido por el comando


enable password, desde la consola. Se desconecta del switch y despus vuelve a ni-

http://www.fullengineeringbook.net 259 of 645.

Captulo 9. Configuracin de un sw itch Ethernet

222

ciar una sesin en la consola. Qu comando define la contrasea que debe intro
ducir para acceder al modo privilegiado?

2.

3.

a.

enable password

b.

enable secret

c.

Ninguno

d.

El comando password, si est configurado.

Un ingeniero haba configurado anteriormente un switch Cisco 2960 para permitir


el acceso Telnet de modo que el switch esperaba que el usuario Telnet introdujera
la contrasea mypassword. El ingeniero cambi despus la configuracin para dar
soporte a SSH. Cul de los siguientes comandos podra ser parte de la nueva
configuracin?
a.

Un comando usemame nom bre password contrasea en el modo de configu


racin vty.

b.

Un comando de configuracin global username nom bre password contra


sea.

c.

Un comando transport input ssh en el modo de configuracin vty.

d.

Un comando de configuracin global transport input ssh.

En el modo de configuracin se copi y peg el siguiente comando cuando un


usuario "hizo telnet" en un switch Cisco:
banner login this is the login banner

Cules de estas opciones son ciertas respecto a lo que ocurrira la siguiente vez
que un usuario iniciara sesin desde la consola?

4.

5.

a.

No se visualiza un texto de banner.

b.

Se visualiza el texto de banner "his is".

c.

Se visualiza el texto de banner "this is the login banner".

d.

Se visualiza el texto de banner "Login banner configured, no text defined".

Cul de estas opciones no es necesaria al configurar la seguridad de puerto sin


el aprendizaje de tipo sticky?
a.

Establecer el nmero mximo de direcciones MAC permitidas en la interfaz


con el subcomando de interfaz switehport port-securitv mximum.

b.

Habilitar la seguridad de puerto con el subcomando de interfaz switehport


port-security.

c.

Definir las direcciones MAC permitidas con el subcomando de interfaz


switehport port-security mac-address.

d.

Todos los comandos de las respuestas anteriores.

El PC de escritorio de un ingeniero est conectado a un switch del sitio principal.


Un router de este sitio principal est conectado a cada sucursal mediante un
enlace serie, con un router pequeo y un switch en cada sucursal. Cul de los
siguientes comandos debe configurarse, en el modo de configuracin mencio
nado, para que el ingeniero pueda hacer telnet a los switches de las sucursales?

http://www.fullengineeringbook.net 260 of 645.

Captulo 9. configuracin de un sw itch Ethernet

6.

7.

8.

a.

El comando ip address en el modo de configuracin VLAN 1.

b.

El comando ip address en el modo de configuracin global.

c.

El comando ip default-gateway en el modo de configuracin VLAN 1.

d.

El comando ip default-gateway en el modo de configuracin global.

e.

El comando password en el modo de configuracin de lnea de consola.

f.

El comando password en el modo de configuracin de lnea vty.

223

Cul de estas opciones describe una forma de deshabilitar la autonegociacin


estndar IEEE en un puerto 10/100 de un switch Cisco?
a.

Configurar el subcomando de interfaz negotiate disable.

b.

Configurar el subcomando de interfaz no negotiate.

c.

Configurar el subcomando de interfaz speed 100.

d.

Configurar el subcomando de interfaz dplex hatf.

e.

Configurar el subcomando de interfaz dplex fuIL

f.

Configurar los subcomandos de interfaz speed 100 y dplex full.

En cul de los siguientes modos de la CU podra configurar el ajuste dplex para


la interfaz fastethemet 0/5?
a.

Modo de usuario.

b.

Modo en a b le.

c.

Modo de configuracin global.

d.

Modo de setup.

e.

Modo de configuracin de interfaz.

El comando show van brief muestra la siguiente salida:


2

m y -v la n

a ctive

Fa0/13, Fa0/15

Cul de los siguientes comandos podra utilizarse como parte de la configura


cin para este switch?
a.

El comando de configuracin global van 2.

b.

El subcomando van ame MY-VLAN.

c.

El comando de configuracin global interface range Fa0/13 -15.

d.

F.l subcomando de interfaz svitchport van 2.

Temas fundamentales
Muchos switches Cisco Catalyst utilizan la misma interfaz de lnea de comandos (CLI)
que los routers Cisco. Adems de tener el mismo aspecto, los switches y los routers soportan
a veces la misma configuracin y los mismos comandos show. Por aadidura, como men
cionamos en el Captulo 8, algunos de los mismos comandos y procesos mostrados para
los switches Cisco funcionan de la misma forma para los routers Cisco.

http://www.fullengineeringbook.net 261 of 645.

224

Captulo 9. Configuracin de un sw itch Ethernet

Este captulo explica una amplia variedad de elementos configurables de los switches
Cisco. Algunos temas son relativamente importantes, como la configuracin de los nom
bres de usuario y las contraseas para que cualquier acceso remoto a un switch sea seguro.
Otros temas son menos importantes, pero tiles, como la posibilidad de asignar una des
cripcin de texto a una interfaz con fines de documentacin. Sin embargo, este captulo
contiene la mayora de los temas de configuracin de un switch que se explican en este
libro, con la excepcin de los comandos de configuracin DCP (Protocolo de descubri
miento de Cisco, Cisco Discovery Protocol), de los que hablaremos en el Captulo 10.

Configuracin de funcionalidades comunes


con los ro u ters
La primera de las dos secciones principales de este captulo examina la configuracin
de varias caractersticas que se configuran de la misma forma tanto en los switches como
en los routers. En particular, esta seccin examina cmo proteger el acceso a la CLI, adems
de varios ajustes para la consola.

Proteger la CU de switch
Para alcanzar el modo enable de un switch, un usuario debe alcanzar el modo de usuario
desde la consola o a partir de una sesin Telnet o SSH, y despus utilizar el comando
enable. Con los ajustes de configuracin predeterminados, no es necesario que un usuario
en la consola suministre una contrasea para entrar en el modo de usuario o en el modo
enable. La razn es que cualquiera con acceso fsico a la consola del switch o del router
podra restablecer las contraseas en menos de 5 minutos usando los procedimientos de
recuperacin de contrasea que Cisco publica. As pues, lo predeterminado es que los rou
ters y los switches permitan al usuario de consola acceder al modo enable.

Nota
Para ver los procedimientos de recuperacin/restablecimiento de contrasea, acceda a
C lsco.com y busque la frase 'password recovery**. El primer elem ento que aparezca ser
probablemente una pgina w eb con detalles de cmo recuperar una contrasea para la
mayora de los productos fabricados por Cisco.

Para alcanzar el modo enable desde una vty (Telnet o SSH), es preciso que el switch est
configurado con varios elementos:
Una direccin IP.
Seguridad de inicio de sesin en las lneas vty.
Una contrasea enable.
La mayora de los ingenieros de redes prefieren establecer una conexin Telnet o SSH
a cada switch, por lo que tiene sentido configurar los switches para permitir un acceso
seguro. Adems, aunque alguien con acceso fsico al switch puede usar el proceso de recu-

http://www.fullengineeringbook.net 262 of 645.

Captulo 9. configuracin de un sw itch Ethernet

225

peracin de contrasea para obtener acceso al switch, todava es lgico configurar la segu
ridad incluso para acceder desde la consola.
Esta seccin examina la mayora de los detalles de configuracin relacionados con el
acceso al modo enable en un switch o un router. Un tema clave que no explicamos en esta
seccin, pero s ms adelante en el captulo, es la configuracin de la direccin IP. En par
ticular, esta seccin abarca los siguientes temas:
Seguridad sencilla mediante contrasea para el acceso desde consola o va Telnet.
Shell seguro (SSH).
Cifrado de la contrasea.
Contraseas del modo enable.

Configuracin de una seguridad sencilla mediante


contrasea
Un ingeniero puede alcanzar el modo de usuario en un switch o un router Cisco desde
la consola o va Telnet o SSH. Por defecto, los switches y los routers permiten a un usuario
de consola el acceso inmediato al modo de usuario despus de iniciar una sesin, sin nece
sidad de una contrasea. Con los ajustes predeterminados, los usuarios Telnet son recha
zados cuando intentan acceder al switch, porque todava no se ha configurado una contra
sea vty. A pesar de estos ajustes predeterminados, es preferible proteger mediante una
contrasea el modo de usuario para los usuarios de consola, Telnet y SSH.
Un usuario en el modo de usuario puede obtener acceso al modo enable utilizando el
comando enable, pero con diferentes resultados en funcin de si el usuario est en la con
sola o si ha iniciado una sesin en remoto utilizando Telnet o SSH. Por defecto, el comando
enable permite a los usuarios de consola acceder al modo enable sin necesidad de una con
trasea, pero los usuarios de Telnet son rechazados sin ni siquiera darles la oportunidad
de proporcionar una. Independientemente de estos resultados, es lgico proteger
mediante una contrasea el modo enable con el comando de configuracin global enable
secret.

Nota
La seccin 'Las dos contraseas del modo enableT, posteriormente en este capitulo,
explica dos opciones para configurar la contrasea requerida por el comando enable,
que puede configurarse mediante los comandos enable s e c re t y enable passw ord, y
por qu es preferible utilizar el comando enable secret.

El Ejemplo 9.1 muestra un ejemplo de proceso de configuracin que establece la con


trasea de consola, la contrasea vty (Telnet), la contrasea enable-secret y un nombre de
host para el switch. El ejemplo muestra el proceso entero, incluyendo los indicadores de
comandos, que ofrecen algunos recordatorios de los distintos modos de configuracin
explicados en el Captulo 8.

http://www.fullengineeringbook.net 263 of 645.

226

Captulo 9. Configuracin de un sw ltch Ethernet

Ejemplo 9.1. Configuracin bsica de contraseas y un nombre de h o s t


9witch>snabls
& v itc h # c o n f ig u r e te r m in a l
S w ltch ( c o n f i g ) Jen a b le s e c re t c is c o
9witch(config)#hostnaiRS Emma
Em m a (c o n fig )# lin s consola
Em m a(config-line)#pa88w ord f a i t h
E m m a ( c o n f i g - li n e ) # lo g i n
E m m a (c o n f ig -lin e ) # e x i t
E m m a (c o n fig )# lin e v t y 0 15
E m m a (con fig-lin e)# p a ssw ord lo v e
E m m a ( c o n f i g - li n e ) # lo g i n
E m m a ( c o n f i g - li n e ) # s x i t
Em m a (co n fig)# sx it
Emma#
! E l s ig u i e n t e comando muestra l a con figu ra c n a c t u a l d e l s w ltc h ( r u n n i n g - c o n f i g )
Emma#show r u n n in g - c o n f ig

1
B uild in g c o n f ig u r a tio n .. .
C u rre n t c o n f i g u r a t i o n : 1333 bytes
1
v e rs i n 12.2
no s e r v ic e pad
S e rv ic e timestamps debug uptime
s e r v ic e timestamps lo g uptime
1

hostname Emma
1

enable s e c re t 5 S1SYXRNS11z0e1LbBLv/nHyTquobd.

!
s p a n n in g -tr e e mode p v s t
s p a n n in g -tr e e extend s y s te m -id

!
i n t e r f a c e FastEth e rn et0 /1

1
i n t e r f a c e F a s tE th e rn e t0 /2
1

1 Aqu se han om itid o v a r ia s li n e a s - en p a r t i c u l a r ,


! F a s tE th e rn e t i n t e r f a c e s 0/3 through 0/23.

l n e a s para l a s i n t e r f a c e s

1
i n t e r f a c e FastEth e rn et0 /2 4

J
i n t e r f a c e G lg a b itE th e r n e t 0 / 1
1

i n t e r f a c e G i g a b it E t h e r n e t 0 / 2

!
i n t e r f a c e V la n l
no i p address
no i p ro u te -c a c h e
1

ip h t t p s e r v e r
ip h t t p s e c u r e - s e r v e r
1

(co n tin a )

http://www.fullengineeringbook.net 264 of 645.

Captulo 9. configuracin de un sw itch Ethernet

227

Ejemplo 9.1. Configuracin bsica de contraseas y un nombre de h o s t (continuacin).


c o n tro l-p la e

l
!
U n e con 0
password f a i t h
lo g in
Une vty 0 4
password love
lo g in
U n e v t y 5 15
password lo v e
lo g in

El Ejemplo 9.1 empieza mostrando al usuario cambiando del modo enabie al modo de
configuracin utilizando el comando EXEC configure terminal. En cuanto el usuario se
encuentra en el modo de configuracin global, introduce dos comandos de este modo
(enabie secret y hostname) que aaden ajustes de configuracin a todo el sivitch.
Por ejemplo, el comando de configuracin global hostname establece el nombre
nico para este sivitch (adems de cambiar el indicador de comandos del mismo). El
comando enabie secret establece la nica contrasea que se utiliza para alcanzar el
modo enabie, por lo que tambin se trata de un comando global. Sin embargo, el
comando login (que indica al switch que solicite una contrasea de texto, pero no un
nombre de usuario) y el comando password (que define la contrasea requerida) se
muestran en los submodos de configuracin de lnea de consola y vty. Por tanto, estos
comandos son subcomandos en estos dos modos de configuracin diferentes. Estos
subcomandos definen contraseas de consola y vty diferentes basadas en los submodos
de configuracin en los que se usaron, como se muestra en el ejemplo.
La pulsacin de la combinacin de teclas Ctrl+Z desde cualquier parte del modo de con
figuracin devuelve al modo enabie. No obstante, el ejemplo muestra cmo usar repetida
mente el comando exit para ir de un submodo de configuracin al modo de configuracin
global, con otro comando exit para regresar al modo enabie. El comando end del modo de
configuracin hace lo mismo que la combinacin de teclas Ctrl+Z, llevando al usuario desde
cualquier parte del modo de configuracin de regreso al modo EXEC privilegiado.
La segunda mitad del Ejemplo 9.1 muestra la salida del comando show running-config.
Este comando muestra la configuracin usada actualmente en el switch, que incluye los
cambios introducidos anteriormente en el ejemplo. Lo resaltado muestra los comandos de
configuracin aadidos como consecuencia de los comandos de configuracin anteriores.

Nota
La salida del comando sh o w ru n n ln g -c o n flg muestra cinco lneas vty (0 a 4) en una ubica
cin diferente que el resto (5 a 15). En las versiones anteriores del IOS, tos routers y tos switches Cisco IOS tenan cinco lineas vty, numeradas de 0 a 4, que habilitaban cinco conexiones
Telnet concurrentes a un switch o un router Posteriormente, Cisco aadi ms lineas vty (5
a 15). de m odo que puede haber 16 conexiones Telnet concurrentes en cada switch y
router. Por eso la salida del comando muestra por separado tos dos rangos de lineas vty.

http://www.fullengineeringbook.net 265 of 645.

228

Captulo 9. Configuracin de un sw itch Ethernet

Configuracin de nombres de usuario y SSH


Telnet enva todos los datos, incluyendo todas las contraseas introducidas por el
usuario, como texto sin formato. La aplicacin SSH (shell seguro) proporciona la misma
funcin que Telnet, mostrando una ventana de emulador de terminal y permitiendo al
usuario conectarse remotamente con la CLI de otro host. Sin embargo, SSH cifra los datos
enviados entre el cliente SSH y el servidor SSH, lo que convierte a SSH en el mtodo pre
ferido para iniciar sesin remotamente en los switches y los routers actuales.
Para aadir soporte para el inicio de sesin SSH a un switch o router Cisco, el switch
necesita varios comandos de configuracin. Por ejemplo, SSH requiere que el usuario
suministre un nombre de usuario y una contrasea en lugar de nicamente una contra
sea. Por tanto, es preciso reconfigurar el switch para que utilice uno de dos mtodos de
autenticacin que requieren tanto un nombre de usuario como una contrasea: un mtodo
con los nombres de usuario y las contraseas configurados en el switch, y el otro con los
nombres de usuario y las contraseas configurados en un servidor externo denominado
servidor AAA (Autenticacin, autorizacin y contabilidad; Authentication, Authorization,
and Accounting). (Este libro explica la configuracin utilizando nombres de usuario/contraseas localmente configurados.) La Figura 9.1 muestra un diagrama de la configuracin
y el proceso requerido para soportar SSH.

S w itc h C isco
Une vty 0 15
(1) login local
(2) transport Input telnet ssh
(3) username wendell password hope
(4 ) Ip domain-name example.com
5
Cliente SSH

cryp to key generate rea


El switchgenera claves

Clave pblica Clave privada

< 8 *-^
Figura 9.1. Conceptos de configuracin SSH.

Los pasos de la figura, explicados en la siguiente lista, detallan las transacciones nece
sarias antes de que un usuario SSH pueda conectarse al switch usando SSH:
Paso 1. Cambia las lneas vty para usar nombres de usuario, con nombres de usuario
configurados localmente o un servidor AAA. En este caso, el subcomando
login local define el uso de nombres de usuario locales, sustituyendo el subco
mando login en el modo de configuracin vty.

http://www.fullengineeringbook.net 266 of 645.

Captulo 9. configuracin de un sw ltch Ethernet

229

Paso 2. Indica al sxvitch que acepte Telnet y SSH con el subcomando vty transport input
te ln e t ssh. (El ajuste predeterminado es transport input telnet, omitiendo el
parmetro ssh.)
Paso 3. Aade uno o ms comandos de configuracin global usemame nom bre password

valor-contrasea para configurar pares del tipo nombre de usuario/contrasea.


Paso 4. Configura un nombre de dominio DNS con el comando de configuracin
global ip domain-name nombre.
Paso 5. Con el comando de configuracin global crypto key generate rsa configura el

sxvitch para generar una pareja de claves pblica y privada coincidentes, as


como una clave de cifrado compartida.
Paso 6. Aunque no se necesitan comandos de sivitch, cada cliente SSH necesita una
copia de la clave pblica del sxvitch para poder conectarse.
Nota
Este libro contiene varias listas de pasos que se refieren a pasos de configuracin espe
cficos. como la mostrada aqu para SSH. No es necesario que memorioe los pasos de cara
al examen; no obstante, las listas pueden resultar tiles para el estudio, en concreto para
ayudarle a recordar todos los pasos necesarios para configurar una determinada fu n cio
nalidad.

El Ejemplo 9.2 muestra los mismos comandos de sxvitch que la Figura 9.1, introducidos
en el modo de configuracin.
Ejemplo 9.2. Proceso de configuracin SSH.
Emma#
E m m a# con figure t e r m i n a l

E h te r c o n f l g u r a t i o n commands, one per l i n e .


End w it h CNTL/Z.
Emma(config ) # l i n e v t y 0 15
I Comando d e l paso 1 a c o n tin u a c i n
E m m a (c o n f ig -lin e ) # l o g i n l o c a l
1 Comando d e l paso 2 a c o n tin u a c i n
E m m a ( c o n f i g -li n e ) t r a n s p o r t i n p u t t e l n e t s s h
Emma( c o n f i g - l i n e ) # e x l t
I Comando d e l paso 3 a c o n tin u a c i n
Emma(conf i g ) # u s e r n a e w e n d e ll p assw ord hope
1 Comando d e l paso 4 a c o n tin u a c i n
Emma(conf i g ) # i p d o a a ln -n a n e ex a m p le .co m
Em m a(config)#ip domain-name example.com
i Comando d e l paso 5 a c o n tin u a c i n
Em m a(config) c r y p t o key g e n e r a t e r s a
The ame f o r the keys w i l l be: Emma.example.com
Choose the s iz e o f th e key modulus i n th e range of 360 to 2048 f o r your
General Purpose Keys. Choosing a key modulus g r e a t e r than 512 may take
a few m inutes.
How many b i t s

in the modulus [ 5 1 2 ] :

1024

(co n tin a )

http://www.fullengineeringbook.net 267 of 645.

230

Captulo 9. Configuracin de un sw itch Ethernet

Ejemplo 9.2. Proceso de configuracin SSH (continuacin ).


% Q en e ra tin g 1024 b i t RSA keys . . . [ 0 K ]
0 0 :0 3 :5 8 : %SSH-5-ENABLED: SSH 1.99 has been enabled
Emma(config)#AZ
1 Ahora se muestra e l contenido de l a clave p b lic a ; ser necesaria para e l c l i e n t e SSH.
Emmatfshow c r y p t o k ey ypubkey r s a

% Key p a i r was generated a t : 0 0 :0 3 :5 8


Key ame: Emma.example.com
Usage: General Purpose Key
Key i s not e x p o r t a b le .
Key D ata:
30819F30 0D06092A 864886F7 0D010101
49C258FA 8E0B8EB2 0A6C8888 A00D29CE
86F64E02 1B320256
01941831 7B7304A2
A3A482B1 DB4F154E A84773B5 5337CE8C
18096609 9A6476D7 C9164ECE 1DC752BB
* Key p a i r was generated a t : 00:04:01
Key ame: Emma.example.com.server
Usage: E n c r y p t i o n Key
Key i s not e x p o r t a b le .
Key D ata:
307C300D 06092A86 4886F70D 01010105
6ACB627E A5EE26A5 00946AF9 E63FF322
2A22A5F3 0AA94454
B8242D72 A8582E7B
F0B88179 EC1C5EAC D551109D 69E39160

UTC Mar 1 1993

05000381 8D003081 89028181 00DB43DC


EAEE615B 456B68FD 491A9B63 B39A4334
720A57DA FBB3E75A 94517901 7764C332
B1F5E832 8213EE6B 73B77006 BA8782DE
955F5BDE F82BFCB2 A273C58C 88020301 0001
UTC Mar 1 1993

0O036B00 30680261
A2DB4994 9E37BFDA
0642CF2B C06E0710
86C50122 9A37E954

00AC339C D4916728
AB1C503E AAF69FB3
B0A06048 D90CBE9E
85020301 0001

El ejemplo muestra resaltado el comentario que aparece justo antes de los comandos de
configuracin de cada paso. Observe adems la clave pblica creada por el switch, que apa
rece en la porcin resaltada de la salida del comando show crypto key mypubkey rsa. Cada
diente SSH necesita una copia de esta clave, bien aadindola de antemano a la configu
racin del cliente SSH, bien dejando que el switch enve esta clave pblica al cliente cuando
el cliente SSH se conecta en primer lugar al switch.
De cara a una seguridad an ms fuerte, puede que quiera deshabilitar completamente
el acceso Telnet, lo que obligara a todos los ingenieros a usar SSH para iniciar sesin remo
tamente en el switch. Para evitar el acceso Telnet, utilice el subcomando de lnea transport
input ssh en el modo de configuradn vty. Si al comando se le suministra nicamente la
opdn SSH, el switch ya no aceptar conexiones Telnet.

Cifrado de la contrasea
Varios de los comandos de configuracin usados para configurar las contraseas alma
cenan stas en formato de slo texto en el archivo de configuradn en ejecudn, al menos
de forma predeterminada. En concreto, las contraseas sendllas configuradas en las lneas
de consola y vty, con el comando password, ms la contrasea en el comando usemame, se
almacenan todas de forma predeterminada en formato de slo texto. (El comando enable
secret oculta automticamente el valor de la contrasea.)

http://www.fullengineeringbook.net 268 of 645.

Captulo 9. configuracin de un sw ltch Ethernet

231

Para evitar la vulnerabilidad de la contrasea en una versin impresa del archivo de


configuracin, o en una copia de seguridad de dicho archivo que se almacene en un ser
vidor, puede cifrar o codificar las contraseas con el comando de configuracin global Ser
vice password-encryption. La presencia o ausencia de este comando estipula si las contra
seas son cifradas del siguiente modo:
Al configurar el comando Service password-encryption, todas las contraseas de con
sola, vty y de comando usemame existentes son inmediatamente cifradas.
Si ya se ha configurado el comando Service password-encryption, cualesquiera cam
bios futuros que se introduzcan en esas contraseas sern cifrados.
Si se utiliza el comando no Service password-encryption ms tarde, las contraseas
permanecen cifradas, hasta que sean cambiadas (momento en el cual se mostrarn
en formato de slo texto).
El Ejemplo 9.3 presenta un ejemplo de estos detalles.
Nota
0 com ando sh o w ru n n in g -c o n fig | begin lne v ty , como se utiliza en el Ejemplo 9.3,
muestra la configuracin en ejecucin, empezando por la primera linea, que contiene el
texto Une vty. Es una form a abreviada de ver una parte ms pequea de la configura
cin en ejecucin.

Ejemplo 9.3. El cifrado y el comando Service password-encryption


9witch3#show r u n n i n g - c o n f i g
lin e vty 0 4
password c is c o
l o g ln

b e g in l i n t v ty

S w itc h 3 # c o n f ig u r e t e r a i n a l

Enter c o n f i g u r a t i o n commands, one per l i n e .


End w i t h CNTL/Z.
9 w itch 3 ( c o n f i g ) # s e r v i c e p a s s w o r d -e n c r y p tio n
9 w itch 3 ( c o n f i g ) # AZ
9witch3#show r u n n i n g - c o n f i g b e g in l i n e v t y
lin e v ty 0 4
password 7 070C285F4D06
lo g i n
end
9 w itch 3 # c o n fig u re t e r a i n a l

En te r c o n f i g u r a t i o n commands, one per l i n e .

End w it h CNTL/Z.

9 w i t c h 3 ( c o n f i g ) # n o S e r v i c e p a s s w o r d -e n c r y p tio n

S w itc h3 ( conf i g )
9 w itch 3# sh o w r u n n i n g - c o n f i g

b e g in l i n e

v ty

lin e v ty 0 4
password 7 070C285F4D06
lo g in
end
9 w itch 3 # c o n fig u re t e r a i n a l

En te r c o n f i g u r a t i o n commands, one per l i n e .

End w it h CNTL/Z.

(co n tin a )

http://www.fullengineeringbook.net 269 of 645.

232

Captulo 9. Configuracin de un sw ltch Ethernet

Ejemplo 9.3. El cifrado y el comando Service passw ord-encryption {continuacin.


9witch3 ( conf i g ) U n e v t y 0 4
9 w it c h 3 ( c o n f i g - lin e ) # p a s s w o r d c i s c o
9witch3 ( conf ig - l i n e ) #AZ
9witch3#show r u n n i n g - c o n f i g b eg in l i n t v t y
lin e vty 0 4
password c is c o
lo g i n

Nota
0 tipo de cifrado usado por el comando service p a s s w o rd -e n cryp tio n , identificado
con el T en los comandos passw ord, se refiere a uno de varios algoritmos de cifrado
de contrasea subyacentes. El tipo 7. el nico tip o utilizado por el comando service
p a ssw o rd -e n c ry p tio n , es un algoritm o de cifrado dbil, y las contraseas se pueden
decodificar fcilmente.

Las dos contraseas del modo enable


El comando enable nos lleva desde el modo EXEC de usuario (con un indicador de
comandos del tipo nom brehost>) al modo EXEC privilegiado (con un indicado de
comandos de tipo nombrehost#). Un router o sw ilch puede configurarse para que solicite
una contrasea para poder entrar en el modo enable de acuerdo con las siguientes reglas:
Si se utiliza el comando de configuracin global enable password contrasea-actual,
define la contrasea que se necesita al utilizar el comando EXEC enable. Por defecto,
esta contrasea se muestra como de slo texto en el archivo de configuracin.
Si se utiliza el comando de configuracin global enable secret contrasea-actual,
define la contrasea que se necesita al utilizar el comando EXEC enable. Esta con
trasea aparece como un valor de hash MD5 oculto en el archivo de configuracin.
Si se utilizan los dos comandos, la contrasea establecida con el comando enable
secret define la contrasea que ser requerida.
Cuando se configura el comando enable secret, el router o sw itdi oculta automticamente
la contrasea. Aunque a veces se hace referencia a que est cifrada, la contrasea enable-secret
realmente no lo est. En lugar de eso, el IOS aplica una funcin matemtica a la contrasea,
denominada hash MD5 (Message Digest 5), y guarda el resultado de la frmula en el archivo
de configuracin. El IOS hace referencia a este estilo de codificacin de la contrasea como
"tipo 5" en la salida del Ejemplo 9.4. El cifrado MD5 es mucho ms seguro que el cifrado
usado con el comando service password-encryption para otras contraseas. El ejemplo muestra
el funcionamiento del comando enable secret, su formato y su eliminacin.
Ejemplo 9.4. El cifrado y el comando enable secret
Switch3 ( conf i g ) (Venable s e c re t 7
0
S p e c if ie s an UNENCRYPTED password w i l l f o l l o w
5
S p e c if ie s an ENCRYPTED s e c re t w i l l f o l l o w

http://www.fullengineeringbook.net 270 of 645.

. .

(continua)

Captulo 9. configuracin de un sw itch Ethernet

233

Ejemplo 9.4. El cifrado y el comando enable secret (continuacin).


L IN E

The

UNENCRYPTED

le v e l

Set

exec

le v e l

( c le a r te x t)

'e n a b le *

s e c re t

p a s s w o rd

9 w i t c h 3 ( c o n f i g ) e n a b le s e c r e t f r e d
9 w itch 3 ( c o n f i g ) H Z
avltch3#8how r u n n l n g - c o n f l g
!

a ll

except

e n a b le

s e c re t

th e

p e r tin e n t

lin e

has

been

o m itte d !

5 $ 1 $ Z G M A $ e 8 c m v k z 4 U jlJ h V p 7 .m a L E 1

9 * itc h 3 # c o n f ig u rs te rm in a l
E h te r
S w itc

c o n fig u r a tlo n
h 3

com m ands,

( c o n f i g ) #no e n a b le

one

per

U ne.

End

w ith

C N T L /Z .

secret

9 w itc h 3 ( c o n fig ) # * Z

Al usar el comando enable secret (recomendable), en lugar del comando enable pass
word, la contrasea se cifra automticamente. El Ejemplo 9.4 utiliza el comando enable
secret fred, que configura el texto de la contrasea a fred. No obstante, podra utilizarse la
sintaxis enable secret 0 fred; el 0 indica que la contrasea que va a continuacin es slo
texto. El IOS toma el comando, aplica el tipo de cifrado usado por el comando enable secret
(tipo 5 en este caso, que utiliza hash MD5), y almacena el valor cifrado o codificado en la
configuracin en ejecucin. El comando show running-configuration muestra el comando
de configuracin resultante, visualizando el cifrado de tipo 5, con una larga cadena de
texto que es un galimatas como contrasea cifrada/codificada.
Afortunadamente, para borrar la contrasea enable-secret, puede utilizar el comando no
enable secret,sin ni siquiera introducir el valor de la contrasea. Por ejemplo, en el Ejemplo
9.4, el comando no enable secret borra la contrasea enable-secret. Aunque puede borrar
esta contrasea, lo ms normal es que quiera cambiarla por un valor nuevo, lo que puede
hacer con el comando enable secret otra-contrasea, donde otra-contrasea es la cadena de
texto correspondiente a la nueva contrasea.

Ajustes de consola y vty


Esta seccin abarca unos cuantos ajustes de configuracin que afectan al comporta
miento de la conexin CLI desde la consola y/o vty (Telnet y SSH).

Banners
Los routers y los sutches Cisco pueden visualizar una serie de banners en funcin de lo
que est haciendo el administrador de un router o switch. Un battner es simplemente un
texto que aparece en pantalla destinado al usuario. El router o el switch puede configurarse
para que visualice varios banners, algo antes del inicio de sesin y algo despus del mismo.
La Tabla 9.2 muestra los tres banners ms populares y su uso tpico.

http://www.fullengineeringbook.net 271 of 645.

Captulo 9. Configuracin de un sw ltch Ethernet

234

Tabla 9.2. Banners y su uso.


Banner

Uso tpico

M e n s a je d e l d a (M O T D ,

A p a re c e a n te s d e l in d ic a d o r d e c o m a n d o s d e in id o d e s e s i n . S e u sa

M e s s a g e o f th e D o y )

p a r a m e n s a je s t e m p o r a le s q u e p u e d e n c a m b i a r d e v e z e n c u a n d o ,
c o m o , p o r e je m p l o , " E l R o u te r l s e d e s c o n e c t a r a m e d ia n o c h e p o r
r a z o n e s d e m a n t e n im i e n t o " .

I n i d o d e s e s i n { lo g in )

A p a r e c e a n t e s d e l i n d i c a d o r d e c o m a n d o s d e i n i d o d e s e s i n p e ro
d e s p u s d e l b a n n e r M O T D . S e u t iliz a p a r a m e n s a je s p e r m a n e n t e s ,
c o m o , p o r e je m p l o , " P r o h i b i d o e l a c c e s o n o a u t o r iz a d o " .

Exec

A p a r e c e d e s p u s d e l i n d ic a d o r d e c o m a n d o s d e i n i d o d e s e s i n .
P r o p o r d o n a i n f o r m a d n q u e d e b e o c u lta r s e a lo s u s u a r i o s n o
a u t o r iz a d o s .

El comando de configuracin global banner se puede usar para configurar los tres tipos
de banners. En cada caso, el tipo de banner aparece como primer parmetro, siendo MOTD
la opcin predeterminada. El primer carcter no blanco despus del tipo de banner es un
carcter delimitador de inicio. El texto del banner puede abarcar varias lneas pulsando la
tecla Intro al final de cada una de ellas. La CLI sabe que el banner se ha configurado tan
pronto como el usuario introduce de nuevo el mismo carcter delimitador.
El Ejemplo 9.5 muestra los tres tipos de banners mencionados en la Tabla 9.2, con un
inicio de sesin que muestra los banners en uso. El primer banner del ejemplo, el banner
MOTD, omite el tipo de banner en el comando banner como recordatorio de que motd es el
tipo de banner predeterminado. Los dos primeros comandos banner utilizan # como
carcter delimitador. El tercer comando banner utiliza una Z como delimitador, para que
vea que puede utilizar cualquier carcter. Adems, el ltimo comando banner muestra
varias lneas de texto para el banner.
Ejemplo 9.5. Configuracin de banners.
1 Los

tre s

b a n n e rs

se

han

c u a lq u ie r

d e lim ita d o r ,

te x to

m e n s a je .

del

c re a d o
s ie m p r e

en
y

e l

m odo

cuando

de

d ic h o

c o n fig u r a c i n .
c a r c te r

no

Puede

fo rm e

u tiliz a r s e

p a rte

del

SW1( c o n f i g ) banner #
E n t e r TEXT

m essage.

End w it h

S w itc h dowm f o r a i n t n a n c e a t
SW1( c o n f ig )# b a n n # r l o g i n #
E n t e r TEXT

m essage.

End

w ith

th e

c h a ra c te r

11PH Today #
th e

c h a ra c te r

U n a u th o riz e d A c c e s s P r o h l b i t e d l I 1 I
#
SW1( c o n f i g )# b a n n e r e x a c Z
E n t e r TEXT

m essage.

End

w ith

th e

c h a ra c te r

'Z'.

C oapany p i c n i c a t th e p a rk on S a tu r d a y
D o n 't t a l l o u t s i d e r a l

Z
SW1( c o n f i g ) # * Z
!
!

A b a jo , e l
de n uevo,

u s u a r io d e
v ie n d o l o s

e l

despus

banner

e s t e r o u t e r a b a n d o n a l a c o n e x i n d e c o n s o la , y se r e g i s t r a
b a n n e r s m o td y l o g i n , d e s p u s e l i n d i c a d o r d e c o n t r a s e a ,
exec.

http://www.fullengineeringbook.net 272 of 645.

,(continua)
.. . .

Captulo 9. configuracin de un sw ltch Ethernet

235

Ejemplo 9.5. Configuracin de bannerstcontinuadm.


sw i# q u lt
SW1 cono i s now a v a i l a b l e
Press RETURN to get s t a r t e d .
S w ltc h down f o r a i n t e n a n c e a t 11PU Today
U n a u th o riz a d A c c e s s P r o h i b i t s d I I 1 I

User Access V e r i f i c a t i o n
Username: f r e d
Password:
C oapany p i c n i c a t t h s p a rk on S a tu r d a y
d o n 't t s l l o u t s i d e r s l
SW1>

Bfer histrico de comandos


Al introducir comandos desde la C U , los ltimos se almacenan en el bfer histrico.
Como mencionamos en el Captulo 8, puede utilizar la tecla Flecha arriba, o Ctrl+P, para
moverse por la pila del bfer histrico hacia atrs a fin de recuperar un comando que
introdujo hace unos cuantos comandos. Esta funcionalidad facilita y acelera mucho el uso
repetitivo de un conjunto de comandos. La Tabla 9.3 presenta algunos de los comandos
clave relacionados con el bfer histrico.
Tabla 9.3. Comandos relacionados con el bfer histrico.

Comando

Descripcin

show history.

lista los comandos actualmente registrados en el bfer histrico.


Desde el modo de lnea de consola o vty, establece el nmero de
comandos predeterminado que pueden almacenarse en el bfer histrico
para el o los usuarios de las lneas de consola o vty, respectivamente.
Desde el modo EXEC, este comando permite que un usuario establezca,
slo para esta conexin, el tamao de su bfer histrico.

history size x

terminal history size x

Los comandos logging synchronous y exec-timeout


La consola recibe automticamente copias de todos los mensajes syslog no solicitados
en un switch o router;esta caracterstica no puede desactivarse. La idea es que si el switch o
el router necesita comunicar alguna informacin importante y posiblemente urgente al
administrador de la red, ste puede estar en la consola y ver el mensaje. Normalmente, un
switch o router coloca estos mensajes syslog en la pantalla de la consola en cualquier
momento: incluso en medio de un comando que haya introducido, o en medio de la salida
de un comando show.

http://www.fullengineeringbook.net 273 of 645.

236

Captulo 9. Configuracin de un sw itch Ethernet

Para que el uso de la consola sea un poco ms sencillo, puede indicarle al switch que visua
lice los mensajes syslog slo en los momentos ms convenientes, como al final de la salida de
un comando show o para evitar la interrupcin de la entrada de texto de un comando. Para
ello, slo tiene que configurar el subcomando de lnea de consola logging synchronous.
Tambin puede conseguir que el uso de las lneas de consola o vty sea ms cmodo
estableciendo un intervalo de inactividad diferente en la consola o en vty. Por defecto, el
switch o router desconecta automticamente a los usuarios despus de 5 minutos de inac
tividad, tanto los usuarios de consola como los que se han conectado a las lneas vty
mediante Telnet o SSH. Al configurar el subcomando de lnea exec-timeout minutos
segundos, el switch o router contar con un temporizador de inactividad diferente. Adems,
si establece el intervalo a 0 minutos y 0 segundos, el router nunca acaba la conexin de con
sola. El Ejemplo 9.6 muestra la sintaxis de estos dos comandos.
Ejemplo 9.6. Definicin de los intervalos de inactividad de consola y cundo visualizar los mensajes
de registro.

l i n t consol# 0
login
password cisco
SX8 CtiHSOUt 0 0
logging synchronous

Configuracin y funcionam iento


de un sw itch LAN
Uno de los hechos ms destacables de la configuracin de un switch LAN es que los
switches Oseo funcionan sin configuracin. Estos switches salen de fbrica con todas las
interfaces habilitadas (una configuracin predeterminada de no shutdown) y con la autonegociacin activada para los puertos que funcionan con varias configuraciones de velo
cidad y dplex (una configuracin predeterminada de dplex auto y speed auto). Todo lo
que tiene que hacer es conectar los cables Ethernet y enchufar el cable de corriente a un
enchufe de corriente, y el switch ya est listo para funcionar; aprendiendo direcciones
MAC, tomando decisiones de envo/filtrado e, incluso, utilizando STP por defecto.
La segunda mitad de este captulo contina con la configuracin de un switch, expli
cando principalmente las caractersticas que slo se aplican a los switches y no a los roulers.
En particular, esta seccin abarca lo siguiente:
Configuracin IP de un switch.
Configuracin de la interfaz (incluyendo la velocidad y el modo dplex).
Seguridad de puerto.
Configuracin VLAN.
Seguridad de las interfaces no usadas del sivitch.

http://www.fullengineeringbook.net 274 of 645.

Captulo 9. configura cin de un switch Ethernet

237

Configuracin de la direccin IP de un switch


Para permitir que Telnet o SSH acceda al sioitch, a fin de que otros protocolos de admi
nistracin basados en IP como el Protocolo simple de administracin de redes (SNMP,
Simple Nelwork Management Protocol) funcionen como se espera, o para permitir el acceso
al switch asando herramientas grficas como CDM (Administrador de dispositivo de
Cisco, Cisco Device Manager), el switch necesita una direccin IP. Los switches no necesitan
una direccin IP para poder enviar tramas Ethernet. La necesidad de una direccin IP slo
tiene que ver con el soporte de la sobrecarga que supone el trfico de administracin, como
el logging en el switch.
La configuracin IP de un swildi funciona en esencia como un host con una sola interfaz
Ethernet. El sutch necesita una direccin IP y una mscara de subred coincidente. El switch
tambin necesita conocer su gateway predeterminado; es decir, la direccin IP de algn
router cercano. Como ocurre con los hosts, puede configurar estticamente un switch con su
direccin IP/mscara/galexoay, o dejar que el switch aprenda dinmicamente esta infor
macin mediante DHCP.
Un switch basado en el IOS configura su direccin IP y su mscara en una interfaz vir
tual especial denominada interfaz VLAN 1. Esta interfaz desempea el mismo papel que
una interfaz Ethernet en un PC. En efecto, la interfaz VLAN 1 de un switch otorga a ste
una interfaz en la VLAN predeterminada usada en todos los puertos del switch: a saber,
VLAN 1. Los siguientes pasos enumeran los comandos que se utilizan para configurar IP
en un switch:
Paso 1. Entre en el modo de configuracin VI A N 1 con el comando de configuracin
global interface van 1 (desde cualquier modo de configuracin).
Paso 2. Asigne una direccin IP y una mscara con el subcomando de interfaz ip
address direcn-ip mscara.
Paso 3. Habilite la interfaz VLAN 1 con el subcomando de interfaz no shutdown.
Paso 4. Aada el comando global ip default-gateway direcdn-ip para configurar el
gateway predeterminado.
El Ejemplo 9.7 muestra un ejemplo de configuracin.
Ejemplo 9.7. Configuracin esttica de la direccin IP de un switch.
Emma#configure t e r a i n a l
Em m a (co n fig )# in te rfa c e v a n 1
Emma(config- i f ) # i p address 1 9 2 .1 6 8 .1 .2 9 0 2 5 5.2 5 5 .2 5 5.9
E m m a (c o n f ig -if )# n o shutdown
0 0 :2 5 :0 7 : %LINK-3-UPD0WN: I n t e r f a c e V l a n l , changed State to up
0 0 :2 5 :0 8 : %LINEPR0T0-5-UPD0WN: Lin a p r o t o c o l on I n t e r f a c e V l a n l ,
State t o up
Emma(config- i f ) # e x lt
Em m a(config)#lp d e fa u lt -g a te w a y 1 9 2.1 6 8 .1 .1

changed

En concreto, este ejemplo muestra cmo habilitar cualquier interfaz, incluidas las inter
faces VLAN. Para habilitar administrativamente una interfaz en un switch o router, utilice

http://www.fullengineeringbook.net 275 of 645.

238

Captulo 9. Configuracin de un switch Ethernet

el subcomando de interfaz no shutdown. Para deshabilitar administrativamente una


interfaz, debe usar el subcomando de interfaz shutdown. Los mensajes mostrados en el
Ejemplo 9.7, inmediatamente a continuacin del comando no shutdown, son mensajes
syslog generados por el switch que informan de que ste realmente habilit la interfaz.
Para verificar la configuracin, puede utilizar de nuevo el comando show runningconfig para ver los comandos de configuracin y confirmar que introdujo la direccin, la
mscara y el gateway predeterminado correctos.
Para que el switch acte como un cliente DHCP y descubra su direccin 1P, su mscara
y su gateway predeterminado, todava tendr que configurarlo. Siga los mismos pasos que
para la configuracin esttica, con las siguientes diferencias en los pasos 2 y 4:
Paso 2. Utilice el comando ip address dhcp, en lugar del comando ip address direccinip mscara, en la interfaz VLAN 1.
Paso 4. No configure el comando global ip default-gateway.
El Ejemplo 9.8 presenta un ejemplo de configuracin para que un switch utilice DHCP
a fin de adquirir una direccin IP.
Ejemplo 9.8. Configuracin dinmica de la direccin IP de un switch con DHCP.
E m m a# con figure t e r a l n a l

En te r c o n f i g u r a t i o n commands, one per l i n e .

End w it h CNTL/Z.

E m m a ( c o n f i g ) # in t e r f a c e v a n 1
Emma (con f i g - i f ) # ip a d d r e s s dhcp
Emma( c on f i g - i f ) # n o shutdow n

E m m a ( c o n f i g - if ) # AZ
Emma#
0 0 :3 8 :2 0 : %LINK-3-UPD0WN: I n t e r f a c e v i a m , changed State to up
0 0 :3 8 :2 1 : %LINEPR0T0-5-UPD0WN: Lin e p r o t o c o l on I n t e r f a c e V l a n l , changed S ta te t o up
Emma#
I n t e r f a c e V la n l asslgned DHCP address 1 9 2 .1 6 8 .1 .1 0 1 , mask 2 5 5 .2 5 5 .2 5 5 .0
Emmatfshow dhcp l s a s s
Temp IP addr: 192.168.1.101
f o r peer on I n t e r f a c e : V la n l
Temp sub net mask: 2 5 5 .2 5 5 .2 5 5 .0
DHCP Lease s e r v e r : 1 9 2 .1 6 8 . 1 . 1 , S t a t e : 3 Bound
DHCP t r a n s a c t i o n i d : 1966
Lease: 86400 secs,
Renewal: 43200 secs,
Rebind: 75600 secs
Temp d e f a u lt -g a te w a y a d d r: 1 9 2.1 6 8 .1 .1
Next tim e r f i r e s a f t e r : 1 1 :5 9 :4 5
R e try c o u n t: 0
C l i e n t - I D : c i s c o - 0 0 1 9 .e 8 6 a .6 f c 0 -V l1
Hostname: Emma
Emma#show i n t e r f a c e v a n

Vla n l i s up, l i n e p r o t o c o l i s up
Hardware i s E t h e r S V I, address i s 0 0 1 9 .e86a.6 fc0 ( b i a 0 0 l9 .e 8 6 a .6 f c 0 )
I n t e r n e t address i s 1 92.168.1.101/24
MTU 1500 b y t e s , BW 1000000 K b i t , DLY 10 usec,
r e l i a b i l i t y 255/255, tx lo a d 1/255, rx loa d 1/255
1 Se han o m itid o l i n e a s para a b r e v i a r

Al configurar una direccin IP de interfaz esttica, puede usar el comando show running-config para ver la direccin IP. Sin embargo, al usar el cliente DHCP, la direccin IP

http://www.fullengineeringbook.net 276 of 645.

Captulo 9. configuracin de un sw itch Ethernet

239

no est en la configuracin, por lo que tiene que usar el comando show dhcp lease para ver
la direccin IP (temporalmente) alquilada y otros parmetros.
N ota
Es posible que algunos modelos de sw itches Cisco ms antiguos no soporten la funcin
de cliente DHCP en la interfaz VLAN 1. El Ejemplo 9.8 fu e tom ado de un switch 2960 con
el software Cisco IOS versin 12.2.

Finalmente, la salida del comando show interface van 1, que aparece al final del
Ejemplo 9.8, muestra dos detalles muy importantes relacionados con el direccionamiento
IP de un switch. En primer lugar, este comando muestra el estado de la interfaz VLAN 1:
en este caso, "up y up". Si la interfaz Vl-AN 1 no est operativa, el switch no puede usar
su direccin IP para enviar y recibir trfico. Si olvida emitir el comando no shutdown, la
interfaz VLAN 1 permanece en su estado de shuldmvn predeterminado que aparece como
"administratively down" en la salida del comando show. En segundo lugar, observe que
la salida muestra en la tercera lnea la direccin IP de la interfaz. Si el switch falla al
adquirir una direccin IP con DHCP, la salida mostrar en su lugar el hecho de que la
direccin ser adquirida (es de esperar) por DHCP. En cuanto se ha alquilado una direc
cin usando DHCP, la salida del comando se parece al Ejemplo 9.8. No obstante, nada en
la salida del comando show interface van 1 menciona si la direccin se ha configurado est
ticamente o se ha alquilado con DHCP.

Configuracin de las interfaces de un switch


El IOS utiliza el trmino interfaz para referirse a los puertos fsicos que se utilizan para
enviar datos a y desde otros dispositivos. Cada interfaz puede configurarse con varios
ajustes, cada uno de los cuales podra diferir de una interfaz a otra.
El IOS utiliza subcomandos de interfaz para configurar estos ajustes. Por ejemplo, es
posible configurar las interfaces para que utilicen los subcomandos de interfaz dplex y
speed para configurar estos ajustes estticamente, o una interfaz puede utilizar la autonegociacin (es lo predeterminado). El Ejemplo 9.9 muestra cmo configurar el modo dplex
y la velocidad, as como el comando description, que no es ms que un texto descriptivo de
lo que hace una interfaz.
Ejemplo 9.9. Configuracin bsica de una interfaz.
Em m atfconfigure t e r a l n a l

En te r c o n f i g u r a t i o n commands, one per l i n e .


End w it h CNTL/Z.
Emma( c o n f i g ) # i n t e r f a c e F a s t E t h e r n e t 6 / 1
E m m a ( c o n f i g - if )# d u p le x f u l l
E m m a ( c o n f i g - if )# sp e e d 1 6 6
E m m a ( c o n f i g - if ) # d e s c r l p t i o n S e r v e r l c o n n e c t a h a r
E m m a ( c o n f i g -if ) # e x i t
Emma(conf i g ) # i n t e r f a c e r a n g a F a s t E t h e r n e t 6 / 1 1 - 2 6
E m m a ( c o n f i g - if - r a n g a ) d e s c r i p t i o n e n d - u s e r s c o n n e c t_ h e r e

(contina)

http://www.fullengineeringbook.net 277 of 645.

240

Captulo 9. Configuracin de un sw ltch Ethernet

Ejemplo 9.9. Configuracin bsica de una interfaz (continuacin).


Emita ( c o n f i g - i f r a n g e ) # AZ
Emma#
Emmadshow i n t e r f a c e s s ta tu s

Port
Fa0/1
Fae/2
Fa0/3
Fa0/4
Fa0/5
Fa0/6
Fa0/7
Fa0/8
Fa0/9
Fa0/10
Fa0/n
Fa0/12
Fa0/13
Fa0/14
Fa0/15
Fa0/16
Fa0/17
Fa0/18
Fa0/19
Fa0/20
Fa0/21
Fa0/22
Fa0/23
Fa0/24
G0/1
G10/2
Emsia#

ame
S e r v e r l connects h

end-users
end-users
end-users
end-users
end-users
end-users
end-users
end-users
end-users
end-users

connect
connect
connect
connect
connect
connect
connect
connect
connect
connect

S t a tu s
notconnect
notconnect
notconnect
connected
notconnect
connected
notconnect
notconnect
notconnect
notconnect
notconnect
notconnect
n otconnect
notconnect
notconnect
notconnect
notconnect
notconnect
notconnect
notconnect
notconnect
notconnect
notconnect
notconnect
notconnect
notconnect

Van Dplex
fu ll
1
auto
1
auto
1
a -fu ll
1
auto
a -fu ll
1
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto
1
auto

Speed
100
auto
auto
a-100
auto
a-100
auto
auto
auto
auto
auto
auto
auto
auto
auto
auto
auto
auto
auto
auto
auto
auto
auto
auto
auto
auto

Type
10/l00BaseTX
10/l00BaseTX
10/i00BaseTX
10/ l00BaseTX
10/1OOBaseTX
10/l00BaseTX
10/l00BaseTX
l0/i00BaseTX
10/lO0BaseTX
i0/i00BaseTX
10/100BaseTX
10/100BaseTX
10/l00BaseTX
10/1OCBaseTX
10/l00BaseTX
10/l00BaseTX
10/i00BaseTX
10/l0OBaseTX
10/1O0BaseTX
10/i00BaseTX
10/l00BaseTX
l0/l0OBaseTX
10/100BaseTX
10/l0OBaseTX
10/108/1000BaseTX
10/l00/1000BaseTX

Puede ver algunos de los detalles de la configuracin de una interfaz con los comandos
show running-config (que no se muestra en el ejemplo) y show interfaces status, ms

cmodo. Este comando muestra una sola lnea por cada interfaz, la primera parte de la
descripcin de la interfaz y los ajustes de velocidad y del modo dplex. Observe que la
interfaz FastEthemet 0/1 (abreviada como Fa0/1 en la salida del comando) presenta una
velocidad de 100 y el modo dplex, como se configur anteriormente en el ejemplo. Com
pare estos ajustes con Fa0/2, que todava no tiene un cable conectado, de modo que el
switch muestra esta interfaz con el ajuste predeterminado de auto, que se refiere a la autonegociacin. Adems, compare estos ajustes con la interfaz FaO/4, que est fsicamente
conectada a un dispositivo y ha completado el proceso de autonegociacin. La salida del
comando muestra el resultado de dicha autonegociacin, en este caso utilizando 100 Mbps
y el modo dplex. 1.a cadena a- de a-full y a-100 se refiere al hecho de que estos valores
fueron autonegociados.
Adems, por eficacia, puede configurar un comando en un rango de interfaces, al
mismo tiempo con el comando interface range. En el ejemplo, el comando interface range

http://www.fullengineeringbook.net 278 of 645.

Captulo 9. configuracin de un sw itch Ethernet

241

FastEthemet 0/11 - 20 le indica al IOS que el(los) siguiente(s) comando(s) se aplican a las

interfaces FaO/11 a Fa0/20.

Seguridad de puerto
Si el ingeniero de redes sabe qu dispositivos deben cablearse y conectarse a determi
nadas interfaces de un switch,el ingeniero puede utilizar la se gurida d de p u e rto para res
tringir esa interfaz para que slo puedan utilizarla los dispositivos esperados. Esto reduce
la exposicin a algunos tipos de ataques en los que el atacante conecta un porttil a un
enchufe de pared que conecta a un puerto de switch que se ha configurado para que utilice
la seguridad de puerto. Cuando ese dispositivo inadecuado intenta enviar tramas a la
interfaz de sivitch, ste puede emitir mensajes informativos, descartar tramas de ese dis
positivo, o incluso descartar tramas de todos los dispositivos cerrando la interfaz.
La configuracin de la seguridad de puerto implica varios pasos. Bsicamente, tiene
que convertir el puerto en un puerto de acceso, lo que significa que el puerto no est
haciendo ningn trunking VLAN. Despus tiene que habilitar la seguridad de puerto y
configurar a continuacin las direcciones MAC actuales de los dispositivos que tienen per
mitido el uso de ese puerto. La siguiente lista presenta los pasos a seguir, incluidos los
comandos de configuracin usados:
Paso 1.

Convierta la interfaz de switch en una interfaz de acceso utilizando el sub


comando de interfaz sw itchport m ode access.

Paso 2.

Habilite la seguridad de puerto con el subcomando de interfaz switchport


port-security.

Paso 3.

(Opcional) Especifique el nmero mximo de direcciones MAC permitidas


asociadas a la interfaz; para ello, utilice el subcomando de interfaz Stfitchport port-security mximum nmero. (El valor predeterminado es de una
direccin MAC.)

Paso 4.

(Opcional) Defina la accin a tomar cuando se reciba una trama procedente


de una direccin MAC diferente a las otras direcciones definidas; utilice el
subcomando de interfaz sw itchport port-security violation (protect | restrict |
shutdown). (La accin predeterminada es cerrar el puerto (shutdownj.)

Paso 5A.

Con el comando sw itchport port-security mac-address direccin-m ac especi


fique la o las direcciones MAC que pueden enviar tramas a esta interfaz.
Utilice el comando varias veces para definir ms de una direccin MAC.

Paso 5B.

Como alternativa, en lugar del paso 5A, utilice el proceso de "aprendizaje


sticky" para aprender dinmicamente y configurar las direcciones MAC de
los hosts actualmente conectados configurando el subcomando de interfaz
switchport port-security mac-address sticky.

Por ejemplo, en la Figura 9.2, los servidores 1 y 2 son los nicos dispositivos que deben
conectarse a las interfaces FastEthemet 0/1 y 0/2, respectivamente. Al configurar la segu
ridad de puerto en estas interfaces, el switch examina la direccin MAC de origen de todas
las tramas recibidas en esos puertos, permitiendo slo las tramas procedentes de las direc
ciones MAC configuradas. El Ejemplo 9.10 presenta un ejemplo de configuracin de la

http://www.fullengineeringbook.net 279 of 645.

242

Captulo 9. Configuracin de un sw ltch Ethernet

Servidor 1
0200 . 1111.1111

Servidor 2
0200 .2222.2222
Interventor
de la empresa
Usuario 1

Figura 9.2. Ejemplo de configuracin de la seguridad de puerto.

seguridad de puerto que coincide con la Figura 9.2, con la interfaz Fa0/1 configurada con
una direccin MAC esttica y con la interfaz Fa0/2 haciendo uso del aprendizaje sticky.
Ejemplo 9.10. Uso de la seguridad de puerto para definir las direcciones MAC correctas de
determinadas interfaces.
fre d # sh o w r u n n i n g - c o n f l g

(Lines omitted f o r b r e v i t y )
i n t e r f a c e FastEth e rn et0 /1
s w itc h p o r t mode access
s w itc h p o r t p o r t - s e c u r i t y
s w itc h p o r t p o r t - s e c u r i t y nac-address 0200.1111.1111

!
i n t e r f a c e F a s tE th e rn e t0 /2
s w itc h p o r t mode access
s w itc h p o r t p o r t - s e c u r i t y
s w itc h p o r t p o r t - s e c u r i t y mac-address s t i c k y
fred tfsh o w p o r t - s e c u r i t y

in te rfa c e

f a s t E t h e m e t 0 /1

Port S e c u r i t y
Enabled
Secure-shutdown
Port S t a tu s
Shutdown
V i o l a t i o n Mode
Aging Time
0 mins
Aging Type
A b s olu te
D is a b le d
S e c u re S ta tic Address Aging
Mximum MAC Addresses
1
T o t a l MAC Addresses
1
Configured MAC Addresses
1
S t ic k y MAC Addresses
0
Last Source A d d re s s :V la n
0 0 1 3 .197b.5004:1
S e c u r i t y V i o l a t i o n Count
1
fred#8how p o r t - s e c u r i t y i n t e r f a c e f a s t E t h e m e t 9 / 2
Port S e c u r i t y
: Enabled
Port S t a t u s
: Secure-up
V i o l a t i o n Mode
: Shutdown
Aging Time
: 0 mins
Aging Type
: A b s olu to
S e c u r e S ta tic Address Aging
: D is a b le d

(contina)

http://www.fullengineeringbook.net 280 of 645.

Captulo 9. configuracin de un sw itch Ethernet

243

Ejemplo 9.10. Uso de la seguridad de puerto para definir las direcciones MAC correctas de
determinadas interfaces (continuacin).
Mximum MAC Addresses
1
T o t a l MAC Addresses
1
Configured MAC Addresses
1
S t ic k y MAC Addresses
1
Last Source A d d re s s :V la n
0200 . 2222 . 2222:1
S e c u r i t y V i o l a t i o n Count
fred*show r u n n l n g - c o n f l g
(Lines omitted f o r b r e v i t y )
ln t e r f a c e F a s tE th e rn e t0 /2
s w itc h p o r t mode access
s w itc h p o r t p o r t - s e c u r i t y
s w itc h p o r t p o r t - s e c u r i t y mac address s t i c k y
s w itc h p o r t p o r t - s e c u r i t y mac address s t i c k y 0200.2222.2222

Para FastEthemet 0/1, la direccin MAC del servidor 1 est configurada con el
comando sw itchport port-security mac-address 0200.1111.1111. Para que funcione la segu
ridad de puerto, el 2960 debe pensar que la interfaz es una interfaz de acceso, por lo que
es necesario el comando sw itchport mode access. Adems, se necesita el comando 9^itchp o rt port-security para habilitar la seguridad de puerto en la interfaz. Juntos, estos tres sub
comandos de interfaz activan la seguridad de puerto, y slo la direccin MAC
0200.1111.1111 puede utilizar la interfaz. Esta interfaz utiliza los valores predeterminados
para los dems ajustes, permitiendo nicamente una direccin MAC, y provocando que el
switch deshabilite la interfaz si el switch recibe una trama cuya direccin MAC de origen
no es 0200.1111.111.
La interfaz FastEthemet 0/2 utiliza una funcionalidad denominada direcciones MAC
seguras sticky. La configuracin todava incluye los comandos switchport mode access y
a vitch p o rt port-security por las mismas razones que con FastEthemet 0/1. Sin embargo, el
comando switchport port-security mac-address sticky indica al switch que aprenda la direc
cin MAC de la primera trama enviada al sivitch y que despus aada esa direccin MAC
como segura a la configuracin en ejecucin. Es decir, la primera direccin MAC escucha
" sticks" a la configuracin, as que no es necesario que el ingeniero conozca con anticipa
cin la direccin MAC del dispositivo conectado a la interfaz.
La salida de show running-config al principio del Ejemplo 9.10 muestra la configuracin
para FaO/2, antes de que se produzca cualquier aprendizaje de forma sticky. El final del
ejemplo muestra la configuracin despus de haberse aprendido una direccin de forma
sticky, adems del subcomando de interfaz avitchport port-security mac-address sticky
0200.2222.2222, que el switch aadi a la configuracin. Si quisiera guardar la configura
cin para que de ahora en adelante slo se utilizara 0200.2222.2222, simplemente tendra
que utilizar el comando copy running-config startup-config para guardar la configuracin.
En consecuencia, en el Ejemplo 9.10 se ha producido una violacin en FastEthemet 0/1,
pero no se han producido violaciones en FastEthemet 0/2. El comando show port-security
interface fastethem et 0/1 muestra que la interfaz se encuentra en un estado de shutdown
seguro, es decir, la interfaz se ha deshabilitado debido a la seguridad de puerto. El dispo
sitivo conectado a la interfaz FastEthemet 0/1 no utiliza la direccin MAC 0200.1111.1111,

http://www.fullengineeringbook.net 281 of 645.

244

Captulo 9. Configuracin de un sw itch Ethernet

por lo que el switch recibi una trama en FaO/1 con una direccin MAC de origen dife
rente, provocando una violacin.
El sioilch puede configurarse para que utilice una de tres acciones cuando se produzca
una violacin. Las tres opciones de configuracin hacen que el switch descarte la trama
ofensiva, pero algunas de dichas opciones incluyen acciones adicionales. Las acciones
incluyen el envo de mensajes syslog a la consola y un mensaje de interrupcin SNMP a la
estacin de administracin de la red, as como si el switch debera cerrar (modo err-disable)
la interfaz. La opcin shutdown realmente coloca la interfaz en un estado de deshabilitada
por error (err-disabled), lo que la convierte en inutilizable. Una interfaz en estado err-disabled requiere que alguien aplique manualmente la opcin shutdown a la interfaz y que des
pus utilice el comando no shutdown para recuperarla. La Tabla 9.4 muestra las opciones
del comando sw itchport port-security violation y las acciones que cada opcin establece.
Tabla 9.4. Acciones cuando se produce una violacin de la seguridad del puerto.

P r o te c t

R e s tr ic t

S h u td o w n

Enva mensajes de registro y SN M P

No

Deshabilita la interfaz, descartando todo el trfico

No

No

O p c i n e n e l c o m a n d o s w it c h p o r t
p o rt-s e c u rity v io la tio n

Descarta el trfico ofensivo

s h u td o w n

es el ajuste predeterminado.

Configuracin VLAN
Se considera que las interfaces de un switch Cisco son interfaces de acceso o interfaces
troncales. Por definicin, las interfaces de acceso slo envan y reciben tramas en una nica
VLAN. Las interfaces troncales envan y reciben trfico en varias VLANs. El concepto y la
configuracin del trunking VLAN quedan fuera del objetivo de este libro, pero se explican
en detalle en los Captulos 1 y 3 del libro ICND2. Este libro se centra en la configuracin
VLAN para las interfaces de acceso, que por definicin deben ser asignadas a una sola
VLAN.
Para que un switch Cisco enve tramas por las interfaces de acceso en una VLAN deter
minada, el switch debe estar configurado para creer que la VLAN existe. Adems, el switch
debe tener una o ms interfaces de acceso asignadas a la VLAN. Por defecto, los switches
Cisco ya tienen configurada la VLAN 1, y todas las interfaces para que por omisin sean
asignadas a VLAN 1. Sin embargo, para aadir otra VLAN y asignar interfaces de acceso
para que estn en esa VLAN, puede seguir estos pasos:
Paso 1. Para configurar una VLAN nueva:
a.

Desde el modo de configuracin, utilice el comando de configuracin


global van id-vtan para crear la VLAN y mueva al usuario al modo de con
figuracin VLAN.

b.

(Opcional) Utilice el subcomando VLAN ame nom bre para listar un


nombre para la VLAN. Si no est configurado, el nombre VLAN es

http://www.fullengineeringbook.net 282 of 645.

Captulo 9. configuracin de un sw itch Ethernet

245

VLANZZZZ, donde ZZZZ es el ID de la VLAN, un nmero decimal de


cuatro dgitos.
Paso 2. Para configurar una VLAN para cada interfaz de acceso:
a.

Use el comando interface para cambiar al modo de configuracin de


interfaz para las interfaces deseadas.

b.

Use el subcomando de interfaz 9//itchport access van nm ero-id para espe


cificar el nmero VLAN asociado con esa interfaz.

c.

(Opcional) Para desactivar el trunking para que el switch no decida utili


zarlo dinmicamente en la interfaz, y que siga siendo una interfaz de
acceso, utilice el subcomando de interfaz sw itchport mode access.

El Ejemplo 9.11 muestra el proceso de configuracin necesario para aadir una VIAN
nueva y asignarle las interfaces de acceso. 1.a Figura 9.3 muestra la red que se ha utilizado
en el ejemplo, con un switch LAN (SW1) y dos hosts en cada una de las dos VLANs (1 y 2).
H Ejemplo 9.11 muestra los detalles del proceso de configuracin de dos pasos para VLAN
2 y las dos interfaces de acceso asignadas a la misma.

VLAN2

Figura 9.3. Red con un switch y dos VLANs.

Ejemplo 9.11. Configuracin de VLANs y asignacin de interfaces a las mismas.


! Para empezar, e x is te n 5 VLANs,
d e fe c to )

con todas la s i n t e r f a c e s asignadas a VLAN 1 (p o r

swi#ahow va n b r ia f
VLAN ame

S t a tu s

Ports

a c tiv e

Fa0/1, Fa0/2, Fa0/3, Fa0/4


Fa0/5, FaO/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, FaO/19, Fa0/20
Fae/21, Fa0/22, Fa0/23, Fa0/24
G0/1, GiO/2
.
. ,

d e fa u lt

(contina)

http://www.fullengineeringbook.net 283 of 645.

Captulo 9. Configuracin de un sw ltch Ethernet

246

Ejemplo 9.11. Configuracin de VLANs y asignacin de interfaces a tas mismas. (continuadrfi


1002 f d d i - d e f a u l t
act/unsup
1003 t o k e n - r i n g - d e f a u lt
act/unsup
1004 f d d i n e t - d e f a u l t
act/unsup
act/unsup
1005 t r n e t - d e f a u l t
1 A r r i b a , todava no existe la VLAN 2. Abajo, se aade VLAN 2, con e l nombre F re d s -v la n ,
! y se le asignan dos i n t e r f a c e s .
S W 1# configu re t e r m i n a l

En te r c o n f lg u r a t io n commands, one per l i n e .


End with CNTL/Z.
SW1(config )# v la n 2
S W 1 (c o n fig -v la n )# n a F r e d s - v l a n
9W1( c o n f i g - v l a n ) # e x i t
SW1(config ) # i n t e r f a c e ran g e f a s t e t h e r n e t 6 / 1 3 - 14
SW1(config - i f ) # e w i t c h p o r t a c c e a a v a n 2
SW1(config - i f ) # e x i t
1 Abajo, e l comando show r u n n in g -c o n f ig l i s t a lo s subcomandos de i n t e r f a z en
! la s i n t e r f a c e s Fa0/13 y Fa0/14. Los comandos v a n 2 y n aae F r e d s - v l a n no
1 aparecen en l a configuracin en e jecucin.
SWl#ehow r u n n in g -c o n f ig

i Se omiten lin e a s para a b re v ia r


in t e r f a c e FastEthernet0/13
sw itchport access van 2
sw itchport mode access

!
in t e r f a c e FastEthernet0/14
sw itchport access van 2
sw itchport mode access

1
SWi#show v a n b r l s f

VLAN ame

Status

Ports

d e fa u lt

a c tiv e

F re d s -v la n

a ctive
act/unsup
act/unsup
act/unsup
act/unsup

Fa0/1, Fa0/2, Fa0/3, Fa0/4


Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fae/21, Fa0/22
Fa0/23, Fa0/24, Q0/1, G0/2
Fa0/13, Fa0/14

1002 f d d i - d e f a u l t
1003 t o k e n - r i n g - d e f a u l t
1004 f d d i n e t - d e f a u l t
1005 t r n e t - d e f a u l t

El ejemplo empieza con el comando show van brief oonfirmando los ajustes predeter
minados de cinco VLANs que no se pueden borrar (VLANs 1 y 1002-1005), con todas las
interfaces asignadas a la VLAN 1. En particular, este switch 2960 tiene 24 puertos Fast
Ethernet (FaO/l-FaO/24) y dos puertos Cigabit Ethernet (Gi0/1 y Gi0/2), y todos ellos
aparecen como asignados a VLAN 1.
A continuacin del primer comando show van brief, el ejemplo muestra el proceso de
configuracin completo. La configuracin muestra la creacin de VLAN 2, denominada

http://www.fullengineeringbook.net 284 of 645.

Captulo 9. configuracin de un sw ltch Ethernet

247

"Freds-vlan", y la asignacin de las interfaces FaO/13 y FaO/14 a VLAN 2. Observe en con


creto que el ejemplo utiliza el comando interface range, que provoca la aplicacin del sub
comando de interfaz sw itchport access van 2 a las dos interfaces del rango, como queda
confirmado en la salida del comando show running-config al final del ejemplo.
Una vez aadida la configuracin, para listar la VLAN nueva, el ejemplo repite el
comando show van brief. Observe que este comando lista VLAN 2, de nombre "Fredsvlan", y las interfaces asignadas a esa VLAN (FaO/13 y FaO/14).

Cmo proteger las interfaces del swltch


que no se usan
Cisco seleccion originalmente los ajustes de configuracin de interfaz predetermi
nados en los switches Cisco para que las interfaces funcionasen sin una configuracin
abierta. Las interfaces negocian automticamente la velocidad y el modo dplex, y cada
interfaz comienza en un estado enabled (no shutdown), con todas las interfaces asignadas a
VLAN 1. Adems, lo predeterminado es que cada interfaz utilice las funcionalidades
VLAN denominadas trunking VLAN y Protocolo troncal VLAN (VTP, VLAN Trunking Protocot), que se explican ms en profundidad en el Captulo 2 del libro CCNA ICND2.
Las buenas intenciones de Cisco para el "plug and play" tienen un efecto secundario
desafortunado: los valores predeterminados exponen los switches a algunas amenazas
contra la seguridad. As pues, para las interfaces del switch que actualmente no se utilizan,
Cisco ofrece algunas recomendaciones generales para sobrescribir los ajustes predetermi
nados de la interfaz y conseguir que los puertos que no se utilizan sean ms seguros.
Dichas recomendaciones son las siguientes:
Deshabilitar administrativamente la interfaz con el subcomando de interfaz shut
down.
Con el subcomando de interfaz switchport mode access se evita el trunking VLAN y
VTP convirtiendo el puerto en una interfaz nontrunking.
Asignar el puerto a una VLAN inutilizada con el subcomando de interfaz switch
port access van nmero.
Si cierra (shut dourn) la interfaz, desaparece la exposicin de la seguridad, pero las otras
dos tareas evitan cualquier problema inmediato si llega alguien y habilita la interfaz con
figurando un comando no shutdown.

Ejercicios para la preparacin del examen


Repaso de los temas clave
Repase los temas ms importantes del captulo, etiquetado con un icono en el margen
exterior de la pgina. La Tabla 9.5 es una referencia de dichos temas, junto con el nmero
de la pgina en la que puede encontrarse.

http://www.fullengineeringbook.net 285 of 645.

248

Captulo 9. Configuracin de un sw itch Ethernet

N ota
No es necesario que mem orice los pasos de configuracin identificados com o pasos
clave; estas listas son nicamente ayudas para el estudio.

labia 9.5. l&mas clave del Captulo 9.


Elem ento de
tema clave

Descripcin

Nmero
de pgina

Ejemplo 9.1

Ejemplo que muestra la configuracin de la contrasea bsica.

226-227

Figura 9.1

Ejemplo de proceso de configuracin SSH de cinco pasos.

228

Lista

Lista de cinco pasos para la configuracin SSH.

228-229

Lista

Puntos clave sobre enable secret y enable password.

232

Tabla 9.3

Lista de comandos relacionados con el bfer histrico


de comandos.

235

Lista

Lista de comprobacin de la configuracin de la direccin IP y


del gateivay predeterminado de un sw itch.

237

Lista

Lista de comprobacin de la configuracin de la seguridad


de puerto.

241

Tabla 9.4

Acciones de la seguridad de puerto y el resultado de cada accin. 244

Lista

Lista de comprobacin de la configuracin VLAN.

244

Lista

Sugerencias de acciones de seguridad para los puertos de un


sw itch que no se utilizan.

247

Tabla 9.7

Referencia de los comandos show y debug (al final del captulo).


fEste captulo describe muchos comandos pequeos pero
importantes!

251

Complete de memoria las tablas y las listas


Imprima una copia del Apndice H (que encontrar en el DVD), o al menos de la sec
cin correspondiente a este captulo, y complete de memoria las tablas y las listas. El Apn
dice I, que tambin encontrar en el DVD, incluye las tablas y las listas completas para que
pueda revisar su trabajo.

Definiciones de los trminos clave


Defina los siguientes trminos clave de este captulo y compruebe sus respuestas con
ayuda del glosario.
interfaz de acceso, interfaz troncal

http://www.fullengineeringbook.net 286 of 645.

Captulo 9. configuracin de un sw itch Ethernet

249

Referencias de comandos
La Tabla 9.6 enumera y describe brevemente los comando de configuracin que hemos
utilizado en este captulo.
Tabla 9.6. Referencia de los comandos de configuracin del Captulo 9.
M o d o /p r o p s i t o /d e s c r i p c i n

C om ando

C o n f i g u r a c i n d e c o n t r a s e a b s ic a
L o s s i g u i e n t e s c u a t r o c o m a n d o s e s t n r e la c io n a d o s c o n la c o n f ig u r a c i n d e u n a c o n tr a s e a b s ic a .

Une consol 0
Une vty phmera-vty scgunda-vty
Login
password valor-contrasea

Cambia el contexto al modo de configuracin de consola.


Cambia el contexto al modo de configuracin vty para el rango
de lneas vty especificadas en el comando.
Modo de configuracin de consola y vty. Indica
al IOS que solicite una contrasea.
Modo de configuracin de consola y vty. Lista la contrasea
requerida si se configura el comando login (sin otros
parmetros).

C o n f i g u r a c i n n o m b r e d e u s u a r i o /c o n t r a s e a y S S H
L o s s i g u i e n t e s c u a t r o c o m a n d o s e s t n r e l a c i o n a d o s c o n la c o n f i g u r a c i n d e u n n o m b r e d e
u s u a r i o /c o n t r a s e a y d e S S H .

login local

usemame nombre password

valor-contrasea

crypto key genera te rsa


transport input {telnet i ssh]

Modo de configuracin de consola y vty. Insta al IOS a solicitar


un nombre de usuario y una contrasea, para ser contrastados
con los comandos de configuracin global username localmente
configurados en este switch o ronter.
Comando global. Define uno de los posiblemente varios
nombres de usuario y contraseas asociadas, que se utilizan
para la autenticacin del usuario. Se usa cuando se ha utilizado
el comando de configuracin de lnea login local.
Comando global. Crea y almacena (en una ubicacin oculta en
la memoria flash) las claves requeridas por SSH.
Modo de configuracin de lnea vty. Define si est permitido
el acceso Telnet y/o SSH en este switch. Los dos valores pueden
configurarse en un comando para permitir tanto el acceso
Telnet como el acceso SSH (valor predeterminado).

C o n f i g u r a c i n d e la d i r e c c i n 1P
L o s s i g u i e n t e s c u a t r o c o m a n d o s e s t n r e l a c i o n a d o s c o n la c o n f i g u r a c i n d e l a d i r e c c i n IP.

interface van nmero


ip address direcdn-ip
mscara-subred
ip address dhcp

Cambia el contexto al modo de interfaz VLAN. Para VLAN 1,


permite la configuracin de la direccin IP del switch.
Modo de interfaz VLAN. Configura de forma esttica la
direccin IP y la mscara del switch.
Modo de interfaz VLAN. Configura el switch como un cliente
DHCP para descubrir su direccin IP, mscara y galcivay
predeterminado.
(contina)

http://www.fullengineeringbook.net 287 of 645.

250

Captulo 9. Configuracin de un sw itch Ethernet

Tabla 9.6. Referencia de los comandos de configuracin del Captulo 9 (co n tin u a ci n .
Ip default-gateway direccin

Comando global. Configura la direccin IP de galeuxzy


predeterminado del sw itch. No es necesaria si el sw itch utiliza
DHCP.

C o n f i g u r a c i n d e in t e r f a z
L o s s i g u i e n t e s s e i s c o m a n d o s e s t n r e l a c i o n a d o s c o n l a c o n f i g u r a c i n d e in te r f a z .

interface tipo n m ero-pu erto

Cambia el contexto al modo de interfaz. Normalmente, el tipo


es FastEthemet o gigabitEthemet. Los posibles nm eros de
puerto varan en findn del modelo de sw itch; por ejemplo,
Fa0/1, Fa0/2, etctera.

interface range

Cambia el contexto al modo de interfaz para un rango de


tipo n m ero-pu erto interfaces numeradas consecutivamente.
Los subcomandos que siguen se aplican entonces a todas las
interfaces del rango.

Shutdown

M odo de interfaz. Deshabilita o habilita la interfaz,


respectivamente.

no shutdown
speed [10 M oo M o o o X a u to j

Modo de interfaz. Establece manualmente la velocidad a la


velocidad listada o, con el ajuste auto, negocia la velocidad de
forma automtica.

dplex [auto J_full j_half]

M odo de interfaz. Establece manualmente el modo dplex a


"sem i" (half) o "com pleto" (full), o para que se negocie de
forma automtica (auto).
M odo de interfaz. Muestra cualquier texto informativo que el
ingeniero quiera rastrear para la interfaz, como el dispositivo
esperado al otro extremo del cable.

descrlptlon tex to

V a rio s
E s t o s c o m a n d o s e s t n r e l a c i o n a d o s c o n d i s t i n t o s t e m a s d e la c o n f i g u r a c i n .

hostname n om bre

Comando global. Establece este nombre de host para el sw itch,


que tambin se utiliza como primera parte del indicador de
com andos del sw itch.

enable secret \alor-con trase a

Comando global. Establece esta contrasea para el sw itch, que


es necesaria para que cualquier usuario pueda alcanzar el
modo enable.

history size longitud

M odo de configuracin de lnea. Define para los usuarios de


estas lneas el nmero de comandos contenidos en el bfer
histrico, para una recuperacin posterior.

swtchport port-security.
mac-address. d irecn -m ac

Comando del modo de configuracin de interfaz que aade


de forma esttica una direccin MAC especfica como direccin
MAC permitida en la interfaz.

sw tchport port-security
mac-address stlcky

Subcomando de interfaz que indica al sw itch que debe


aprender las direcciones MAC en la interfaz y aadirlas a la
configuracin de la interfaz como direcciones MAC seguras.

sw itchport port-securitY

Subcomando de interfaz que establece el nmero mximo de


direcciones MAC seguras estticas que pueden asignarse a una

maxlmum.vator
interfaz individual.

sw itchport port-security
vlolation protect 1 restrlct
1 shutdown!

Subcomando de interfaz que indica al sw itch lo que debe hacer


si una direccin MAC inadecuada intenta acceder a la red a
travs de un puerto seguro del sw itch.

http://www.fullengineeringbook.net 288 of 645.

Capitulo 9. Configuracin de un sw itch Ethernet

251

La Tabla 9.7 muestra y describe brevemente los comandos EXEC que hemos utilizado
en este captulo.
Tabla 9.7. Referencia de comandos EXEC del Captulo 9.

Comando

Propsito

show mac address-table dynamlc

Muestra las entradas aprendidas dinmicamente de la tabla


de direcciones del sw itch (envo).

show dhcp lease

Muestra cualquier informacin que el sw itch adquiere como


un cliente DHCP. Esto incluye informacin como la
direccin IP, la mscara de subred y el gatew ay
predeterminado.

show crypto key mypubkey rsa.

Muestra la clave pblica y compartida creada para su uso


con SSH utilizando el comando de configuracin global
crypto key genrate rsa.

show interfaces status

Muestra una lnea de salida por interfaz, visualizando la


descripcin, el estado operativo y los ajustes del modo
dplex y de la velocidad en cada interfaz.

show interfaces van

show port-security interface


tip o n m ero

Muestra el estado de la interfaz, la direccin IP y la mscara


del sw itch, y mucho ms.
Muestra los ajustes de configuracin de la seguridad de
puerto de una interfaz y el estado funcional de la seguridad.

http://www.fullengineeringbook.net 289 of 645.

Este captulo abarca


los siguientes temas:
Perspectivas de la verificacin de redes y
la resolucin de problemas: ste es el
primer captulo dedicado a la resolucin de
problemas, y esta seccin introduce el con
cepto de la resolucin de problemas en las
redes de computadoras.
Verificacin de la topologa de la red con
el Protocolo de descubrimiento de Cisco:
Esta seccin se centra en CDP; en concreto,
en cmo se puede usar para verificar la
documentacin de la red.
Anlisis del estado de interfaz de capa 1 y
2: Esta seccin explica cmo encontrar e
interpretar el estado de la interfaz y cmo
encontrar problemas incluso cuando parece
que la interfaz funciona.
Anlisis de la ruta de envo de capa 2 con
la tabla de direcciones MAC: Esta seccin
examina cmo enlazar los conceptos del
envo de tramas por parte de los switches
con la salida de los comandos show.

http://www.fullengineeringbook.net 290 of 645.

C aptulo

10

Resolucin de problemas
en un switch Ethernet
Este captulo tiene dos objetivos principales. En primer lugar, abarca el resto de los
temas orientados a Ethernet de este libro; en concreto, algunos de los comandos y con
ceptos relacionados con la verificacin de que una LAN Ethernet conmutada funciona. Si
la red no funciona, este captulo sugiere las herramientas que puede usar para saber el
motivo. Adems, este captulo sugiere algunos mtodos y prcticas de resolucin de pro
blemas que podran mejorar sus habilidades a este respecto. Aunque los procesos de reso
lucin de problemas aqu explicados no se evalan en los exmenes, pueden ayudarle a
preparar la respuesta correcta de algunas de las cuestiones ms complejas del mismo.

Cuestionario "Ponga a prueba


sus conocim ientos
Este cuestionario le permitir determinar si debe leer el captulo entero. Si slo falla
una de las ocho preguntas de autoevaluacin, podra pasar a la seccin "Ejercicios para la
preparacin del examen". La Tabla 10.1 especifica los principales encabezados de este cap
tulo y las preguntas del cuestionario que conciernen al material proporcionado en ellos,
para que de este modo pueda evaluar el conocimiento que tiene de estas reas especficas.
Las respuestas al cuestionario aparecen en el Apndice A.
Tbla 10.1. Relacin entre las preguntas del cuestionario y los temas fundamentales del capitulo.
S e c c i n T e m a s fu n d a m e n ta le s

P re g u n ta s

Perspectivas de la verificacin y la resolucin de problemas en las redes

Verificacin de la topologa de la red con el Protocolo de descubrimiento de Cisco

1 ,2

Anlisis del estado de interfaz de las capas 1 y 2

3 -6

Anlisis de la ruta de envo de capa 2 con la tabla de direcciones MAC

7 ,8

1.

Imagnese un switch conectado mediante un cable Ethernet a un router, y que el


nombre de host de este ltimo es Hannah. Cul de los siguientes comandos
podra ofrecerle informacin sobre la versin del IOS de Hannah sin necesidad de
establecer una conexin Telnet con Hannah?

http://www.fullengineeringbook.net 291 of 645.

Captulo 10. Resolucin de problemas en un sw itch Ethernet

254

2.

3.

4.

5.

a.

show neighbor Hannah

b.

show cdp

c.

show cdp neighbor

d.

show cdp neighbor Hannah

e.

show cdp entry Hannah

f.

show cdp neighbor detail

Cul de los siguiente comandos CDP podra identificar el modelo de hardware


de un vecino?
a.

show neighbors

b.

show neighbors Hannah

c.

show cdp

d.

show cdp interface

e.

show cdp neighbors

f.

show cdp entry hannah

La salida del comando show interfaces status en un switch 2960 muestra a la


interfaz Fa0/1 en un estado "disabled" (deshabilitada). Cules de estas afirma
ciones son ciertas respecto a la interfaz Fa0/1?
a.

La interfaz est configurada con el comando shutdown.

b.

El comando show interfaces fa0/1 mostrar la interfaz con dos cdigos de


estado, "adminislraltvely doitm y "doivn.

c.

El comando show interfaces fa0/1 mostrar la interfaz con dos cdigos de


estado, "up y "doivn".

d.

La interfaz no se puede utilizar actualmente para enviar tramas.

e.

La interfaz se puede utilizar actualmente para enviar tramas.

El switcfi SW1 utiliza su interfaz gigabit 0/1 para conectar con la interfaz gigabit
0/2 del switch SW2. La interfaz Gi0/2 de SW2 est configurada con los comandos
speed 1000 y dplex full. SW1 utiliza en su interfaz Gi0/1 todos los valores prede
terminados para la configuracin de la interfaz. Cules de las siguientes afirma
ciones son ciertas en relacin con el enlace despus de activarse?
a.

El enlace funciona a 1000 Mbps (1 Gbps).

b.

SW1 intenta funcionar a 10 Mbps porque SW2 ha deshabilitado la autonegociacin estndar IEEE.

c.

El enlace funciona a 1 Gbps, pero SW1 utiliza semidplex, y SW2 utiliza


dplex.

d.

Los dos switches utilizan dplex.

La siguiente lnea de salida fue tomada de un comando show interfaces fa0/1:


F u ll-d u p le x ,

100Mbps, inedia type i s

10/100BaseTX

Cul o cules de las siguientes afirmaciones son ciertas acerca de la interfaz?

http://www.fullengineeringbook.net 292 of 645.

captulo 10. Resolucin de problemas en un sw itch Ethernet

6.

7.

255

a.

La velocidad se configur definitivamente con el subcomando de interfaz


speed 100.

b.

La velocidad se puede haber configurado con el subcomando de interfaz


speed 100.

c.

El dplex se configur definitivamente con el subcomando de interfaz dplex


full.

d.

El dplex se puede haber configurado con el subcomando de interfaz dplex


full.

El switch SW1, un switch Cisco 2960, tiene toda la configuracin predeterminada


en la interfaz Fa0/1, el comando speed 100 configurado en Fa0/2, y los comandos
speed 100 y dplex half en Fa0/3. Cada interfaz est cableada a un puerto 10/100
de diferentes switches Cisco 2960, los cuales utilizan todos los ajustes predetermi
nados. Cules de estas afirmaciones son ciertas respecto a las interfaces en los
otros switches 2960?
a.

La interfaz conectada a la Fa0/1 de SW1 funciona a 100 Mbps y en dplex.

b.

La interfaz conectada a la FaO/2 de SW1 funciona a 100 Mbps y en dplex.

c.

La interfaz conectada a la Fa0/3 de SW1 funciona a 100 Mbps y en dplex.

d.

La interfaz conectada a la FaO/3 de SW1 funciona a100 Mbps y en semidplex.

e.

La interfaz conectada a la Fa0/2 de SW1 funciona a 100 Mbps y en semidplex.

Acaba de llegar una trama por la interfaz FaO/2, con la direccin MAC de origen
0200.2222.2222, y la direccin MAC de destino 0200.2222.2222. (La trama se cre
como parte de un ataque contra la seguridad; no es normal ver tramas con la
misma direccin MAC de origen y de destino.) La interfaz Fa0/2 se asigna a
VLAN 2. Tenga en cuenta la siguiente salida de comando:
SW2#show nac a d d r a a s -t a b la dynamic
Mac Address T a b le
Van

Mac Address

Type

P orts

1
0200.1111.1111
DYNAMIC
G0/2
1
0200.2222.2222
DYNAMIC
Fa/13
T o t a l Mac Addresses f o r t h i s c r i t e r i o n : 2

Cul de estas sentencias describe cmo enviar el switch la trama si la direc


cin de destino es 0200.2222.2222?
a.

La trama probablemente se inundar en todas las dems interfaces de VLAN


2, a menos que el switch tenga una entrada esttica para 0200.2222.2222,
VLAN 2, en la tabla de direcciones MAC.

b.

La trama se inundar en todas las dems interfaces de VLAN 2.

c.

El switch aadir una entrada en su tabla de direcciones MAC para la direc


cin MAC 0200.2222.2222, interfaz Fa0/2, y VLAN 2.

http://www.fullengineeringbook.net 293 of 645.

Captulo 10. Resolucin de problemas en un sw ltch Ethernet

256

d.
8.

El switch reemplazar la entrada existente para 0200.2222.2222 con una


entrada para la direccin 0200.2222.2222, interfaz Fa0/2, y VLAN 2.

Cules de los siguientes comandos muestran las entradas de la tabla de direc


ciones MAC para las direcciones MAC configuradas por la seguridad de puerto?
a.

show mac address-table dynamic

b.

show mac address-table

c.

show mac address-table static

d.

show mac address-table port-security

Temas fundamentales
Este captulo habla por primera vez de los temas relacionados con la verificacin y la
resolucin de problemas. La verificacin se refiere al proceso consistente en examinar una
red para confirmar que est funcionando como se haba diseado. La resolucin de pro
blemas se refiere a examinar la red para determinar la causa concreta que est provocando
un problema particular para que pueda solucionarse.
Como se mencion en la introduccin de este libro, con los aos, los exmenes CCNA
incluyen cada vez ms preguntas relacionadas con la verificacin y la resolucin de pro
blemas. Normalmente, cada una de estas cuestiones utiliza una nica topologa. Por regla
general, requieren que aplique sus conocimientos de redes a problemas nicos; no se trata
de preguntas con listas de hechos que puede haber memorizado. (Si desea ms informa
cin sobre estos tipos de preguntas del examen, regrese a la introduccin de este libro, a la
seccin "Formato de los exmenes CCNA".)
Para ayudarle a preparar la respuesta de las preguntas que requieren habilidades de
resolucin de problemas, este libro y la gua CCNA ICND2 dedican varios captulos, y
algunas secciones de otros, a la verificacin y la resolucin de problemas. Este captulo es
el primero de semejantes captulos, por lo que empezamos con algunas perspectivas de la
resolucin de problemas en las redes. Siguiendo con este tema, el captulo examina tres
importantes temas relacionados con la resolucin de problemas en las redes construidas
con switches LAN.

Perspectivas de la verificacin y la resolucin


de problemas en las redes
Nota
La informacin de esta seccin es un medio para ayudarle a adquirir habilidades en la
resolucin de problemas. No obstante, los procesos y comentarios especficos de esta
secdn, hasta la siguiente seccin principal. 'Verificacin de la topologa de la red con el
Protocolo de descubrimiento de Cisco*, no cubre ningn objetivo especifico de los ex
menes CCNA.

http://www.fullengineeringbook.net 294 of 645.

captulo 10. Resolucin de problemas en un sw ltch Ethernet

257

Debe adquirir varias habilidades para estar preparado para responder las preguntas
ms desafiantes de los exmenes CCNA actuales. Sin embargo, las habilidades requeridas
difieren al comparar los distintos tipos de preguntas. Esta seccin empieza con algunas
perspectivas de distintos tipos de preguntas, y a continuacin ofrece algunos comentarios
generales sobre la resolucin de problemas.

Las preguntas de simulacin


Las preguntas de simulacin (sitti questions) proporcionan un texto descriptivo de
una red, el diagrama de una red y un software que simula la red. Sin tener en cuenta
los detalles, las preguntas de simulacin pueden reducirse a lo siguiente: "La red no
est completamente operativa, por lo que debe completar la configuracin o encontrar
el problema que pueda haber con la configuracin existente y solucionarlo." En
resumen, la solucin a una pregunta de simulacin es, por definicin, un cambio en la
configuracin.
Un plan para afrontar estos problemas es recurrir a un proceso de resolucin de pro
blemas ms formalizado, consistente en examinar cada paso de cmo son enviados los
datos desde el host emisor hasta el host de destino. Sin embargo, los estudios y la expe
riencia demuestran que cuando los ingenieros piensan que la configuracin podra tener
un problema, el primer paso para resolver el problema es echar un vistazo a los distintos
archivos de configuracin. Para resolver las preguntas de simulacin del examen, es
posible que todo lo que necesite sea comparar rpidamente la configuracin del router y/o
switch con la que recuerda que es la configuracin normal necesaria (basndose en el texto
de la pregunta).
Las preguntas de simulacin le permiten tener ms confianza sobre si su respuesta es
correcta, al menos en lo referente a las tecnologas abarcadas por los exmenes CCNA. La
respuesta correcta podra resolver el problema original. Por ejemplo, si la pregunta de
simulacin enuncia en esencia que "el router R1 no puede hacer pittg al router R2; soluci
nelo", puede utilizar los pitigs para probar la red y confirmar que sus cambios de configu
racin resolvieron el problema.
Si no puede encontrar el problema analizando la configuracin, necesitar un proceso
ms detallado, utilizando principalmente comandos show. Los captulos y las secciones de
este libro y de la gua CCNA ICND2 se combinan para ofrecer los detalles de los procesos
ms complejos para examinar los diferentes tipos de problemas.

Preguntas sim let


Estas preguntas pueden obligarle a interpretar el significado de varios comandos show
y debug. Es posible que estas cuestiones no le faciliten la contrasea etiable, por lo que no
podra consultar la configuracin, descartndose por tanto la opcin de mirar la configu
racin para encontrar la raz de un problema. En tal caso, el texto de la pregunta especifica
los detalles del escenario, de modo que se ver obligado a recordar o encontrar los
comandos show correctos, utilizarlos y, despus, interpretar la salida. Adems, como estas

http://www.fullengineeringbook.net 295 of 645.

258

Captulo 10. Resolucin de problemas en un sw ltch Ethernet

cuestiones no permiten modificar la configuracin, no podr comprobar si su respuesta es


correcta.
Por ejemplo, una cuestin simlet podr mostrar el diagrama de una LAN conmutada,
indicando que PCI puede hacer ping a PC2 pero no a PC3. Tendr que recordar los
comandos show correctos (o tomarse un tiempo para encontrar los comandos con ayuda
de ?) para encontrar la raz del problema.
Puede usar diferentes metodologas para afrontar estos tipos de problemas; ningn
mtodo es necesariamente mejor que otro. El primer paso es pensar en lo que realmente
debe ocurrir en la red, basndose en cualquier diagrama e informacin que pudiera faci
litar la pregunta. Despus, muchos empiezan probando con los comandos show (los que
recuerdan) que estn de alguna forma relacionados con la pregunta. Es probable que el
texto de la pregunta facilite algunas pistas acerca del rea problemtica.
Por ejemplo, puede que el problema est relacionado con la seguridad de puerto.
Muchos prueban entonces comandos que saben que estn relacionados con ese tema,
como show port-security,slo para ver si la respuesta salta a la vista; y es un plan de ataque
razonable. Este plan hace uso del sentido comn, y de la intuicin en cierto grado, y puede
funcionar bien y rpidamente.
Si la respuesta no resulta obvia al usar los comandos ms obvios, puede ser til un
mtodo ms organizado. Los captulos de resolucin de problemas de este libro, y las sec
ciones dedicadas a ella de otros captulos, repasan la tecnologa y sugieren un mtodo ms
organizado para cada tema; mtodos que pueden ser de utilidad cuando la respuesta no
resulta obvia rpidamente.

Preguntas multiopcin
Al igual que las preguntas simlets, las preguntas multiopcin pueden obligarle a inter
pretar el significado de varios comandos show y debug. Las cuestiones multiopcin
podran mostrar simplemente la salida de algunos comandos, junto con una figura, y
pedirle que identifique lo que pasara. Por ejemplo, una cuestin multiopcin podra mos
trar el comando show mac address-table dynamic que presenta las entradas de la tabla MAC
del switd aprendidas dinmicamente. La pregunta podra pedirle a continuacin que pre
dijera cmo ese sivitch reenviara una trama enviada por un dispositivo, con destino a otro
dispositivo. Esto exigira aplicar los conceptos de conmutacin LAN a la salida mostrada
en este comando.
Las cuestiones multiopcin que muestran la salida de show y debug exigen pensar
mucho ms que las cuestiones simlet. Al igual que con estas ltimas, el primer paso de
algunas cuestiones multiopcin es pensar sobre lo que pasara normalmente en la red,
basndose en cualquier diagrama e informacin que pudiera ofrecer la pregunta. A con
tinuacin, compare la informacin del texto de la pregunta, incluyendo la salida del
comando de ejemplo, para ver si dicha salida confirma que la red est funcionando
correctamente, o si hay algn problema. (La red podra estar funcionando correcta
mente, y la pregunta est diseada para confirmar que usted sabe por qu un comando
en particular confirma que una parte especfica de la red est funcionando bien.) Sin
embargo, la gran diferencia en este caso es que las cuestiones multiopcin no requieren

http://www.fullengineeringbook.net 296 of 645.

captulo 10. Resolucin de problemas en un sw ltch Ethernet

259

que recuerde los comandos a usar. En la pregunta se proporciona o no la salida del


comando.
Nota______________________________________________________________________
Consulte en la direccin h ttp ://w w w .c is c o .c o m /w e b /le a rn in g /w w tra in in g /c e rtp r o g /tr a ln in g / c e rt_ e x a m _ tu to ria l.h tm l un tutorial acerca de los distintos tipos de
preguntas de un CCNA.

Enfrentarse a las preguntas con un proceso


de resolucin organizado
Si la respuesta a una pregunta de simulacin, simJet o multiopcin no resulta obvia des
pus de utilizar las opciones ms obvias y rpidas que acabamos de explicar, tiene que
recurrir a un proceso de razonamiento ms minucioso y organizado. Este proceso podra
muy bien ser el que seguira un ingeniero de redes tpico al enfrentarse a problemas reales
ms complejos.
Por desgracia, los exmenes tienen una duracin, y pensar ms detalladamente sobre
un problema requiere ms tiempo.
Si piensa en el proceso de resolucin de problemas mientras prepara el examen, estar
mejor preparado para enfrentarse a los problemas planteados en el examen. Con este obje
tivo en mente, este libro incluye muchos procesos de resolucin de problemas y sugeren
cias. No es preciso memorizar los procesos de resolucin de problemas para los exmenes.
Son una herramienta de aprendizaje, cuyo fin ltimo es ayudarle a encontrar rpidamente
las respuestas correctas a las preguntas ms desafiantes de los exmenes.
Esta seccin ofrece una visin general de un proceso de resolucin de problemas gen
rico. A medida que progrese en el estudio de este libro, se mencionar el proceso ocasio
nalmente cuando est relacionado con otras reas, como el enrutamiento IP. Los tres pasos
ms importantes de este proceso de resolucin de problemas organizado planteado por el
libro son los siguientes:
Paso 1. Anlisis/prediccin del funcionamiento normal. Prediga los detalles de lo
que debe ocurrir si la red funciona correctamente, basndose en la documen
tacin, configuracin y salida de los comandos show y debug.
Paso 2. Aislamiento del problema. Determine lo lejos que llega una trama/paquete
en la ruta esperada antes de que no pueda enviarse ms all, una vez ms
basndose en la documentacin, configuracin y salida de los comandos show
y debug.

Paso 3. Anlisis de la causa raz. Identifique las causas subyacentes de los problemas
identificados en el paso anterior; concretamente, las causas que tienen una
accin especfica con la que el problema puede solucionarse.
Seguir este proceso requiere el aprendizaje de una amplia variedad de habilidades.
Tiene que recordar la teora de cmo deben funcionar las redes, as como interpretar la
salida del comando show que confirma el comportamiento actual de los dispositivos. Este

http://www.fullengineeringbook.net 297 of 645.

260

Captulo 10. Resolucin de problemas en un sw ltch Ethernet

proceso requiere el uso de una herramienta de evaluacin o prueba, como ping y traceroute, para aislar el problema. Por ltimo, este mtodo requiere pensar ampliamente
acerca de todo lo que podra afectar a un solo componente.
Por ejemplo, imagnese una LAN con dos switches conectados entre s, y dos PCs (PCI
y PC2) cada uno de ellos conectado a uno de los sivitches. Originalmente, PCI poda
hacer ping a PC2 satisfactoriamente, pero ahora falla el ping. Podra examinar la docu
mentacin, as como la salida del comando show, confirmar la topologa de la red y pre
decir su comportamiento normal en base a sus conocimientos sobre conmutacin LAN.
En consecuencia, podra predecir el lugar al que debera fluir una trama enviada por PCI
a PC2. Para aislar el problema, podra mirar en las tablas MAC del sivitch para confirmar
las interfaces por las que debera enviarse la trama, y posiblemente se dara cuenta de
que la interfaz conectada a PC2 ha fallado. Sin embargo, el hecho de saber que la interfaz
ha fallado no identifica la causa raz del problema. Por tanto, tendra que ampliar sus
reflexiones a otras razones por las que podra fallar una interfaz: desde un cable que se
ha desenchufado, hasta una interferencia elctrica, pasando por la seguridad de puerto
que ha deshabilitado la interfaz. Los comandos show pueden confirmar la causa raz
especfica del problema, o al menos pueden ofrecer algunas pistas de cul puede ser esa
causa.

Aislamiento de problemas en la capa 3,


V despus en las capas 1 y 2
Antes de pasar a temas especficos de la resolucin de problemas en una LAN Ethernet,
piense globalmente en todo el conjunto.
La mayor parte de la resolucin de problemas en las redes IP reales actuales empieza
con lo que el usuario ve y experimenta. A partir de este punto, el anlisis pasa rpidamente
a un examen de lo bien que est funcionando la capa 3. Por ejemplo, imagine que el
usuario de PCI de la Figura 10.1 puede conectarse normalmente al servidor web de la
derecha introduciendo www.example.com en el navegador web de PCI, pero actualmente
falla esa conexin con el servidor web. El usuario recurre a la ayuda en escritorio, y el pro
blema es asignado a un ingeniero de redes para que lo resuelva.

Figura 10.1. Aislamiento de un problema de capa 3.

http://www.fullengineeringbook.net 298 of 645.

captulo 10. Resolucin de problemas en un sw ltch Ethernet

261

Una vez que el ingeniero tiene conocimiento del problema, puede trabajar para con
firmar que PCI puede resolver el nombre de host (www.example.com) a la direccin IP
correcta. En este punto, puede proceder a aislar el problema IP de capa 3, para determinar
cul de los seis pasos de enrutamiento mostrados en la figura ha fallado, que son los
siguientes:
Paso 1. PCI enva el paquete a s u gateioay predeterminado (Rl) porque la direccin IP
de destino se encuentra en una subred diferente.
Paso 2. Rl enva el paquete a R2 en base a la tabla de enrutamiento de Rl.
Paso 3. R2 enva el paquete al servidor web en base a la tabla de enrutamiento de R2.
Paso 4. El servidor web enva un paquete de regreso a PCI en base a la configuracin
del gateioay predeterminado del servidor web (R2).
Paso 5. R2 enva el paquete cuyo destino es PCI envindolo a Rl de acuerdo con la
tabla de enrutamiento de R2.
Paso 6. Rl enva el paquete a PCI en base a la tabla de enrutamiento de R l.
El Captulo 15 examina este proceso mucho ms en profundidad. Por ahora, piense en
k>que ocurre si el proceso de aislamiento del problema de capa 3 descubre que falla el paso
1,3, 4, 6. Un aislamiento ms profundo del problema requiere ms anlisis de la capa 3.
No obstante, en algn punto se acabarn los problemas potenciales de la capa 3, por lo que
el siguiente paso para aislar el problema pasara por entender por qu no funcionan los
detalles de las capas 1 y 2 en este paso del enrutamiento.
Por ejemplo, imagine que el anlisis de la capa 3 determina que PCI no puede enviar
un paquete ni siquiera a su gateioay predeterminado (Rl), lo que da a entender que falla el
paso 1 de la Figura 10.1. Para aislar an ms el problema y encontrar las causas princi
pales, el ingeniero tendra que determinar lo siguiente:
La direccin MAC de PCI y la interfaz LAN de Rl.
Las interfaces de switch que se utilizan en SW1 y SW2.
El estado de interfaz de todas las interfaces.
El comportamiento de envo esperado de una trama enviada por PCI a R l segn la
direccin MAC de destino.
Con la obtencin y el anlisis de estos datos, lo ms probable es que el ingeniero pueda
aislar la raz del problema y solucionarlo.

Resolucin de problemas en este libro


Este libro tiene tres captulos (10, 15 y 17) o secciones principalmente dedicadas a la
resolucin de problemas, ms unas cuantas secciones ms pequeas intercaladas en otros
captulos.
Fundamentalmente, el Captulo 15 habla del anlisis de los problemas relacionados con
la capa 3, como se muestra de forma general en la Figura 10.1. Este captulo abarca algunos
de los detalles de cmo afrontar los problemas tan pronto como sabe que el problema
puede estar relacionado con una LAN. El Captulo 17 abarca los pasos de resolucin de
problemas en los casos en los que el problema podra tener que ver con un enlace WAN.

http://www.fullengineeringbook.net 299 of 645.

262

Captulo 10. Resolucin de problemas en un sw itch Ethernet

Estos tres captulos invierten algn tiempo en un proceso de resolucin de problemas


ms formal, pero con un mismo objetivo: centrarse en predecir el comportamiento normal,
aislar los problemas y determinar la causa raz. El objetivo final es ayudarle a conocer las
herramientas, los conceptos, los comandos de configuracin y cmo analizar una red
basndose en comandos show para solucionar un problema.
Si tiene este libro adems de la gua CCNA ICND2 ver que esta ltima propor
ciona ms detalles sobre la resolucin de problemas y cmo utilizar un proceso de
resolucin ms formalizado, si es necesario. La razn de incluir ms detalles en el libro
ICND2 es que para cuando se alcanzan los temas de resolucin de problemas de este
libro, ya se habrn completado todos los materiales a nivel CCNA de un rea tecnol
gica especfica. Como la resolucin de problemas requiere la interpretacin de un
amplio conjunto de conceptos, configuraciones y salidas de comandos, los cap
tulos/secciones de resolucin de problemas del libro ICND2 aparecen al final de cada
tema principal, resumiendo los materiales importantes y mostrando la interrelacin
entre los temas.
El resto de este captulo examina tres temas principales, cada uno de los cuales tiene
que ver con al menos uno de los tres componentes principales del proceso de resolucin
de problemas formalizado:
Protocolo de descubrimiento de Cisco (CDP, C isco D iscovery P rotocol). Se utiliza
para confirmar la documentacin y aprender sobre la topologa de la red, a fin de
predecir el funcionamiento normal de la red.
Anlisis del estado de la interfaz, la s interfaces deben encontrarse en estado ope
rativo antes de que un switch enve las tramas por la interfaz. Debe determinar si
una interfaz est funcionando, as como las causas potenciales de que una interfaz
de un switch haya fallado.
Anlisis del lugar al que se enviarn las tramas. Debe saber cmo analizar la tabla
de direcciones MAC de un switch y cmo predecir de qu modo el sxuitch enviar
una trama en particular.

Verificacin de la topologa de la red


con el Protocolo de descubrim iento de Cisco
El Protocolo de descubrimiento propietario de Cisco (CDP, Cisco Discovery Protocol)
descubre informacin bsica sobre los routers y switches vecinos sin necesidad de conocer
las contraseas para dichos dispositivos. Para descubrir la informacin, los routers y los
switches envan mensajes CDP por todas sus interfaces. Los mensajes anuncian en esencia
informacin sobre el dispositivo que envi el mensaje CDP. Los dispositivos que soportan
CDP aprenden informacin sobre otros escuchando las publicaciones enviadas por otros
dispositivos.
Desde la perspectiva de la resolucin de problemas, CDP se puede utilizar para con
firmar o corregir la documentacin que se muestra en el diagrama de una red, o incluso
descubrir los dispositivos y las interfaces que se usan en una red. Confirmar que la red est

http://www.fullengineeringbook.net 300 of 645.

captulo 10. Resolucin de problemas en un sw itch Ethernet

263

cableada segn el diagrama es un buen paso a dar antes de intentar predecir el flujo
normal de datos en esa red.
En los medios que soportan la multidifusin en la capa de enlace de datos, CDP utiliza
tramas de multidifusin; en los dems medios, CDP enva una copia de la actualizacin
CDP a cualquier direccin de enlace de datos conocida. As pues, cualquier dispositivo con
soporte CDP que comparta un medio fsico con otro dispositivo con sopote CDP puede
aprender sobre l.
CDP descubre varios detalles tiles de los dispositivos Cisco vecinos:
Identificador del dispositivo. Normalmente es el nombre de host.
Lista de direcciones. Direcciones de red y de enlace de datos.
Interfaz local. Interfaz del router o switch que emite el comando show cdp con el que
fue descubierto el vecino.
Identificador del puerto. Texto que identifica el puerto utilizado por el dispositivo
vecino para enviar mensajes CDP al dispositivo local.
Lista de capacidades. Informacin sobre el tipo de dispositivo (por ejemplo, un
router o un switch).
Plataforma. Modelo y nivel de SO que se est ejecutando en el dispositivo.
La Tabla 10.2 muestra los comandos EXEC show cdp que incluyen al menos algunos de
los detalles de la lista anterior.
Tabla 10.2. Comandos show cdp que muestran Informacin sobre los vecinos.
Descripcin

Comando

show cdp neighbors

[t ip o n m e ro ]

P r e s e n t a u n a ln e a d e r e s u m e n c o n in f o r m a c i n p o r c a d a
v e c i n o , o s im p le m e n t e e l v e c in o e n c o n t r a d o e n u n a
i n t e r f a z e s p e c f ic a s i s e i n d ic u n a .

show cdp neighbors detall

V is u a liz a u n b u e n b lo q u e d e in f o r m a c i n
( a p r o x im a d a m e n t e , 15 l n e a s ) p o r c a d a v e c in o .

show cdp entry

n o m b re

P r e s e n t a la m is m a i n f o r m a c i n q u e e l c o m a n d o sh o w
n e ig h b o r s

detall, p e r o

cdp

s l o p a r a e l v e c i n o m e n c io n a d o (h a c e

d is t in c i n e n t r e m a y s c u la s y m in s c u la s ) .

Al igual que muchas funcionalidades de switch y router que se encuentran habilitadas


de forma predeterminada, CDP crea una exposicin de seguridad al habilitarse. Para
evitar la posibilidad de que un atacante aprenda detalles de cada switch, CDP puede habi
litarse fcilmente. Cisco recomienda deshabilitar CDP en todas las interfaces que no
tengan una necesidad especfica de utilizarlo. Lo ms probable es que las interfaces que
tienen que usar CDP sean las conectadas a otros routers y switches Cisco, y las interfaces
conectadas a telfonos IP de Cisco. En caso contrario, CDP puede habilitarse por cada
interfaz mediante el subcomando de interfaz no cdp enable. (El subcomando de interfaz
cdp enable vuelve a habilitar CDP.) Alternativamente, el comando global no cdp run des
habilita CDP para todo el switch, mientras que el comando global cdp run vuelve a habi
litar CDP globalmente.

http://www.fullengineeringbook.net 301 of 645.

Captulo 10. Resolucin de problemas en un sw ltch Ethernet

264

La Figura 10.2 muestra una pequea red con dos switches, un router y un par de PCs. El
Ejemplo 10.1 muestra los comandos show de la Tabla 10.2, as como varios comandos que
muestran informacin sobre el propio CDP, en lugar de hacerlo sobre los dispositivos
vecinos.
Sw itch Cisco 2960

R outer Cisco 1841


Figura 10.2. la red pequea que utilizamos en los ejemplos CDP.

Ejemplo 10.1. Ejemplos del comando show cdp. SW2.


SW2#show cd p ?
e n try

In fo rm a tio n

in te rfa c e

CDP

in te rfa c e

n e ig h b o rs

CDP

n e ig h b o r

tra ffic

CDP

s ta tis tic s

O u tp u t

fo r

s p e c ific

s ta tu s

and

n e ig h b o r

e n try

c o n fig u ra tio n

e n trie s

m o d ifie rs

< cr>
! A c o n tin u a c i n ,
! y

la s

in te rfa c e s

e l

show cdp n e ig h b o r s m u e s t r a

com ando

de

R1

SW1

(en

la

c o lu m n a

p o r t 1' ) ,

la

in te rfa z

ju n to

con

lo c a l

o tro s

de

SW2,

d e ta lle s .

1
SW2#show cd p n e ig h b o rs
C a p a b ility

D e v ic e

Codes:

ID

R o u te r,

T ra n s

B rid g e ,

S w itc h ,

H o s t,

Local

In trfc e

S o u rce

IG M P ,

H o ld tm e

R o u te

R e p e a te r,

C a p a b ility

SW1

G ig

0/2

173

R1

Fas

0 /1 3

139

R S

B rid g e
P

Phone

P la tfo rm

P o rt

WS - C 2 9 6 0 - 2 G i g
I

1841

Fas

ID
0 /1
0 /1

sw2 #show cd p n e ig h b o r s d e t a l l
D e v ic e
E n try

ID :

SW1

a d d re s s (e s ):

(co n tin a )

http://www.fullengineeringbook.net 302 of 645.

captulo 10. Resolucin de problemas en un switch Ethernet

265

Ejemplo 10.1. Ejemplos del comando show cdp. 9W2 (continuacinl.


P la tfo rm :

c is c o

W S -C 2 9 6 0 -2 4 T T -L ,

In te rfa c e :

G ig a b itE th e rn e t0 /2 ,

H o ld tim e

167

V e rs i n
C is c o

C a p a b ilitie s :
P o rt

ID

S w itc h

(o u tg o in g

IG M P

p o rt):

G ig a b itE th e rn e t0 /l

sec

IO S

S o ftw a re ,

RELEASE

C2960

SOFTWARE

C o p y rig h t
C o m p ila d

(c)
F ri

1986-2 0 0 6
2 8 -J u l-0 6

a d v e rtis e m e n t
P ro to c o l

by

C is

1 1 :5 7

v e rs i n :

H e lio :

S o ftw a re

(C 2960-LA N B A S E K 9-M ),

V e rs i n

1 2 .2 (2 5 )S E E 2 ,

(fC 1 )
S yste m s,

by

In c .

yenanh

O U I= 0 x 0 0 0 0 0 C ,

P ro to c o l

ID = 0 x 0 1 1 2 ;

p a y lo a d

le n = 2 7 ,

v a lu e = 0 0 0 0 0 0 0 0 F F F F F F F F 0 1 0 2 2 1 F F 0 0 0
00000 0 0 0 0 0 0 19E86A6F80FF0000
VTP M a n a g e m e n t
N a tiv a

VLAN:

D p le x :

D o m a in :

'fr e d '

fu ll

M anagem ent

a d d re s s (e s ):

1 S ig u e

in fo rm a c i n

D e v ic e
E n try
IP

la
ID :

s o b re

ro u te r

R1.

R1

a d d re s s (e s ):
a d d re ss:

P la tfo rm :

1 0 .1 .1 .1

C is c o

1841,

C a p a b ilitie s :

In te rfa c e :

F a s tE th e rn e t0 /1 3 ,

H o ld tim e

131

V e rs i n
C is c o

e l

P o rt

ID

R o u te r

S w itc h

(o u tg o in g

IGMP

p o rt):

F a s tE th e rn e t0 /1

sec

IO S

S o ftw a re ,

RELEASE
T e c h n ic a l

S u p p o rt:

C o p y rig h t

(c)

C o m p ile d

F ri

(C 1 8 4 1 -A D V E N TE R P R IS E K 9 -M ),

V e rs i n

1 2 .4 (9 )T ,

h ttp ://w w w .c is c o .c o m /te c h s u p p o rt

1 6 -Ju n > 0 6

a d v e rtis e m e n t

S o ftw a re

(fc 1 )

198 6-2 0 0 6

by

C is c o

2 1 :2 6

v e rs i n :

VTP M a n a g e m e n t
D p le x :

1841

SOFTWARE

by

S yste m s,

In c .

p ro d re lte a m

D o m a in :

''

fu ll

M anagem ent

a d d re s s (e s ):

1
show cdp t n t r y R1 r e p i t e l a m i s m a i n f o r m a c i n q u e a p a r e c e
show cd p n s ig h b o r s d e t a l l , p e r o s l o p a r a R 1 .
SW2#show cd p e n t r y R1
! El

con

com ando
e l

com ando

D e v i c e I D : R1
E n try a d d re s s (e s ):
IP

a d d re ss:

P la tfo rm :

1 0 .1 .1 .1

C is c o

1841,

C a p a b ilitie s :

In te rfa c e :

F a s tE th e rn e t0 /1 3 ,

H o ld tim e

176

V e rs i n
C is c o

P o rt

ID

R o u te r

S w itc h

(o u tg o in g

IGMP

p o rt):

F a s tE th e rn e t0 /1

sec

:
IO S

RELEASE
T e c h n ic a l

S o ftw a re ,
SOFTWARE
S u p p o rt:

1841

S o ftw a re

(C 184 1 -A D V E N T E R P R IS E K 9 -M ),

V e rs i n

1 2 .4 (9 )T ,

(fc 1 )
h ttp ://w w w .c is c o .c o m /te c h s u p p o rt

(co n tin u a )

http://www.fullengineeringbook.net 303 of 645.

Captulo 10. Resolucin de problemas en un sw itch Ethernet

266

Ejemplo 10.1. Ejemplos del comando show cdp. SW2. (continuacin)


C o p y rig h t
C o m p ile d

(c)
F ri

198 6-2 0 0 6
1 6 -J u n 0 6

a d v e rtis e m e n t

v e rs i n :

VTP M a n a g e m e n t
D p le x :

by

C is c o

2 1 :2 6

by

S yste m s,

In c .

p ro d _ re l_ te a m

D o m a in :

''

fu ll

M anagem ent

a d d re s s ( e s ):

SW2#show cdp
G lo b a l

CDP

In fo rm a tio n :

S e n d in g

CDP p a c k e t s

S e n d in g

S e n d in g

CDPv2

h o ld tim e

e ve ry
v a lu

60
of

seconds
180

a d v e rtis e m e n ts

seconds

is

e n a b le d

SW2#show cd p i n t e r f a c e s
F a s tE th e rn e tO /1

is

E n c a p s u la tio n
S e n d in g

CDP

H o ld tim e

p a c k e ts

is

180

F a s tE th e rn e t0 /2
CDP

H o ld tim e

lin e

p ro to c o l

is

down

e ve ry

60

lin e

p ro to c o l

is

down

seconds

a d m in is tra tiv e ly

down,

AR P A

p a c k e ts

is

down,

seconds

is

E n c a p s u la tio n
S e n d in g

a d m in is tra tiv e ly

AR P A

180

e ve ry

60

seconds

seconds

1
!

Se

han

o m itid o

ln e a s

p a ra

a b re v ia r

1
SW2#ehow cd p t r a f f i c
CDP c o u n t e r s
T o ta l
Hdr

p a c k e ts

s y n ta x :

No m e m o r y :

0,
0,

o u tp u t:
Chksum
In v a lid

54,

In p u t:

e rro r:
p a c k e t:

0,
0,

49
Encaps

fa ile d :

F ra g m e n ta d :

CDP v e r s i n

1 a d v e rtis e m e n ts

o u tp u t:

0,

COP v e r s i n

2 a d v e rtis e m e n ts

o u tp u t:

54,

In p u t:
In p u t:

0
49

Un poco ms de la mitad del ejemplo presenta una comparacin de la salida de los tres
comandos presentados en la Tabla 10.2. El comando show cdp neighbors muestra una lnea
por vecino, pero con muchos detalles importantes como la interfaz del dispositivo local
que se utiliza para conectar con el vecino y la interfaz del dispositivo vecino (bajo la cabe
cera Port). Por ejemplo, el comando show cdp neighbors de SVV2 muestra una entrada para
SW1, con la interfaz local GiO/2 de SW2, y la interfaz Gi0/1 de SW1 (vase la Figura 10.2).
La salida de show cdp neighbors tambin muestra la plataforma, as que si conoce la lnea
de productos Cisco, conoce el modelo especfico del router o switch vecino. Por tanto, aun
utilizando esta informacin bsica, podra crear una imagen como la de la Figura 10.2 o
confirmar que los detalles de la figura son correctos.
Tmese unos momentos en examinar la salida de los comandos show cdp neighbors
detail y show cdp entry R1 del Ejemplo 10.1. Los dos comandos proporcionan exactamente
los mismos mensajes, slo que el primero muestra informacin acerca de todos los vecinos,
y el segundo slo de un vecino en cada ocasin. Observe que la salida de estos dos

comandos ofrece detalles adicionales, como el nombre completo del modelo de switch

http://www.fullengineeringbook.net 304 of 645.

captulo 10. Resolucin de problemas en un sw itch Ethernet

267

(WS-2960-24TT-L) y la direccin IP configurada en el router 1841. (De haber tenido SW1


una direccin IP configurada, tambin se habra visualizado.)
La porcin inferior del Ejemplo 10.1 presenta una salida de ejemplo de algunos de los
comandos show cdp que identifican informacin sobre el funcionamiento de CDP. Estos
comandos no muestran informacin sobre los vecinos. La Tabla 10.3 presenta estos
comandos y sus objetivos a modo de referencia.

Tabla 10.3. Comandos utilizados para verificar tas operaciones de CDP.


Comando

show cdp

Descripcin
I n d ic a s i C D P e s t h a b ilit a d o g l o b a l m e n t e , y m u e s tr a lo s
t e m p o r i z a d o r e s d e a c tu a liz a c i n p r e d e t e r m in a d a y t i e m p o d e e s p e r a .

show cdp Interface

i n d ic a s i C D P e s t h a b ilit a d o e n c a d a in t e r f a z , o e n u n a i n t e r f a z

It ip o n m e r d

c o n c r e t a e n c a s o d e e s p e c i f ic a r s e u n a , y m u e s t r a l o s t e m p o r i z a d o r e s d e
a c t u a liz a c i n y t ie m p o d e e s p e r a e n e s t a s in t e r f a c e s .

show cdp trafile

M u e s t r a e s t a d s t ic a s g l o b a l e s p a r a e l n m e r o d e p u b li c a c i o n e s C D P
e n v i a d a s y r e c ib id a s .

Anlisis del estado de interfaz de las capas 1 y 2


La interfaz de un switch Cisco debe encontrarse en un estado operativo para que el
switch pueda procesar las tramas recibidas por esa interfaz o enviar las tramas por esa
interfaz. Adems, la interfaz podra estar en un estado operativo, pero sufrir problemas
intermitentes. As, un paso obvio para resolver un problema es examinar el estado de la
interfaz, para asegurarse de que las interfaces funcionan correctamente y, de paso, verificar
que no se producen problemas intermitentes. Esta seccin examina los comandos show que
pueden utilizarse para determinar el estado de cada interfaz, las razones por las que una
interfaz podra estar funcionando incorrectamente, y algunos problemas que pueden ocu
rrir incluso cuando las interfaces funcionan bien.

Cdigo de estado de ia interfaz y razones


de los estados de mal funcionamiento en red
Los sm tches Oseo realmente utilizan dos conjuntos diferentes de cdigos de interfaz: un
conjunto de dos cdigos (palabras) que obedece las mismas convenciones que los cdigos de
estado de interfaz de un router, y otro conjunto con un solo cdigo (palabra). Los dos con
juntos de cdigos de estado pueden determinar si una interfaz est funcionando.
Los comandos de sivitdi show interfaces y show interfaces description muestran el estado
de dos cdigos al igual que los routers. Los dos cdigos reciben el nombre de estado de lnea
y estado de protocolo. Generalmente se refieren a si la capa 1 est funcionando (estado de
lnea) y si la capa 2 est operativa (estado de protocolo). Las interfaces de sivitch LAN nor
malmente muestran una interfaz con el mismo valor para los dos cdigos, "up" o "down".

http://www.fullengineeringbook.net 305 of 645.

268

Captulo 10. Resolucin de problemas en un sw itch Ethernet

N ota
Este libro se refiere a estos dos cdigos de estado de form a abreviada, intercalando entre
ambos una barra inclinada, como, por ejemplo, 'u p /u p .'

El comando show interfaces status muestra un cdigo de estado de interfaz diferente.


Este nico cdigo de estado de interfaz corresponde a diferentes combinaciones de los
cdigos de estado de interfaz de dos cdigos tradicionales, y puede asociarse fcilmente
con dichos cdigos. Por ejemplo, el comando show interfaces status muestra un estado
"connect" para las interfaces operativas. Se corresponde con el estado up/up que vimos
con los comandos show interfaces y show interfaces description.
Cualquier otro estado de interfaz distinto a connect o up/up significa que el switch no
enviar o recibir tramas por esa interfaz. Los estados de interfaz no operativa tienen un
pequeo conjunto de causas raz. Adems, tenga en cuenta que es fcil que en los ex
menes aparezca una pregunta que muestre slo uno o el otro tipo de cdigo de estado, por
lo que debe prepararse para ver los dos tipos de cdigos de estado en los exmenes, y
conocer el significado de ambos. La Tabla 10.4 presenta las combinaciones de cdigos y
algunas causas que podran provocar un estado de interfaz en particular.
Tabla 10.4. Cdigos de estado de Interfaz de switch LAN.
E sta d o

E s ta d o

E s ta d o

d e ln e a

d e p ro to c o lo

d e in te rfa z

C a u s a tp ic a

Administratively

Down

disabled

La interfaz est configurada con el


comando shutdown.

Down

Down

notconnect

Sin cable; cable errneo o daado; pinouts


de cable errneos; las velocidades no
coinciden en los dos dispositivos
conectados; el dispositivo del otro extremo
del cable est apagado o la otra interfaz
est shutdown.

Up

Down

notconnect

No se espera el estado de interfaz


up/down en las interfaces de switch LAN.

Down

down
(err-disabled)

err-disabled

La seguridad de puerto ha deshabilitado


la interfaz.

Up

Up

connect

La interfaz est funcionando.

Down

Ya hemos hablado en este libro de la mayora de las razones que pueden provocar un
estado notconnect. Por ejemplo, para resolver problemas, debe recordar los pinouts de
cableado que vimos en el Captulo 3. No obstante, un problema puede resultar particular
mente difcil de solucionar: en esta seccin explicamos la posibilidad de que no coincidan
la velocidad o el modo de dplex.

http://www.fullengineeringbook.net 306 of 645.

captulo 10. Resolucin de problemas en un switch Ethernet

269

Problemas de velocidad y dplex de la Interfaz


Las interfaces de sivitch pueden encontrar su configuracin de velocidad y dplex de
varias formas. Muchas interfaces que utilizan un cableado de cobre permiten varias velo
cidades, y la configuracin dplex utiliza el proceso de autonegociacin estndar del IEEE
(IEEE 802.3X). Estas mismas tarjetas de interfaz de red (NIC) e interfaces tambin pueden
configurarse para usar una velocidad o una configuracin dplex especficas en lugar de
utilizar la autonegociacin. En los switches y routers, los subcomandos de interfaz speed 110
1100110001 y dplex half |full) establecen estos valores. Recuerde que al configurar tanto la
velocidad como el dplex en una interfaz de switch, se deshabilita el proceso de autone
gociacin estndar IEEE en esa interfaz.
Los comandos show interfaces y show interfaces status visualizan la configuracin de
velocidad y dplex de una interfaz, como se muestra en el Ejemplo 10.2.
Ejemplo 10.2. Visualizacin de la configuracin de velocidad y dplex en las interfaces de switch.
Svn#show i n t e r f a c e s s t a t u s

P o rt
Fa0/1
Fa0/2
Fa0/3
Fa0/4
Fa0/5
Fa0/6
Fa0/7
Fa0/8
Fa0/9
Fa0/10
Fa0/11
Fa0/12
Fa0/13
Fa0/14
Fa0/15
Fa0/16
Fa0/17
Fa0/18
Fa0/19
Fa0/20
Fa0/21
Fa0/22
Fa0/23
Fa0/24
Q0/1
G10/2

ame

Sta tu s
notconnect
notconnect
notconnect
connected
connected
notconnect
notconnect
notconnect
notconnect
notconnect
connected
connected
connected
d is a b le d
notconnect
notconnect
connected
notconnect
notconnect
notconnect
notconnect
notconnect
notconnect
notconnect
connected
notconnect

Van
1
1
1
1
1
1
1
1
1
1
1
1
1
1
3
3
1
1
1
1
1
1
1
1
tru n k
1

Dplex
auto
auto
auto
a -fu ll
a -fu ll
auto
auto
auto
auto
auto
a -fu ll
h alf
a -fu ll
auto
auto
auto
a -fu ll
auto
auto
auto
auto
auto
auto
auto
fu ll
auto

SpeecI Type
auto 10/l00BaseTX
auto 10/100BaseTX
auto 10/l00BaseTX
a -100 10/100BaseTX
a -10 0 10/100BaseTX
auto 10/100BaseTX
auto 10/l00BaseTX
auto 10/1O0BaseTX
auto 10/l00BaseTX
auto 10/l00BaseTX
10 lO/i00BaseTX
100 10/100BaseTX
a -10 0 10/100BaseTX
auto 10/l00BaseTX
auto 10/l00BaseTX
auto 10/100BaseTX
a -10 0 10/100BaseTX
auto 10/l00BaseTX
auto l0/i00BaseTX
auto 10/100BaseTX
auto 10/lO0BaseTX
auto 10/100BaseTX
auto 10/1OOBaseTX
auto 10/l00BaseTX
1000 l0 / i0 0 /i0 0 0 B as e TX
auto l0/i00/i000B aseTX

SWi#show i n t e r f a c e s f a e / 1 3

F astEthernet0/13 i s up, l i n e p r o to c o l i s up (connected)


Hardware i s F a s t E t h e r n e t, address i s 0 0 i9 .e 8 6 a .6 f8 d ( b i a 0 0 l9 .e 8 6 a .6 f 8 d )
MTU 1500 b y t e s , BW 100000 K b i t , DLY 100 usec,
r e l i a b i l i t y 255/255, tx lo a d 1/255, rx loa d 1/255
En c apsulation ARPA, loopback not set

(co n tin a )

http://www.fullengineeringbook.net 307 of 645.

270

Captulo 10. Resolucin de problemas en un switch Ethernet

Ejemplo 10.2. VisuaIlacin de la configuracin de velocidad y dplex en las interfaces de switch.


(continuacin)
Keepalive s e t (10 se c)
F u l l - d u p l e x , 100Mbps, inedia type i s 10/l00BaseTX
in pu t f l o w - c o n t r o l i s o f f , outp u t f l o w - c o n t r o l i s unsupported
ARP t y p e : ARPA, ARP Timeout 0 4 :0 0 :0 0
Last in p u t 0 0 : 0 0 :0 5 , outp u t 0 0 :0 0 :0 0 , outp u t hang never
Last c l e a r i n g of "show i n t e r f a c e ' coun te rs never
Input queue: 0/75/0/0 (s iz e / m a x / d r o p s / f lu s h e s ); T o t a l output drop s:
Queueing s t r a t e g y : t i f o
Output queue: 0/40 (s ize /m a x )
5 minute in p u t r a t e 0 b i t s / s e c , 0 packets/sec
5 minute outp u t r a te 0 b i t s / s e c , 0 packets/sec
85022 packets i n p u t , 10008976 b y te s , 0 no b u f f e r
Received 284 broadcasts (0 m u l t i c a s t )
0 ru n ts, 0 g ia nts, 0 th r o t t le s
0 in p u t e r r o r s , 0 CRC, 0 frame, 0 o v e r r u n , 0 ignored
0 watchdog, 281 m u l t i c a s t , 0 pause in p u t
0 in p u t packets w i t h d r i b b l e c o n d it lo n d e te cte d
95226 packets o u t p u t , 10849674 b yte s, 0 underruns
0 outp u t e r r o r s , 0 c o l l i s i o n s , 1 i n t e r f a c e r e s e t s
0 babbles, 0 l a t e c o l l i s i o n , 0 d e f e r r e d
0 l o s t c a r r i e r , 0 no c a r r i e r , 0 PAUSE outp u t
O outp u t b u f f e r f a i l u r e s , 0 outp u t b u f f e r s swapped out

Aunque los dos comandos del ejemplo pueden ser tiles, slo el comando show inter
faces status alude a cmo el switch determin los ajustes de velocidad y de dplex. La
salida del comando muestra la configuracin autonegociada con el prefijo a-. Por ejemplo,
a-full significa que se ha autonegociado el modo dplex (completo), mientras que fu ll tam
bin hace referencia a dplex (completo) pero configurado manualmente. El ejemplo
resalta la salida del comando que implica que la velocidad y el dplex de la interfaz
FaO/12 del switch no se encontraron mediante la autonegociacin, mientras que FaO/13 s
recurri a ella. El comando show interfaces faO/13 (sin la opcin status) simplemente
muestra la velocidad y el ajuste dplex para la interfaz FastEthemetO/13, donde nada
implica que los valores fueran aprendidos mediante la autonegociacin.
Cuando el proceso de autonegociacin IEEE funciona en los dos dispositivos, ambos
aceptan la velocidad ms rpida soportada por los dos. Adems, los dispositivos utilizan
dplex (completo) si est soportado por los dos dispositivos, o semidplex si no es as. Sin
embargo, cuando un dispositivo ha deshabilitado la autonegociacin, y el otro la utiliza, el
dispositivo que usa la autonegociacin elige la configuracin dplex predeterminada en
base a la velocidad actual. Los valores predeterminados son los siguientes:
Si no se conoce la velocidad, se utilizan los valores 10 Mbps, semidplex.
Si se sabe que la velocidad es de algn modo de 10 100 Mbps, lo predeterminado
es usar semidplex.
Si se sabe de algn modo que la velocidad es de 1000 Mbps, lo predeterminado es
usar dplex.

http://www.fullengineeringbook.net 308 of 645.

Captulo 10. Resolucin de problemas en un switch Ethernet

271

N ota
Las interfaces Ethernet que utilizan velocidades mayores que 1 Cbps siempre utilizan
dplex.

Los switches Cisco pueden determinar ia velocidad de un par de formas aun cuando
falle la autonegociacin estndar IEEE. En primer lugar, el switch conoce la velocidad si se
configur manualmente el subcomando de interfaz speed. Adems, incluso cuando falla la
autonegociacin rEEE, los switches Cisco pueden intuir automticamente la velocidad uti
lizada por el dispositivo situado al otro lado del cable, y pueden usar esa velocidad basn
dose en las seales elctricas del cable.
Por ejemplo, en la Figura 10.3, imagine que la interfaz Gi0/2 de SW2 se configur con
los comandos speed 100 y dplex half (por cierto, ajustes no recomendados en una interfaz
compatible con gigabit). SW2 utilizara estos ajustes y deshabilitara el proceso de autone
gociacin estndar IEEE, porque se han configurado los dos comandos, speed y dplex. Si
la interfaz Gi0/1 de SW1 no tuviera configurado un comando speed, SW1 todava recono
cera la velocidad (100 Mbps), aunque SW2 no utilizara la negociacin estndar IEEE, y
SW1 tambin utilizara una velocidad de 100 Mbps. El Ejemplo 10.3 muestra el resultado
de este caso especfico en SW1.

Fa0/10

Fa0/1

0200.0101.0101

Figura 10.3. Red de ejemplo que muestra los valores predeterminados de autonegociacin
Ethernet.

Ejemplo 10.3. Vfeualizacin de los ajustes de velocidad y dplex en las interfaces de switch.
SWi#show i n t e r f a c e s

P ort
G0/1

ame

g i0 /1

s ta tu s

Status
connected

Van
tr u n k

Dplex
a -h a lf

Speed Type
a-100 10/100/l000BaseTX

La velocidad y la configuracin de dplex todava aparecen con el prefijo a- en la


salida, lo que implica la autonegociacin. El motivo es que, en este caso, la velocidad se
encontr automticamente, y el ajuste dplex fue elegido a causa de los valores predeter
minados utilizados por el proceso de autonegociacin IEEE. SW1 detect la velocidad sin
usar la autonegociacin estndar IEEE, porque SW2 desactiv la autonegociacin. SW1
predefini el uso de semidplex en base a la recomendacin predeterminada IEEE para los
enlaces que se ejecutan a 100 Mbps.

http://www.fullengineeringbook.net 309 of 645.

272

Captulo 10. Resolucin de problemas en un sw itch Ethernet

Este ejemplo muestra un caso de incompatibilidad dplex, porque SW1 utiliza semidplex y SW2 utiliza dplex. Encontrar una incompatibilidad dplex puede ser mucho
ms difcil que encontrar una incompatibilidad de velocidad, porque s i l a c o n f i g u r a c i n
d p le x n o c o in c id e e n lo s e x tre m o s d e u n

s e g m e n to E th e r n e t, la in te r f a z d e

s iv it c h

En este caso, la interfaz funciona, pero


puede hacerlo deficientemente, y con sntomas de problemas intermitentes. El motivo es
que el dispositivo que utiliza semidplex usa la lgica CSMA/CD, esperando enviar al
recibir una trama, creyendo que se producen colisiones cuando fsicamente no es as (y
dejando de enviar una trama porque el siuitch cree que se ha producido una colisin). Con
suficiente carga de trfico, la interfaz podra estar en un estado de conexin, pero es esen
cialmente para el paso de trfico.
to d a v a s e g u ir e n u n e s ta d o d e c o n e x i n (u p /u p ).

Para identificar los problemas de incompatibilidad dplex, compruebe la configura


cin dplex en cada extremo del enlace, y observe el incremento de los contadores de coli
sin y de colisin tarda, como se explica en la siguiente seccin.

Problemas de capa 1 comunes en las interfaces


operativas
Algunos problemas de la capa 1 impiden que la interfaz de switch alcance el estado de
conexin (up/up). Sin embargo, cuando la interfaz alcanza dicho estado, el switch intenta
utilizar la interfaz y mantiene varios contadores. Estos contadores pueden servir de ayuda
para identificar problemas que pueden surgir aun cuando la interfaz se encuentra en un
estado de conexin. Esta seccin explica algunos de los conceptos relacionados y unos
cuantos de los problemas ms comunes.
En primer lugar, considere un par de razones tpicas de por qu las tramas Ethernet expe
rimentan errores durante la transmisin. Cuando una trama Ethernet pasa por un cable UTP,
la seal elctrica puede encontrarse con problemas. Por ejemplo, un cable puede deteriorarse
por estar debajo de la moqueta. Si la silla de alguien queda encima de un cable y lo aplasta,
es posible que la seal elctrica se degrade. Adems, existen muchas fuentes de interferencia
electromagntica (EMI); por ejemplo, un cable de alimentacin elctrica cercano puede pro
vocar EMI. La EMI puede cambiar la seal elctrica que viaja por el cable Ethernet.
Independientemente de la causa raz, si la seal elctrica se degrada, el dispositivo
receptor puede recibir una trama cuyos bits han cambiado de valor. Estas tramas no pasan
la lgica de deteccin de errores que est implementada en el campo FCS de la informa
cin final de Ethernet, como se explic en el Captulo 3. El dispositivo receptor descarta la
trama y la contabiliza como algn tipo de error de entrada. Los switches Cisco presentan
este error como un error CRC (la verificacin por redundancia cclica [CRC, cyclic redun
dara/ check] es un trmino antiguo que se refiere al concepto de secuencia de verificacin
de trama (FCS, to the fram e check sequence]), como puede apreciar en el Ejemplo 10.4.
Ejemplo 10.4. Contadores de interfaz para los problemas de capa 1.
SWl#8how i n t e r f a c e s fa0/13
1 Se han om itid o li n e a s para a b r e v i a r
Received 284 broadcasts (0 m u l t i c a s t )

(co n tin a )

http://www.fullengineeringbook.net 310 of 645.

captulo 10. Resolucin de problemas en un switch Ethernet

273

Ejemplo 10.4. Contadores de interfaz para los problemas de capa 1. (continuacin


0 ru n ts,

0 g ia nts,

0 in p u t e r r o r s ,

0 th ro ttle s

0 CRC, 0 frame, 0 o v e r r u n , 0 ignorad

0 watchdog, 281 m u l t i c a s t , 0 pause in p u t


0 in p u t packets w i t h d r i b b l e c o n d it io n d e te cta d
95226 packets o u t p u t ,
0 outp u t e r r o r s ,

10849674 b yte s,

0 c o llis io n s ,

0 underruns

1 in te rfa c e resets

0 babbles, 0 l a t e c o l l i s i o n , 0 d e f e r r e d
0 lo st c a r r ie r ,

0 no c a r r i e r ,

0 PAUSE outp u t

0 output b u f f e r f a i l u r e s , 0 outp u t b u f f e r s swapped out

A continuacin, considere el concepto de colisin Ethernet frente a colisin tarda; los


dos tipos de colisin se pueden rastrear con los contadores de interfaz de los switches
Cisco. Las colisiones se producen como algo normal de la lgica semidplex impuesta por
CSMA/CD, por lo que una interfaz de switch oon un contador de colisiones creciente
puede que ni siquiera tenga un problema. Sin embargo, si el diseo de una LAN obedece
las directrices de cableado, todas las colisiones deben producirse al final del byte 64 de
cualquier trama. Cuando un switch ya ha enviado 64 bytes de una trama, y recibe una
trama por esa misma interfaz, detecta una colisin. En este caso, la colisin es una colisin
tarda, y el switch incrementa el contador de colisiones tardas adems de las acciones
CSMA/CD habituales para enviar una seal de congestin, espera un tiempo aleatorio, y
vuelve a intentarlo. (Los contadores de colisin realmente aparecen en la seccin de con
tadores de salida de la salida del comando.)
Con estos contadores se puede encontrar con tres problemas LAN comunes: interfe
rencia excesiva en el cable, una incompatibilidad dplex, y jabber. La interferencia excesiva
en el cable puede provocar que los distintos contadores de error de entrada sigan aumen
tando, especialmente el contador CRC. En particular, si aumentan los errores CRC, pero no
los contadores de colisiones, el problema puede ser simplemente una interferencia en el
cable. (El switch contabiliza tambin cada trama colisionada como una forma de error de
entrada.)
Tanto la incompatibilidad de dplex como el efecto jabber pueden identificarse parcial
mente mirando en los contadores de colisiones y de colisiones tardas. El efecto jabber se
refiere a los casos en los que la NIC ignora las reglas Ethernet y enva trama tras trama sin
interrupcin entre ellas. Con los dos problemas, los contadores de colisiones y colisiones
tardas podran seguir aumentando. En concreto, existe un problema importante si los con
tadores de colisin muestran que han colisionado ms del ,1% de todas las tramas
salientes. Los problemas de incompatibilidad dplex pueden aislarse an ms utilizando
las opciones del comando show interface que vimos anteriormente en la seccin "Pro
blemas con la velocidad y dplex de la interfaz". El asilamiento de los problemas de jabber
requiere mucho ms esfuerzo, normalmente utilizando herramientas de resolucin de pro
blemas de cableado LAN especializadas.

http://www.fullengineeringbook.net 311 of 645.

274

Captulo 10. Resolucin de problemas en un sw itch Ethernet

N ota
Para conocer el porcentaje de colisiones respecto a las tramas salientes, divida el con
tador de colisiones por el contador 'packets o u tp u r, que aparece resaltado en el
Ejemplo 10.4.

Por ltimo, el incremento del contador de colisiones tardas normalmente significa una
de dos cosas:
La interfaz est conectada a un dominio de colisin cuyo cableado excede los estn
dares de longitud del cable Ethernet.
La interfaz est utilizando semidplex, y el dispositivo del otro extremo del cable
est utilizando dplex.
La Tabla 10.5 resume estos tres tipos generales de problemas de una interfaz, que
pueden surgir aun cuando sta se encuentra en estado de conexin (up/up).
Tabla 10.5. indicadores comunes de los problemas LAN de capa 1.
T i p o d e p r o b le m a

V a lo re s d e c o n t a d o r q u e

C au sas com u n es

in d ic a n e s te p ro b le m a

Ruido excesivo
pocas colisiones

Muchos errores de entrada,


cables daados; EMI

Categora de cable errnea (Cat 5 , 5E, 6);

Colisiones

Ms de aproximadamente el ,1%
de todas las tramas son
colisiones

Incompatibilidad dplex (apreciable en


el lado semidplex); jabber; ataque
DoS

Colisiones tardas

Aumentan las colisiones tardas

Dominio de colisin o un cable


demasiado largo; incompatibilidad
dplex

Anlisis de la ruta de envo de capa 2


con la tabla de direcciones MAC
Como explicamos en el Captulo 7, los switches aprenden las direcciones MAC y des
pus utilizan las entradas de la tabla de direcciones MAC para tomar una decisin de
envo/filtrado para cada trama. Para saber exactamente cmo un switch enviar una trama
Ethernet, tiene que examinar la tabla de direcciones MAC de un switch Cisco.
El comando EXEC show mac address-table visualiza el contenido de la tabla de direc
ciones MAC del switch. Este comando visualiza todas las direcciones MAC que el switch
conoce actualmente. La salida incluye algunas direcciones MAC estticas de sobrecarga
utilizadas por el switch y cualquier direccin MAC configurada estticamente, como las
configuradas con la funcionalidad de seguridad de puerto. El comando tambin muestra
todas las direcciones MAC aprendidas dinmicamente. Si slo quiere ver las entradas de

http://www.fullengineeringbook.net 312 of 645.

captulo 10. Resolucin de problemas en un sw ltch Ethernet

275

la tabla de direcciones MAC aprendidas dinmicamente, utilice el comando EXEC show


mac address-table dynamic.

El proceso de resolucin de problemas ms formal empieza con una prediccin de


lo que debe pasar en una red, seguido de un esfuerzo por aislar cualquier problema
que impida alcanzar el resultado normal esperado. A modo de ejercicio, vuelva a
observar la Figura 10.2 y, en un papel, intente crear una tabla de direcciones MAC para
cada sivitch. Incluya las direcciones MAC para los dos PCs, as como la direccin MAC
Fa0/1 para R l. Despus, prediga las interfaces que se utilizaran para reenviar una
trama enviada por Pedro, Pablo y Rl a cada uno de los dems dispositivos. Aunque las
rutas que las tramas deben tomar pueden resultar algo obvias en este ejercicio, podra
valer la pena, porque le obliga a correlacionar lo que esperara ver en la tabla de direc
ciones MAC con el modo en que los switchcs envan las tramas. El Ejemplo 10.5
muestra las tablas de direcciones MAC de los dos sm tches de la Figura 10.2 para que
pueda comprobar sus respuestas.
El siguiente paso en el proceso de resolucin de problemas consiste en aislar los pro
blemas que haya con el envo de tramas. El Ejemplo 10.5 presenta un ejemplo que utiliza
la pequea red representada en la Figura 10.2, sin problema alguno. Este ejemplo muestra
la tabla de direcciones MAC de SW1 y de SW2. Adems, para este ejemplo, SW1 se ha con
figurado para utilizar la seguridad de puerto en su interfaz FaO/9, para la direccin MAC
0200.1111.1111 (direccin MAC de Pedro), slo para que el ejemplo pueda apuntar las dife
rencias entre las direcciones MAC aprendidas dinmicamente y las direcciones MAC con
figuradas estticamente.
Ejemplo 10.5. Anlisis de las tablas de direcciones MAC de SW1 y SW2.
SWi#ehow nac a d d r e s s -t a b le
Mac Address Ta b le
Van
A ll
A ll
A ll
A ll
A ll
A ll
A ll
A ll
A ll
A ll
A ll
A ll
A ll
A ll
A ll
A ll
A ll
A ll

Mac Address

Type

0100.0CCC.CCCC
0 1 0 0 .0 c cc .c cc d
0180.c200.0000
0180.C 20 0 .0001
0180.C200.0002
0180.C200.0003
0180.C 20 0 .0004
0180.C200.0005
0180.C 20 0 .0006
0180.C 20 0 .0007
0180.C 20 0 .0008
01 80 .C200.0009
0 18 0 . C200.000a
0180.C200.000b
0180.C20O.000C
0180.c200.000d
0 18 0 . c 20 0 . 000 e
0 1 80.c200.000f

STATIC
STATIC
STATIC
STATIC
STATIC
STATIC
STATIC
STATIC
STATIC
STATIC
STATIC
STATIC
STATIC
STATIC
STATIC
STATIC
STATIC
STATIC

P orts
CPU
CPU
CPU
CPU
CPU
CPU
CPU
CPU
CPU
CPU
CPU
CPU
CPU
CPU
CPU
CPU
CPU
CPU

(co n tin a )

http://www.fullengineeringbook.net 313 of 645.

Captulo 10. Resolucin de problemas en un sw ltch Ethernet

276

Ejemplo 10.5. Anlisis de las tablas de direcciones MAC de SW1 y SW2. (continuacin)
A ll
A ll

01 80 .c 2 0 0 .0010
STATIC
CPU
ffff.ffff.ffff
STATIC
CPU
1
0019 .0 8 5 9 .539a
DYNAMIC
G10/1
! Las 3 entradas s ig u i e n t e s son para Pedro (e s t tic a m e n te c o n fig u ra d a s por l a
1 seguridad de p u e r t o ) , Pablo (aprendidas dinmicamente) y e l r o u t e r R1
! (a p ren d id a s dinmicamente)

!
1
0200.1111.1111
STATIC
Fa0/9
1
0200.2222.2222
DYNAMIC
Fa0/12
1
0200.5555.5555
DYNAMIC
010/1
T o t a l Mac Addresses f o r t h i s c r i t e r l o n : 24
!
! E l s ig u i e n t e comando muestra la s d i r e c c io n e s MAC aprendidas dinmicamente, por
I l o que no s le n la s de Pedro, consideradas e s t t i c a s debido a l a c o n f i g u r a c i n
! de seguridad de p u e r t o .

I
SV/i#show aac a d d r e s s -t a b l e dynamic
Mac Address Ta b le
Van

1
1
1

Mac Address

Type

0019 .6 8 5 9 .539a
0200.2222.2222
0200.5555.5555

DYNAMIC
DYNAMIC
DYNAMIC

T o t a l Mac A d d re s s e s f o r t h i s

crite rlo n :

P orts
G0/1
Fa0/12
Gi0/1
3

1 E l mismo comando en SW2 muestra la s mismas d i r e c c io n e s MAC, ms la s i n t e r f a c e s


! de SW 2 u tiliz a d a s para a lc a n z a r esas d i r e c c i o n e s .
SW2#show mac a d d r e s s -t a b l e dynamic
Mac Address Ta b le
Van

Mac Address

Type

P orts

1
1
1
1

0019.e86a.6f99
OYNAMIC
G0/2
0200.1111.1111
G0/2
DYNAMIC
0200.2222.2222
OYNAMIC
G10/2
0200.5555.5555
DYNAMIC
Fa0/13
T o t a l Mac Addresses f o r t h i s c r i t e r l o n : 4
i La l i n e a r e s a lta d a para 0200.5555.5555 se u t i l i z a r
! que siguen a este eje m plo.

en la s e x p lic a c io n e s

Al predecir las entradas de la tabla de direcciones MAC, tendr que imaginarse una
trama enviada por un dispositivo a otro situado al otro lado de la LAN y determinar
entonces los puertos del switch por los que entrara la trama al atravesar la LAN. Por
ejemplo, si Pablo enva una trama al router R l, la trama entrara por la interfaz FaO/12 de
SW1, por lo que SW1 tiene una entrada en la tabla MAC que visualiza la direccin MAC
de Pablo, 0200.2222.2222, con FaO/12. SW1 enviara la trama de Pablo a SW2, llegando a la
interfaz GiO/2 de SW2, de modo que la tabla MAC de SW2 muestra la direccin MAC de
Pablo (0200.2222.2222) con la interfaz GiO/2.

http://www.fullengineeringbook.net 314 of 645.

captulo 10. Resolucin de problemas en un sw itch Ethernet

277

N ota__________________________________________________________
Las entradas de la tabla MAC en el Ejemplo 10.5 presentan varias entradas adicionales,
entradas que muestran un puerto de 'CPU' y se refieren a las direcciones MAC utilizadas
por el switch para la sobrecarga de trfico, como CDP y STP. Estas entradas indican al
switch que enve las tramas destinadas a estas direcciones MAC a la CPU del switch.

Despus de predecir el contenido esperado de las tablas de direcciones MAC, puede


examinar lo que realmente est ocurriendo en los switches, como se explica en la siguiente
seccin.

Anlisis de la ruta de envo


Para analizar el camino actual tomado por una trama en esta red, es necesario recordar
algunas cosas. Como mencionamos anteriormente, la cobertura que hace este libro de las
VLANs asume que no existen enlaces troncales, por lo que todas las interfaces son inter
faces de acceso (esto significa que estn asignadas para estar en una sola VLAN). As,
aunque no se muestra en el Ejemplo 10.5, asuma que el comando show van brief visualiza
todas las interfaces de todos los switches como asignadas a la VLAN 1 predeterminada.
La lgica de envo del switch se puede resumir de este modo:
Paso 1. Determina la VLAN a la que debe enviarse la trama. En las interfaces de acceso
esto est basado en la VIJ\N de acceso asociada con la interfaz de entrada.
Paso 2. Busca la direccin MAC de destino de la trama en la tabla de direcciones MAC,
pero slo para las entradas en la VLAN identificadas en el paso 1. Si la MAC
de destino...
a. Se encuentra (unidifusin), enva la trama por la nica interfaz especifi
cada en la entrada de la tabla de direcciones coincidente.
b. No se encuentra (unidifusin), inunda la trama por todos los dems
puertos de acceso (excepto por el puerto de entrada) en esta misma VLAN.
c. Es de difusin o multidfusin, inunda la trama por todos los dems
puertos de acceso (excepto por el puerto de entrada) en esta misma VLAN.
Nota
El Capitulo 3 del libro ICND2 incluye un resumen ms extenso del proceso de envo, asi
com o comentarios del impacto del trunking VLAN y de STP sobre dicho proceso.

Con este proceso como gua, piense en una trama enviada por Pablo a su gateivay pre
determinado, R1 (0200.5555.5555). Siguiendo los mismos pasos lgicos de envo del switch,
ocurre lo siguiente:
Paso 1. SW1 recibe la trama en su interfaz Fa0/12 y ve que est asignada a la VLAN 1
de acceso.

http://www.fullengineeringbook.net 315 of 645.

278

Captulo 10. Resolucin de problemas en un sw itch Ethernet

Paso 2. SW1 busca su entrada en la tabla MAC para 0200.5555.5555, en la VLAN de la


interfaz entrante (VLAN l),e n su tabla de direcciones MAC.
a. SW1 encuentra una entrada, asociada con VLAN 1, interfaz de salida GiO/1,
por lo que SW1 slo enva la trama por la interfaz Gi0/1.
En este punto, la trama con el origen 0200.2222.2222 (Pablo) est en su camino a SW2.
Despus puede atenerse a la lgica de 5W2, con la siguiente explicacin, que aparece
numerada para que coincida con el resumen del proceso de envo:
Paso 1. SVV2 recibe la trama en su interfaz GiO/2 y ve que Gi0/2 est asignada a la
VLAN 1 de acceso.
Paso 2. SW2 busca su entrada de tabla MAC para 0200.5555.5555, en la VLAN de la
interfaz entrante (VLAN 1), en su tabla de direcciones MAC.
a. SW2 encuentra una entrada, asociada con VLAN 1, interfaz de salida
FaO/13, por lo que SW2 enva la trama slo por la interfaz FaO/13.
En este momento, la trama debe estar de camino, en el cable Ethernet entre SW2 y Rl.

Seguridad de puerto y filtrado


Francamente, en la vida real, lo ms probable es que se encuentre con problemas rela
cionados con la conmutacin antes de llegar al punto de tener que pensar en cualquier
interfaz a la que un switch puede enviar una trama. No obstante, es fcil que el examen le
ponga a prueba respecto a la lgica de envo usada en los sivitches.
Cuando parece que todas las interfaces estn operativas y funcionando, y que la tabla de
conmutacin permitira la entrada de una trama, pero la trama todava no ha llegado, lo ms
probable es que el problema est relacionado con algn tipo de filtrado. Los switches LAN
pueden configurarse con listas de control de acceso (ACL, access control ists), que filtran las
tramas. Adems, los routers pueden configurar y usar ACLs, por lo que si un router es el
emisor o el receptor de una trama, la ACL del router podra estar filtrando la trama. Sin
embargo, las ACLs de sivitch no son cubiertas por los exmentes CCN A, aunque se habla de
las ACLs de router como parte de la gua CCNA ICND2.
Este libro cubre una herramienta de filtrado que podra hacer parecer que una trama
puede entregarse (segn las tablas de direcciones MAC), pero el sivitch descarta la trama.
Con la seguridad de puerto habilitada de modo que una accin de violacin cierre la
interfaz, el switch puede descartar tramas. Debido a esta accin, el switch deshabilitara la
interfaz, de modo que es ms fcil encontrar la razn por la que se descart una trama
mirando en el estado de la interfaz. Sin embargo, con la accin de violacin protect o restric t configurada, el sivitch descarta el trfico ofensivo, pero deja el puerto en un estado de
la conexin (up/up). As pues, un simple comando show nterface o show interface status
no identifica el motivo del problema.
Por ejemplo, imagine que Pablo (0200.2222.2222) est enviando de nuevo una trama al
router Rl (0200.5555.5555), pero SW1 se ha configurado en cierto modo para que la segu
nda de puerto prohba el trfico procedente de la direccin MAC 0200.2222.2222 por el
puerto Fa0/12 de SW1, con una accin p ro te c t Un anlisis de la tabla de direcciones MAC
tanto de SW1 como de SW2 podra tener un aspecto tan bueno como el del Ejemplo 10.5,

http://www.fullengineeringbook.net 316 of 645.

captulo 10. Resolucin de problemas en un sw ltch Ethernet

279

con la entrada de SW1 para 0200.5555.5555 haciendo referencia a la interfaz de salida GiO/
1, y la entrada de SW2 haciendo referencia a FaO/13. No obstante, SW1 nunca intenta
enviar la trama debido a la violacin de seguridad de puerto basndose en la direccin
MAC de origen de la trama de Pablo por entrar por la interfaz FaO/12 de SW1.

Ejercicios para la preparacin del examen


Repaso de los temas clave
Repase los temas ms importantes del captulo, etiquetados con un icono en el margen
exterior de la pgina. La Tabla 10.6 es una referencia de dichos temas, junto con el nmero
de las pginas en las que puede encontrarlos.
Tabla 10.6. Temas ms importantes del Captulo 10.

Elemento de
tema clave

Descripcin

Nmero
de pgina

Lista

Infamacin recopilada por CDP.

263

Tabla 10.2

Tres comandos show C D P que muestran informacin


sobre las vecinos.

263

Tabla 10.4

Dos tipos de trminos de estado de interfaz


y sus significados.

268

Lista

Valores predeterminados para la autonegoriacin IF.EE.

270

Tabla 10.5

Razones comunes de los problemas LAN de capa 1


incluso cuando la interfaz est operativa.

274

Resumen de los pasos de la lgica de envo de un sw itch.

277

Lista

Complete de memoria las tablas y las listas


Imprima una copia del Apndice H (que encontrar en el DVD), o al menos de la sec
cin correspondiente a este captulo, y complete de memoria las tablas y las listas. El Apn
dice I, que tambin encontrar en el DVD, incluye las tablas y las listas completas para que
pueda revisar su trabajo.

Definiciones de los trm inos clave


Defina los siguientes trminos clave de este captulo y compruebe sus respuestas con
ayuda del glosario.
aislar el problema, causa raz, error disabled, "up y up", vecino CDP

http://www.fullengineeringbook.net 317 of 645.

Captulo 10. Resolucin de problemas en un sw ltch Ethernet

280

Referencias de comandos
Las Tablas 10.7 y 10.8 presentan los comandos especficamente mencionados en este
captulo, pero las referencias de comandos que aparecen al final de los Captulos 8 y 9 tam
bin mencionan algunos comandos relacionados. La Tabla 10.7 enumera y describe breve
mente los comandos de configuracin que se han utilizado en este captulo.
Tabla 10.7. Comandos para la configuracin del swltch Catalyst 2950.

Comando

Descripcin

shutdown
no shutdown

Subcomandos de interfaz que deshabilitan y habilitan


administrativamente una interfaz, respectivamente.

sw ltchport port-securlty vlolatlon


{protect 1 restrlct 1 shutdown)

Subcomando de interfaz que indica al switch lo que debe


hacer si una direccin MAC inapropiada intenta acceder a
la red a travs de un puerto de switch seguro.

cdp run
no cdp run.

Comandos globales que habilitan y deshabilitan,


respectivamente, CDP para todo el switch o routcr.

cdp enable.
no cdp enable

Subcomandos de interfaz que habilitan y deshabilitan,


respectivamente, CDP para una interfaz en particular.

speed

(10 I 100 I 1000)

dplex {auto I ful I I half)

Subcomando de interfaz que establece manualmente la


velocidad de la interfaz.
Subcomando de interfaz que establece manualmente el
ajuste dplex de la interfaz.

La Tabla 10.8 muestra y describe brevemente los comandos EXEC utilizados en este
captulo.
Tabla 10.8. Referencia de comandos EXEC del Captulo 10.

Comando

Descripcin

show mac address-table [dynamlc


I static] (address direcdn-hw ]
[Interface d-interfaz\ (van id-vlan]

Muestra la tabla de direcciones MAC. La opcin de


seguridad muestra informacin sobre los ajustes restringido
o esttico.

show port-securlty [Interface


id-interfaz] [addressl

Muestra informacin sobre las opciones de seguridad


configuradas en una interfaz.

show cdp neighbors (tip o nm ero]

Muestra una lnea de resumen con informacin sobre cada


vecino, o del vecino localizado en una interfaz especfica en
caso de especificarse una.

show cdp neighbors detall

Visualiza un gran conjunto de informacin


(aproximadamente 15 lneas) sobre cada vecino.

show cdp entry n om bre

Muestra la misma informacin que el comando show cdp


neighbors detail, pero slo para el vecino especificado.

(contina)

http://www.fullengineeringbook.net 318 of 645.

captulo 10. Resolucin de problemas en un swltch Ethernet

281

Tabla 10.8. Referencia de comandos EXEC del Capitulo 10 (continuacin).


Comando

Descripcin

show cdp

Indica si C D P est habilitado globalmente, y muestra los


temporizadores de actualizacin y de tiempo de espera
predeterminados.

show cdp interface (t?po n m ero)

Indica si C D P est habilitado en cada interfaz, o en una


interfaz determinada en caso de especificarla, e informa
de los temporizadores de actualizacin y tiempo de
espera en esas interfaces.

show cdp trafile

Muestra estadsticas globales para el nmero de


publicaciones CDP enviadas y recibidas.

show interfaces ( tipo nm ero]

Muestra informacin detallada sobre el estado, la


configuracin y los contadores de la interfaz.

show Interfaces status [tipo nm ero j

Muestra un resumen con informacin sobre el estado y la


configuracin de la interfaz, incluyendo la velocidad y el
modo dplex actuales, y si la interfaz fueautonegociada.

http://www.fullengineeringbook.net 319 of 645.

Este captulo trata


los siguientes temas:
Conceptos de una LAN inalmbrica: Esta
seccin explica la teora bsica relacionada
con la transmisin de datos mediante ondas
de radio utilizando los estndares LAN
inalmbricos.
Implantacin de WLANs: Esta seccin
muestra el conjunto de pasos genricos que
deben seguirse para instalar WLANs
pequeas, sin incluir los detalles especficos
de un producto determinado.
Seguridad en una LAN inalmbrica: Esta
seccin explica las distintas opciones de
seguridad de una WLAN que se han de
sarrollado con el paso de los aos.

http://www.fullengineeringbook.net 320 of 645.

C aptulo

LANs inalmbricas
Hasta ahora, la atencin ha estado centrada en las LANs Ethernet (cableadas). Aunque
son sumamente importantes, otro estilo de LAN, las LANs inalmbricas (WLAN), acuden a
jugar un papel importante a la hora de proporcionar acceso de red a los usuarios finales. En
particular, las WLANs permiten al usuario comunicarse por una red sin necesidad de cables,
habilitando a los dispositivos mviles a la vez que se elimina el coste y el esfuerzo que supone
el tendido de cables. Este captulo examina los conceptos bsicos, estndares, instalacin y
opciones de seguridad de algunas de las tecnologas WLAN ms conocidas en nuestros das.
A modo de recordatorio si est siguiendo el plan de lectura opcional mencionado en la
introduccin de este libro, tendr que pasar al Captulo 1 del libro CCNAICND2 despus
de este captulo.

Cuestionario "Ponga a prueba


sus conocim ientos"
Este cuestionario le permitir determinar si debe leer el captulo entero. Si slo falla
una de las nueve preguntas de autoevaluacin, podra pasar a la seccin "Ejercicios para
la preparacin del examen". La Tabla 11.1 especifica los principales encabezados de este
captulo y las preguntas del cuestionario que conciernen al material proporcionando en
ellos, para que de este modo pueda evaluar el conocimiento que tiene de estas reas espe
cficas. Las respuestas al cuestionario aparecen en el Apndice A.
Tabla 11.1. Relacin entre las preguntas del cuestionario y los temas fundamentales del capitulo.
S e c c i n T e m a s fu n d a m e n ta le s

P r e g u n ta s

Conceptos de una LAN inalmbrica

1 -1

Implantacin de WLANs

5 -7

Seguridad en una LAN inalmbrica

8 ,9

1.

Cul de los siguientes estndares de LAN inalmbrica del IEEE utiliza slo la
banda de frecuencias U-NII (aproximadamente 5,4 GHz)?
a.

802.11a

b.

802.11b

http://www.fullengineeringbook.net 321 of 645.

Captulo 1 1 . lans inalmbricas

284

2.

3.

4.

5.

6.

7.

c.

802. Ug

d.

802.11

Cul es la velocidad mxima correcta a la que dos dispositivos WLAN IEEE


pueden enviar datos con un estndar particular?
a.

802.11b, utilizando OFDM, a 54 Mbps.

b.

802.llg , utilizando OFDM, a 54 Mbps.

c.

802.11a, utilizando DSSS, a 54 Mbps.

d.

802.11a, utilizando DSSS, a 11 Mbps.

Cules son los canales que no se superponen al utilizar 802.1b DSSS en Estados
Unidos?
a.

1, 2, 3

b.

1 ,5 ,9

c.

1, 6,11

d.

a, b, g

e.

22, 33, 44

Cul de estos trminos se refiere a un modo WLAN que permite a un porttil


transitar entre diferentes puntos de acceso?
a.

ESS.

b.

BSS.

c.

IBSS.

d.

Ninguna de las respuestas anteriores es correcta.

Al configurar un punto de acceso inalmbrico, cules de las siguientes son


opciones de configuracin tpicas?
a.

El SSID.

b.

La velocidad a usar.

c.

El estndar inalmbrico a utilizar.

d.

El tamao del rea de cobertura deseada.

Cul de las siguientes opciones es cierta sobre las conexiones de un ESS con la
LAN Ethernet cableada?
a.

F,1 AP conecta con el switch Ethernet mediante un cable cruzado.

b.

Los distintos APs de la misma WLAN deben ser asignados a la misma VLAN
por los switdies Ethernet.

c.

Los APs deben tener configurada una direccin IP para enviar trfico.

d.

Los APs que utilizan un modo 802.l lg mixto deben conectar mediante una
conexin Fast Ethernet o ms rpida con un switch Ethernet.

Cules de las siguientes no son razones comunes por las que una WLAN recin
instalada no permita a un cliente conectar a travs de la WLAN con la infraes
tructura cableada?

http://www.fullengineeringbook.net 322 of 645.

captulo 11. LANs Inalmbricas

8.

9.

285

a.

El AP est instalado encima de un armario archivador metlico.

b.

El cliente est cerca del homo microondas de un restaurante de comida


rpida.

c.

El cliente est sentado encima de un gran manojo de cables Ethernet de cate


gora 5 que se estn utilizando en ese momento.

d.

F.l AP se configur para utilizar el canal 1 DSSS en lugar del canal 6 prede
terminado, y nadie configur el cliente para que utilizara el canal 6.

Cules de los siguientes estndares de seguridad WLAN se refieren al estndar


IEEE?
a.

WPA

b.

WPA2

c.

WEP

d.

8 0 2 .1 1

Cules de las siguientes funcionalidades de seguridad no se encontraban en el


estndar de seguridad WEP original pero ahora estn en el estndar de seguridad
WPA2?
a.

Intercambio dinmico de clave.

b.

Claves precompartidas (PSK).

c.

Autenticacin 802.lx.

d.

Cifrado AES.

Temas fundamentales
Este captulo examina los fundamentos de las WLANs. En concreto, la primera seccin
es una introduccin a los conceptos, protocolos y estndares que se utilizan en muchas de
las instalaciones WLAN ms comunes de nuestros das. El captulo pasa a examinar a con
tinuacin algunos pasos de instalacin bsicos. La ltima seccin principal habla de la
seguridad WLAN, un tema particularmente importante porque las seales WLAN son
mucho ms susceptibles de ser interceptadas por un atacante que las LANs Ethernet.

Conceptos de una LAN inalmbrica


En la actualidad, muchas personas utilizan las WLANs regularmente. Las ventas de
PCs siguen inclinndose a favor de los porttiles frente a las computadoras de sobremesa,
en parte para dar soporte a una mano de obra cada vez ms mvil. Los usuarios de PC
necesitan conectarse a cualquier red que tengan cerca, sea en el trabajo, o en un hotel, en
una cafetera o en una librera. La migracin hada un modelo en el que los momentos de
trabajo estn all donde cada uno est, con la necesidad de conectarse a Internet en cual
quier momento, contina fomentando el crecimiento de las LANs inalmbricas.

http://www.fullengineeringbook.net 323 of 645.

286

Captulo 11. LANs inalmbricas

Por ejemplo, la Figura 11.1 muestra el diseo de la LAN de una librera, que ofrece
acceso gratuito a Internet a travs de WLANs, a la vez que da soporte a los dispositivos de
la tienda mediante una LAN cableada.

Los porttiles con capacidad inalmbrica se pueden comunicar con un dispositivo


WLAN denominado punto de acceso (AP, access poitil). El AP utiliza las comunicaciones
inalmbricas para enviar y recibir tramas con los clientes WLAN (los porttiles). El AP
tambin conecta con la misma LAN Ethernet que los propios dispositivos de la librera, lo
que permite a clientes y empleados comunicarse con otros sitios.
Esta primera seccin del captulo es una explicacin de los fundamentos de las
WLANs, empezando con una comparacin entre las LANs Ethernet y las WLANs. El resto
de la seccin explora algunas de las principales diferencias.

Comparaciones con las LANs Ethernet


Las WLANs son parecidas a las LANs Ethernet en muchos aspectos, el ms importante
de los cuales es que las WLANs permiten las comunicaciones entre dispositivos. El IEEE
define los estndares de ambas, siendo la familia IEEE 802.3 para las LANs Ethernet y la

http://www.fullengineeringbook.net 324 of 645.

captulo 11. LANs Inalmbricas

287

familia 802.11 para las WLANs. Los dos estndares definen un formato de trama con una
cabecera y una informacin final: la cabecera incluye campos para la direcciones MAC de
origen y de destino, de 6 bytes de longitud cada uno. Los dos estndares definen las reglas
9obre cmo los dispositivos deben determinar cundo deben enviar tramas y cundo no
hacerlo.
La diferencia ms grande entre las dos reside en el hecho de que las WLANs utilizan
las ondas de energa radiadas, generalmente denominadas ondas de radio, para transmitir
los datos, mientras que Ethernet utiliza seales elctricas que fluyen por un cable (o luz en
el caso del cableado ptico). Las ondas de radio atraviesan el espacio, por lo que tcnica
mente no se necesita un medio de transmisin fsico. De hecho, la presencia de materia (en
particular, paredes, objetos metlicos y otros obstculos) interfiere en las seales de radio
inalmbricas.
Tambin existen otras diferencias, principalmente en lo relativo a usar la tecnologa
inalmbrica en lugar de cables. Por ejemplo, el Captulo 7 explica cmo Ethernet puede
soportar la comunicacin FDX (dplex, full-duplex) si un svaitch conecta con un solo dispo
sitivo en lugar de un hub. Esto elimina la necesidad de controlar el acceso al enlace utili
zando el Acceso mltiple con deteccin de portadora y deteccin de colisiones
(CSMA/CD, Carrier Sense Mltiple Access Collision Detect). En el mbito inalmbrico, si ms
de un dispositivo enva al mismo tiempo ondas de radio en el mismo espacio y a la misma
frecuencia, ninguna seal es inteligible, por lo que debe utilizarse un mecanismo semidplex (HDX, wlf-dplex). Para arbitrar el uso de la frecuencia, las WLANs utilizan el algo
ritmo de Acceso mltiple con deteccin de portadora y prevencin de colisiones
(CSMA/CA, Carrier Sense Mltiple Access with Collision Avoidance) para implementar la
lgica HDX y evitar tantas colisiones como sea posible.

Estndares de las LANs inalmbricas


En el momento de publicar este libro, el IEEE haba ratificado cuatro estndares WL.AN
principales: 802.11, 802.11a, 802.11b y 802.llg . Esta seccin incluye los detalles bsicos de
cada estndar WLAN, junto con informacin sobre otros dos cuerpos de normalizacin.
Esta seccin tambin menciona brevemente el emergente estndar 802.ln, que el IEEE no
haba ratificado todava en el momento de publicar este libro.
Cuatro organizaciones tienen mucho que ver con los estndares que se utilizan para las
LANs inalmbricas actuales. La Tabla 11.2 detalla estas organizaciones y describe sus roles.
Tabla 11.2. Organizaciones que establecen o influyen en los estndares WLAN.
O rg a n iz a c i n

R o l e n la n o r m a l i z a c i n

ITU-R

Normalizacin a nivel mundial de las comunicaciones que


utilizan la energa radiada, en concreto la asignacin de las
frecuencias.

IEEE

Normalizacin de las LANs inalmbricas (802.11).

(contina)

http://www.fullengineeringbook.net 325 of 645.

288

Captulo 1 1 . lans inalmbricas

Tabla 11.2. Organizaciones que establecen o influyen en los estndares WLAN (continuacin).
O rg a n iz a c i n

R o l e n la n o r m a l i z a c i n

Alianza Wi-Fi (Wi-Fi Alliance)

Consorcio industrial que impulsa la interoperabilidad de los


productos que mplementan estndares WLAN a travs de su
programa certificado Wi-Fi.

Comisin federal para


las comunicaciones (FCC, Federal
Communications Commission)

Agencia del gobierno de Estados Unidos que regula el uso


de distintas frecuencias de comunicaciones.

De las organizaciones mencionadas en la tabla, el IEEE desarrolla los estndares espe


cficos para los distintos tipos de WLANs que se utilizan actualmente. Estos estndares
deben tener en cuenta las elecciones de frecuencia efectuadas por las diferentes agencias
regulatorias mundiales, como la FCC en Estados Unidos y la ITU-R, que estn a la postre
controladas por las Naciones Unidas.
El IEEE introdujo los estndares WLAN con la creacin de la ratificacin en 1997 del
estndar 802.11. Este estndar original no tena como sufijo una letra, algo caracterstico
de los estndares WLAN posteriores. Esta lgica de denominacin, sin una letra como
sufijo en el primer estndar y una en los estndares posteriores, tambin se daba en el
estndar Ethernet original del IEEE. Dicho estndar era el 802.3; los estndares poste
riores ya incorporan una letra como sufijo, como, por ejemplo, el estndar 802.3u para
Fast Ethernet.
El estndar 802.11 original ha sido reemplazado por estndares mucho ms avan
zados. En orden de ratificacin, los estndares son 802.11b, 802.11a y 802.Ug. El estndar
802.Un es probable que sea ratificado a finales de 2008, con productos preestndar ya
disponibles en 2007. La Tabla 11.3 muestra algunos detalles de los estndares ya ratifi
cados.
lbla 11.3. Estndares WLAN.
C a ra cte rstic a

8 0 2 .1 1 a

8 0 2 .1 1 b

8 0 2 .1 1 g

Ao de ratificacin

1999

1999

2003

Velocidad mxima usando DSSS

11 Mbps

11 M bps

Velocidad mxima usando OFDM

54 Mbps

54 Mbps

Banda de frecuencia

5 GHz

2,4 GHz

2,4 GHz

Canales (no superpuestos)*

23 (12)

11(3)

11(3)

Velocidades requeridas por el estndar (Mbps)

6; 12; 24

1; 2; 5,5; 11

6; 12; 24

Estos valores asumen una WLAN en Estados Unidos.

Esta tabla especifica un par de caractersticas que todava no se han definido pero que
se describen en este captulo.

http://www.fullengineeringbook.net 326 of 645.

captulo 11. LANs Inalmbricas

289

Modos de LANs inalmbricas 802.11


Las WLANs pueden usar uno de dos modos: modo ad hoc o modo de infraestructura.
Gon el modo ad hoc, un dispositivo inalmbrico quiere comunicarse directamente slo con
uno o con unos pocos dispositivos, normalmente duramente un corto espacio de tiempo.
En estos casos, los dispositivos se envan directamente tramas WLAN entre s (vase la
Figura 11.2).

OOOOOCOOOCOOOOOO

0000000000000000

PC1

PC2
Figura 11.2. WLAN ad hoc.

En el modo de infraestructura, cada dispositivo se comunica con un AP, y ste se


conecta, a travs de una Ethernet cableada, al resto de la infraestructura de la red. El modo
de infraestructura permite a los dispositivos WLAN comunicarse con los servidores e
Internet en una red cableada existente, como mostraba la Figura 11.1.

Nota_________________________________________________
Los dispositivos en una infraestructura WLAN no se pueden enviar tram as directam ente
entre s; en lugar de eso, pueden enviar tramas al AP, que a su vez puede enviar las
tram as a otros dispositivos WLAN.

El modo de infraestructura soporta dos conjuntos de servicio. El primero, denomi


nado Conjunto de servicio bsico (BSS, Basic Service Set), utiliza un solo AP para crear la
LAN inalmbrica (vase la Figura 11.1). El otro, denominado Conjunto de servicio exten
dido (ESS, Extended Service Set), utiliza ms de un AP, a menudo con celdas superpuestas
para permitir el trnsito por un rea ms grande (vase la Figura 11.3).
Las WLANs ESS permiten el trnsito o roaming,es decir, los usuarios pueden moverse
por el rea cubierta y seguir conectados a la misma WLAN. En consecuencia, el usuario no
tiene necesidad de cambiar las direcciones IP. Todo lo que el dispositivo tiene que hacer es
detectar cundo se empiezan a debilitar las seales de radio procedentes del AP actual;
buscar un AP nuevo y mejor con una seal mejor o ms fuerte; y empezar a usar el AP
nuevo.

http://www.fullengineeringbook.net 327 of 645.

290

Captulo 11. LANs inalmbricas

Al resto
de la red
e Internet

La Tabla 11.4 resume los modos WLAN a modo de referencia rpida.


Tabla 11.4. Diferentes modos y nombres de una WLAN.
M odo

N o m b re d e c o n ju n to d e s e rv ic io

D e s c rip c i n

Ad hoc

C o n ju n t o d e s e r v i c io b s ic o

P e r m ite q u e d o s d is p o s itiv o s s e

in d e p e n d ie n t e ( I B S S ,

Independent

o o m u n iq u e n d ir e c t a m e n t e . N o s e

Basic Service Set)

n e c e s it a u n A P .

I n f r a e s tr u c tu r a

C o n ju n t o d e s e r v i c io b s ic o (B S S ,

U n a s o la L A N in a l m b ric a cre a d a

(u n A P )

Basic Service Set)

o on u n A P y t o d o s l o s d is p o s i t i v o s
a s o c ia d o s a e s e A P .

I n f r a e s tr u c tu r a

C o n ju n t o d e s e r v i c io e x t e n d id o

(m s d e u n A P )

(E S S ,

Extended Service Set)

V a r io s A P s c r e a n u n a L A N
i n a l m b r ic a , p e r m it i e n d o e l
t r n s it o y u n r e a d e c o b e r tu r a
m s g ran d e.

http://www.fullengineeringbook.net 328 of 645.

Captulo 11. lans Inalmbricas

291

Transmisiones inalmbricas (capa 1)


Las WLANs transmiten los datos en la capa 1 enviando y recibiendo ondas de radio.
Las tarjetas de interfaz de red (NIC) WLAN, los APs y otros dispositivos WLAN utilizan
una radio y su antena para enviar y recibir las ondas de radio, introduciendo pequeos
cambios en las ondas para codificar los datos. Aunque los detalles difieren significativa
mente en comparacin con Ethernet, la idea de codificar los datos cambiando la seal de
energa que fluye por un medio es la misma que hay tras la codificacin Ethernet.
De forma similar a la electricidad que viaja por los hilos de cobre y la luz que fluye por
tos cables pticos, las ondas de radio WLAN tienen una seal repetitiva que se puede
dibujar a lo largo del tiempo (vase la Figura 11.4). Al dibujarse, la curva muestra una
forma de onda peridica repetitiva, con una frecuencia (el nmero de veces que la forma
de onda se repite por segundo), una amplitud (altura de la forma de onda, que representa
la fuerza de la seal) y una fase (un punto particular en la forma de onda repetitiva). De
estos elementos, la frecuencia, medida en hercios (Hz), es el ms importante en las expli
caciones de las WLANs.

Figura 11.4. Grfico de una seal de 8 KHz.

Muchos dispositivos electrnicos irradian energa a varias frecuencias, algunas rela


cionadas con el propsito del dispositivo (por ejemplo, una LAN inalmbrica o un telfono
inalmbrico). En otros casos la energa irradiada es un efecto secundario. Por ejemplo, las
televisiones emiten algo de energa irradiada. Para evitar que este tipo de energa emitida
por un dispositivo pueda interferir con otros dispositivos, las agencias gubernamentales
regulan y supervisan los rangos de frecuencias que se pueden utilizar dentro de un pas.
Por ejemplo, la FCC de Estados Unidos regula el espectro electromagntico de frecuencias.
La FCC u otras agencias nacionales de regulacin especifican algunos rangos de fre
cuencias, denominados bandas de frecuencia. Por ejemplo, en Estados Unidos, las emi
soras de radio FM y AM deben registraren la FCC el uso de un rango (banda) de frecuen
cias determinado. Una emisora de radio acuerda transmitir su seal de radio en, o por
debajo de, un nivel de potencia determinado para que las dems emisoras de radio de
otras ciudades puedan utilizar la misma banda de frecuencia. No obstante, slo esa emi
sora de radio puede usar una banda de frecuencia particular en una ubicacin particular.
Una banda de frecuencia se denomina as porque realmente es un rango de frecuencias
consecutivas. Una emisora de FM necesita aproximadamente 200 kilohercios (KHz) de fre
cuencia por los que enviar una seal de radio. Cuando la emisora solicita una frecuencia a
la FCC, sta asigna una frecuencia base, con 100 KHz de ancho de banda a cada uno de los

http://www.fullengineeringbook.net 329 of 645.

292

Captulo 1 1 . lans inalmbricas

dos lados de la frecuencia base. Por ejemplo, una emisora de radio FM que anuncia algo
as como "Los grandes xitos los encontrars en el 96.5 de la FM" significa que la seal
base es 96.5 megahercios (MHz), y que el radiotransmisor utiliza la banda de frecuencia
entre 96.4 MHz y 96.6 MHz, para tener un ancho de banda total de .2 MHz, o 200 KHz.
Cuanto ms ancho es el rango de frecuencias en una banda de frecuencia, mayor es la
cantidad de informacin que puede enviarse por esa banda. Por ejemplo, una seal de
radio necesita aproximadamente 200 KHz (.2 MHz) de ancho de banda, mientras que la
difusin de una seal de TV, que contiene mucha ms informacin debido al contenido de
vdeo, requiere aproximadamente 4,5 MHz.

Nota
El uso del trm ino ancho de banda para referirse a las velocidades de las interfaces de red
es sim plem ente un vestigio de la idea de que la anchura (rango) de una banda de frecuencia
es una medida de la cantidad de datos que pueden enviarse en un periodo de tiem po.

La FCC, y las agencias equivalentes de otros pases, autorizan algunas bandas de fre
cuencia, dejando otras sin licencia. Las bandas autorizadas se utilizan con muchos prop
sitos; los ms comunes son las emisoras de radio AM y FM, la radio de onda corta (por
ejemplo, para las comunicaciones de la polica), y los telfonos mviles. Las frecuencias no
reguladas pueden ser utilizadas por todas las clases de dispositivos; sin embargo, los dis
positivos deben acatar las reglas establecidas por la agencia regulatoria. En particular, un
dispositivo que utiliza una banda no regulada debe usar niveles de potencia en o por
debajo de una configuracin concreta. En caso contrario, el dispositivo podra interferir
demasiado con otros dispositivos que comparten esa banda no regulada. Por ejemplo, los
hornos microondas pueden irradiar energa en la banda no regulada de los 2,4 gigahercios
(GHz); es el efecto secundario de cocinar la comida. La misma banda no regulada es utili
zada por algunos estndares WLAN y muchos telfonos inalmbricos. En algunos casos,
es imposible escuchar a alguien por telfono o navegar por Internet utilizando una WLAN
cuando alguien est calentando la cena.
La FCC define tres bandas de frecuencia no reguladas. Las bandas son referenciadas
por una frecuencia concreta de la banda, aunque por definicin, una banda de frecuencia
es un rango de frecuencias. La Tabla 11.5 muestra las bandas de frecuencia que tienen
cierta importancia para las comunicaciones WLAN.
Tbla 11.5. Bandas de frecuencia interesantes no autorizadas o no reguladas por la FCC.
R a n g o d e f r e c u e n c ia

N o m b re

900 KH z

In d u s t r ia l, S c ie n t if ic , M e c h a n ic a l

L o s t e l f o n o s i n a l m b r i c o s m s

0 SM )

a n tig u o s .

2 ,4 G H z

IS M

E j e m p l o s d e d is p o s itiv o s

L o s t e l f o n o s i n a l m b r i c o s
m s m o d e r n o s y la s W L A N s
8 0 2 . 1 1 , 8 0 2 .1 1 b , 8 0 2 .1 1 g .

(contina)

http://www.fullengineeringbook.net 330 of 645.

captulo 11. LANs Inalmbricas

293

Tabla 11.5. Bandas de frecuencia interesantes no autorizadas o no reguladas por la FCC.icontinuacirh


R a n g o d e f r e c u e n c ia

N o m b re

E je m p lo s d e d is p o s itiv o s

5 GHz

I n f r a e s t r u c t u r a d e in f o r m a c i n

L o s t e l f o n o s i n a l m b r i c o s m s

n a c io n a l s in lic e n c ia

m o d e r n o s y la s W L A N s 8 0 2 .1 1 a ,

(U -N I1 , U n lic e n s e d N a t io n a l

8 0 2 .1 1 n .

In fo rm a t io n In fr a s t r u c t u r )

Codificacin inalmbrica y canales DSSS


no superpuestos
Cuando una NIC WLAN o un AP enva datos, puede modular (cambiar) la fre
cuencia, la amplitud y la fase de la seal de radio para codificar un 0 o un 1 binario. Los
detalles de esta codificacin no entran en los objetivos de este libro. No obstante, es
importante conocer los nombres de tres clases de codificacin generales, en parte
porque el tipo de codificacin requiere cierta planificacin y previsin para algunas
WLANs.
El Espectro disperso por salto de frecuencia (FHSS, Frequency Hoppitig Sprend Spectrum)
utiliza todas las frecuencias de la banda, saltando a otras diferentes. Al usar frecuencias
ligeramente diferentes para las transmisiones consecutivas, un dispositivo tiene la posibi
lidad de evitar la interferencia provocada por otros dispositivos que usan la misma banda
no regulada, logrando enviar datos con xito en algunas frecuencias. Los estndares
WLAN 802.11 originales utilizaban FHSS, pero no as los estndares actuales (802.11a,
802.11b y 802.11g).
El Espectro disperso de secuencia directa (DSSS, Direct Sequence Spread Spectrum) es la
siguiente clase general de tipo de codificacin para las WLANs. El DSSS se dise para su
uso en la banda no regulada de 2,4 GHz, y utiliza uno de varios canales separados o fre
cuencias. Esta banda tiene un ancho de banda de 82 MHz, con un rango que va de 2,402
GHz a 2,483 GHz. Segn su regulacin por parte de la FCC, esta banda puede tener 11
canales DSSS superpuestos, como muestra la Figura 11.5.

http://www.fullengineeringbook.net 331 of 645.

294

Captulo 1 1 . lans inalmbricas

Aunque muchos de los canales que aparecen en la figura estn superpuestos, tres de ellos
(los situados en los extremos izquierdo y derecho, y el canal central) no se superponen lo
suficiente como para provocar un impacto entre s. Estos canales (1, 6 y 11) se pueden uti
lizar en el mismo espacio para las comunicaciones WLAN, y no interfieren entre s.

AP1

Je r

PC1

AP2

Canal 1

\ PC2

A P3

) rzrzt

Canal 6

Canal 11

Figura 11.6. Uso de canales de 2.4 GHz DSSS en una WLAN ESS.

El trasfondo de los canales DSSS no superpuestos es que al disear una WLAN ESS
(ms de un AP), los APs con reas de cobertura superpuestas deben configurarse para usar
canales no superpuestos diferentes. La Figura 11.6 muestra la idea.
En este diseo, los dispositivos de un BSS (dispositivos que se comunican a travs de
un AP) pueden enviar al mismo tiempo que otros dos BSSs y no interferir entre s, porque
cada uno utiliza frecuencias ligeramente diferentes de los canales no superpuestos. Por
ejemplo, PCI y PC2 podran estar juntos y comunicarse con dos APs distintos utilizando
dos canales diferentes en el mismo momento exacto. Este diseo es tpico de las WLANs
802.11b, con cada celda ejecutndose a una velocidad de datos mxima de 11 Mbps. Con
los canales no superpuestos, cada BSS semidplex puede ejecutarse a 11 Mbps, para
ofrecer un ancho de banda acumulado de 33 Mbps en este caso. Este ancho de banda acu
mulado se conoce como capacidad de la WAN.
La ltima de las tres categoras de codificacin para las WLANs es la Multiplexin por divi
sin de frecuencia ortogonal (OFDM, Orthogorial Frequency Divisin Multipiexing). Al igual que
DSSS, las WLANs que usan la OFDM pueden utilizar varios canales no superpuestos. La Tabla
11.6 resume los puntos clave y los nombres de las tres opciones principales de codificacin.
Tabla 11.6. Clases de codificacin y estndares IEEE WLAN.
N o m b re d e la c la s e d e c o d ifica c i n

U t i l iz a d o p o r . .

E s p e c t r o d is p e r s o p o r s a lt o d e f r e c u e n c ia (F H S S )

8 0 2 .1 1

E s p e c t r o d is p e r s o d e s e c u e n c i a d ir e c t a ( D S S S )

8 0 2 .1 1 b

M u l t i p le x i n p o r d iv i s i n d e f r e c u e n c ia o r t o g o n a l (O F D M )

8 0 2 .1 1 a , 8 0 2 .1 1 g

http://www.fullengineeringbook.net 332 of 645.

captulo 11. LANs Inalmbricas

295

Nota
El estndar em ergente 802.11n utiliza OFDM asi com o varias antenas, una tecnologa en
ocasiones denominada MIMO (entrada m ltiple salida m ltiple, m ltiple input m ltiple

output).

interferencia inalmbrica
Las WLANs pueden sufrir la interferencia de muchas fuentes. Las ondas de radio
viajan por el espacio, pero deben atravesar cualquier materia que pudiera existir en el rea
cubierta, como paredes, suelos y techos. Atravesar la materia provoca que la seal sea par
cialmente absorbida, lo que reduce su fuerza y el tamao del rea cubierta. La materia tam
bin puede reflejar y dispersar las ondas, en particular si hay mucho metal en los mate
riales, lo que puede provocar puntos muertos (reas en las que la WLAN no funciona) y
un rea cubierta ms pequea.
Adems, la comunicacin inalmbrica se ve afectada por otras ondas de radio en el
mismo rango de frecuencia. El efecto es el mismo que al intentar escuchar una emisora de
radio durante un viaje largo. Es posible obtener una seal buena durante un rato, pero a
medida que nos alejamos de la antena de la emisora de radio se va debilitando la seal y
se hace ms difcil escuchar esa emisora. Con el tiempo, al acercamos lo suficiente a una
emisora de radio de la siguiente ciudad que utiliza el mismo rango de frecuencias, no
podemos escuchar bien ninguna emisora debido a la interferencia. Con las WLANs, la
interferencia significa que los datos consiguen atravesar el aire ocasionalmente, de modo
que se requieren muchas retransmisiones y el resultado es una eficacia pobre.
Una medicin de la interferencia es la Relacin seal/mido (SNR, Signal-to-Noise
Ralio). Este clculo mide la seal WLAN en comparacin con las otras seales no deseadas
(ruido) en el mismo espacio. Cuanto mayor es la SNR, con mayor porcentaje de xito
podrn los dispositivos WLAN enviar los datos.

rea cubierta, velocidad y capacidad


Un rea de cobertura WLAN es el espacio en el que dos dispositivos WLAN pueden
enviar datos satisfactoriamente. El rea de cobertura creada por un AP en particular
depende de muchos factores, varios de los cuales se explican en esta seccin.
En primer lugar, la potencia de transmisin de un AP o una NIC WLAN no puede
exceder un nivel particular en base a las regulaciones de las agencias de regulacin. La
PCC limita la potencia de transmisin para asegurar la imparcialidad en las bandas no
reguladas. Por ejemplo, si dos vecinos compran APs Linksys y los instalan en sus casas
para crear una WLAN, los productos deben acatar las regulaciones de la FCC. No obstante,
si una persona compr e instal antenas de alta ganancia para su AP, y excedi con mucho
las regulaciones de la FCC, podra conseguir un rea de cobertura mucho ms grande
(quiz, incluso, abarcar todo el barrio). Sin embargo, podra impedir que el AP de otra per
sona funcionara debido a la interferencia de ese AP dominante.

http://www.fullengineeringbook.net 333 of 645.

296

Captulo 1 1 . lans inalmbricas

Nota
La potencia de un AP se m ide en base al clculo de la Potencia radiada isotrpica efectiva
(EIRP. Effective isotropic Radiated Pov/er). Se trata de la potencia de salida de la radio, ms
el aum ento de potencia provocado por la antena, m enos cualquier prdida de potencia
en el cableado. En efecto, es la potencia de la seal en el m om ento de abandonar la
antena.

Por ejemplo, colocar el AP cerca de un armario archivador metlico grande incrementa


las reflexiones y la dispersin, lo que reduce el rea de cobertura. Sin duda, la construccin
con cemento y acero reduce el rea de cobertura en un edificio de oficinas moderno. De
hecho, cuando el diseo de un edificio asume que se producir interferencia en algunas
zonas, los APs pueden usar diferentes tipos de antenas que cambian la forma circular del
rea de cobertura por alguna otra forma.
AI salir, las seales inalmbricas ms dbiles no pueden pasar datos a las velocidades
ms altas, pero pueden pasarlos a las velocidades ms bajas. As pues, los estndares
WLAN soportan varias velocidades. Un dispositivo cercano al AP puede tener una seal
ms fuerte, por lo que puede transmitir y recibir datos con el AP a velocidades ms altas.
Un dispositivo situado en el lmite del rea de cobertura, donde las seales son dbiles,
todava puede enviar y recibir datos, aunque a una velocidad ms lenta. La Figura 11.7
muestra la idea de un rea de cobertura, con velocidades variables, para un BSS IEEE
802.11b.

Figura 11.7. Area de cobertura y velocidad.

http://www.fullengineeringbook.net 334 of 645.

captulo 11. LANs Inalmbricas

297

Los principales mtodos para aumentar el tamao del rea de cobertura de un AP son
el uso de antenas especializadas y el aumento de la potencia de la seal transmitida. Por
ejemplo, puede aumentar la ganancia de la antena, que es la potencia aadida por la
antena a la seal de radio. Para doblar el rea de cobertura, es preciso aumentar la
ganancia de la antena para cuadriplicar la ganancia original. Aunque esto resulta til, la
salida de potencia (la EIRP) debe seguir respetando las reglas de la FCC (en Estados
Unidos).
El tamao real del rea de cobertura depende de un gran nmero de factores que
quedan fuera del objetivo de este libro. Algunos de los factores son la banda de fre
cuencia utilizada por el estndar WLAN, las obstrucciones entre y cerca de los disposi
tivos YVLAN, la interferencia de otras fuentes de energa RF, las antenas que se utilizan
tanto en los clientes como en los APs y las opciones usadas por el I>SSS y la OFDM al
codificar los datos sobre el aire. En trminos generales, los estndares WLAN que uti
lizan frecuencias ms altas (estndares de banda U-NII 802.11a y el futuro 802.lln )
pueden enviar datos ms rpidamente, pero a cambio de reas de cobertura ms
pequeas. Para cubrir todo el espacio requerido, un ESS que utiliza frecuencias altas
requerira entonces ms APs, provocando la subida del coste de la implantacin
WLAN.
La Tabla 11.7 muestra los principales estndares IEEE WLAN que ya estaban ratifi
cados en el momento de publicar este libro, junto con la velocidad mxima y el nmero de
canales no superpuestos.
Tabla 11.7. Referencia de velocidades y frecuencias WLAN.
E s t n d a r

V e lo c id a d

O tra s v e lo cid a d e s*

IE E E

m x im a (M b p s)

(M b p s )

F re cu e n cia

C a n a le s n o
s u p e rp u e sto s

8 0 2 .1 1 b

11 M b p s

1 , 2 , 5 .5

2 ,4 C .H z

8 0 2 .1 1 a

54 M bps

6 ,9 ,1 2 ,1 8 ,2 4 ,3 6 ,4 8

5 GHz

12

8 0 2 .l l g

54 M bps

I g u a l q u e 8 0 2 .1 1 a

2 ,4 G H z

t a s velocidades resaltadas en negrita son las velocidades requeridas segn los estndares. Las dems
velocidades son opcionales.

Nota
El estndar 802.11 original soportaba las velocidades de 1 y 2 Mbps.

Por ltimo, observe que el nmero de (principalmente) canales no superpuestos sopor


tados por un estndar, como se muestra en las Figuras 11.5 y 11.6, afecta al ancho de banda
disponible combinado. Por ejemplo, en una WLAN que utilice 802.llg exclusivamente, las
transmisiones reales podran producirse a 54 Mbps. Pero podra haber tres dispositivos
juntos que enviaran datos al mismo tiempo, utilizando tres canales diferentes, a tres APs
distintos. En teora, esta WLAN podra soportar un rendimiento de 3 * 54 Mbps, 162
Mbps, para esos dispositivos en esa parte de la WLAN. Siguiendo la misma lnea de razo

http://www.fullengineeringbook.net 335 of 645.

298

Captulo 1 1 . lans inalmbricas

namiento, una WLAN 802.11a puede transmitir datos a 54 Mbps, pero con 12 canales no
superpuestos, para un mximo terico de 12 * 54 Mbps = 648 Mbps de capacidad de ancho
de banda.

Acceso al medio (capa 2)


Las LANs Ethernet empezaron su vida utilizando un medio compartido (un cable coa
xial), de modo que slo un dispositivo poda enviar datos al mismo tiempo. Para controlar
el acceso a este medio semidplex (HDX), Ethernet defini el uso del algoritmo
CSMA/CD. A medida que Ethernet progresaba con estndares que continuamente se
mejoraban, empez a utilizar switches; en cada puerto del swilch se cablea un dispositivo,
lo que permite el uso de dplex (FDX). Como con FDX no se pueden producir colisiones,
se deshabilita el algoritmo CSMA/CD.
Con las comunicaciones inalmbricas, los dispositivos no pueden separarse en dife
rentes segmentos de cable al objeto de evitar las colisiones, por lo que stas siempre se
pueden producir, incluso con los estndares WLAN ms avanzados. En resumen, si dos o
ms dispositivos WLAN envan al mismo tiempo, utilizando rangos de frecuencias super
puestos, se produce una colisin, y ninguna de las seales transmitidas es inteligible para
los que tienen que recibirlas. Para empeorar las cosas, el dispositivo que est transmi
tiendo los datos no puede escuchar a la vez por si recibiera datos. Por tanto, cuando dos
dispositivos WLAN envan al mismo tiempo, producindose una colisin, los dispositivos
emisores no tienen una forma directa de saber que se ha producido una colisin.
La solucin al problema del acceso al medio con las WLANs pasa por utilizar el algo
ritmo de Acceso mltiple con deteccin de portadora y prevencin de colisiones
(CSMA/CA, Carrier Setise Mltiple Access with Collision Avoidance). La parte de prevencin
de colisiones minimiza la posibilidad de que pueda producirse una colisin. No obstante,
CSMA/CA no evita las colisiones, por lo que los estndares WLAN deben tener un pro
ceso que trate las colisiones cuando stas se produzcan. Como el dispositivo emisor no
puede decir si la trama que ha transmitido ha colisionado con otra, todos los estndares
requieren un acuse de recibo de cada trama. Todos los dispositivos WLAN escuchan en
espera de un acuse de recibo, que debe darse inmediatamente despus de enviarse la
trama. Si el dispositivo emisor no recibe el acuse de recibo, asume que la trama se perdi
o que colision, y vuelve a enviarla.
La siguiente lista resume los principales puntos del algoritmo CSMA/CA, omitiendo
algunos de los detalles para que la explicacin sea ms clara:
Paso 1. Escuchar para asegurarse de que el medio (espacio) no est ocupado (no se
est recibiendo actualmente ninguna onda de radio en las frecuencias que se
van a utilizar).
Paso 2. Establecer un temporizador de espera aleatorio antes de enviar una trama para
reducir estadsticamente la posibilidad de que todos los dispositivos enven al
mismo tiempo.
Paso 3. Cuando el temporizador aleatorio ha expirado, escuchar de nuevo para ase
gurarse de que el medio no est ocupado. Si no lo est, enviar la trama.

http://www.fullengineeringbook.net 336 of 645.

captulo 11. LANs Inalmbricas

299

Paso 4. Una vez que se ha enviado la trama entera, esperar un acuse de recibo.
Paso 5. Si no se recibe el acuse de recibo, volver a enviar la trama, utilizando la lgica
CSMA/CA para esperar el tiempo adecuado antes de volver a enviar.
Esto concluye la breve introduccin a los conceptos de las LANs inalmbricas. A con
tinuacin, este captulo explica lo que debe hacer para instalar una nueva LAN inalm
brica.

Implantacin de WLANs
La seguridad de una WLAN es una de las funcionalidades ms importantes de las
WLANs, y por una buena razn. En las WLANs existen las mismas exposiciones de segu
ridad que en las LANs Ethernet, pero adems las WLANs quedan expuestas a muchas ms
vulnerabilidades que las LANs Ethernet cableadas. Por ejemplo, alguien podra estacionar
al lado de un edificio y capturar las seales WLAN que viajan por el interior de ese edi
ficio, consiguiendo leer los datos. Por consiguiente, todas las implantaciones WLAN de
produccin deben incluir las mejores opciones de seguridad actuales.
Aunque la seguridad es vitalmente importante, la instalacin de una WLAN nueva
debe empezar por conseguir que la WLAN funcione. Tan pronto como un dispositivo
inalmbrico pueda hablar con un AP, debe aadirse y probarse la configuracin de la segu
ridad. Siguiendo esta misma progresin, esta seccin examina el proceso de planificacin
e implementacin de una WLAN, sin la seguridad habilitada. La ltima seccin principal
de este captulo, "Seguridad en una LAN inalmbrica", examina los conceptos que hay
tras la seguridad WLAN.

Lista de comprobacin de la implementacin


de una LAN inalmbrica
La siguiente lista de comprobacin bsica puede servir como gua para la instalacin
de una nueva WLAN BSS:
Paso 1. Compruebe que la red cableada existente funciona, incluyendo los disposi
tivos DHCP, las VLANs y la conectividad a Internet.
Paso 2. Instale el AP y configure/verifique su conectividad con la red cableada, inclu
yendo la direccin IP del AP, la mscara y el gateway predeterminado.
Paso 3. Configure y verifique la configuracin inalmbrica del AP, incluyendo el Identificador de conjunto de servicio (SSID, Service Set Identifier), pero no la segu
ridad.
Paso 4. Instale y configure un cliente inalmbrico (por ejemplo, un porttil), y una vez
ms sin contemplar la seguridad.
Paso 5. Verifique que la WLAN funciona desde el porttil.
Paso 6. Configure la seguridad inalmbrica en el AP y en el cliente.

http://www.fullengineeringbook.net 337 of 645.

300

Captulo

1 1 . lans inalmbricas

Paso 7. Verifique de nuevo que la WLAN funciona, en presencia de las funcionali


dades de seguridad.
Esta seccin examina las primeras cinco tareas. La ltima seccin principal de este cap
tulo explica los conceptos relacionados con la seguridad WLAN, pero no entra en la gran
cantidad de opciones que existen para configurar dicha seguridad.

Paso 1: verificar la red cableada existente


La mayora de los dems captulos de este libro explican los detalles de cmo concebir,
planificar, disear e mplementar los switches y los routers que crean el resto de la red, de
modo que no es necesario que aqu volvamos a repetirlo. Sin embargo, puede resultar de
utilidad considerar un par de elementos relacionados con la comprobacin de una red
cableada existente antes de conectar una WLAN nueva.
En primer lugar, el puerto Ethernet del switch al que normalmente se conecta el puerto
Ethernet del AP es un puerto de acceso del switch, es decir, est asignado a una VLAN par
ticular. Adems, en un diseo ESS con varios APs, todos los puertos del switch Ethernet a
los que se conectan los APs deben estar en la misma VLAN. La Figura 11.8 muestra un
diseo ESS tpico para una WLAN, con los IDs de la VLAN.

Figura 11.8. WLAN ESS con todos los APs de la VLAN 2 Ethernet.

Para probar la red existente, podra conectar la NIC Ethernet de un porttil al mismo
cable Ethernet que se utilizar para el AP. Si el porttil puede adquirir una direccin IP,
una mscara y dems informacin mediante DHCP, y comunicarse con los dems hosts, la
red cableada existente est lista para aceptar el AP.

http://www.fullengineeringbook.net 338 of 645.

ca p tu lo 11. LANs Inalmbricas

301

Paso 2: instalar y configurar el cableado del AP


y los detalles IP
Al igual que un switch Ethernet, los APs inalmbricos operan en la capa 2 y no nece
sitan una direccin LP para llevar a cabo sus funciones principales. Sin embargo, as como
un switch Ethernet de una red empresarial debe tener una direccin IP para que pueda
administrarse fcilmente, los APs implantados en una red empresarial tambin deben
tener una direccin IP.
Los detalles de la configuracin IP de un AP son los mismos que se necesitan para un
switch Ethernet, como se explica en la seccin "Configuracin de la direccin IP de un
switch" del Captulo 9. En particular, el AP necesita una direccin IP, una mscara de
subred, una direccin IP para el gateway predeterminado y, posiblemente, la direccin IP
de un servidor DNS.
El AP utiliza un cable Ethernet recto para conectar con el switch de la LAN. Aunque
funciona cualquier interfaz Ethernet de cualquier velocidad, al usar las velocidades
WLAN ms rpidas, se puede mejorar el rendimiento global utilizando una interfaz Fast
Ethernet en un switch.

Paso 3: configurar los detalles WLAN del AP


Casi siempre, es posible instalar los APs WLAN sin configuracin alguna, y funcionan.
Ibr ejemplo, muchos hogares tienen instalados unos APs inalmbricos domsticos, conec
tados a una conexin a Internet de alta velocidad. A menudo, el AP, el router y la conexin
de cable acaban en el mismo dispositivo, como, por ejemplo, un Linksys Dual-Band Wireless
A+C Broadband Router. (Linksys es una divisin de Cisco Systems que fabrica y distribuye
dispositivos de red destinados al consumidor.) Muchos usuarios compran estos dispositivos,
conectan el cable de alimentacin y los dems cables para constituir la parte cableada de la
conexin y dejan la configuracin WLAN predeterminada, y el AP funciona.
Tanto los APs a nivel de consumidor como los APs a nivel empresarial se pueden con
figurar con distintos parmetros. La siguiente lista especifica algunas de las funcionali
dades mencionadas anteriormente en este captulo cuya configuracin puede resultar
necesaria:
Estndar IEEE (a, b, g, o mltiple).
Canal inalmbrico.
Identificador de conjunto de servicio (SSID, un identificador de texto de 32 carac
teres para la WLAN).
Potencia de transmisin.
Este captulo ya ha explicado la mayora de los conceptos relacionados con estos cuatro
elementos, pero el SSID es nuevo. Toda WLAN necesita un nombre nico que la identi
fique. Como una WLAN con un solo AP se denomina Conjunto de servicio bsico (BSS), y
una WLAN con varios APs recibe el nombre de Conjunto de servicio extendido (ESS), el
trmino que se utiliza para el identificador de una WLAN es el de Identificador de con
junto de servicio (SSID, Service Set Identifier). El SSID es un texto ASCII de 32 caracteres. Al

http://www.fullengineeringbook.net 339 of 645.

302

Captulo

1 1 . lans inalmbricas

configurar una WLAN ESS, todos los APs deben configurarse con el mismo SSID, de modo
que es posible transitar entre los APs, pero dentro de la misma WLAN.
Muchos de los APs actuales soportan varios estndares WLAN. En algunos casos,
pueden soportar varios estndares en el mismo AP y al mismo tiempo. No obstante, estas
implementaciones de modo mixto, concretamente con 802.11b/g en el mismo AP, tienden
a ralentizar la WLAN. En la prctica, la implantacin de algunos APs con nicamente
802.l lg y otros con un modo mixto b/g en la misma rea de cobertura puede ofrecer un
rendimiento mejor que si se utilizan APs configurados en el modo mixto b/g.

Paso 4: instalar y configurar un cliente inalmbrico


Un cliente inalmbrico es cualquier dispositivo que se asocia a un AP para utilizar una
WLAN. Para ser un cliente WLAN, el dispositivo slo necesita una NIC WLAN que
soporte el mismo estndar WLAN que el AP. La NIC incluye una radio, que sintoniza las
frecuencias utilizadas por el estndar o estndares WLAN soportados, y una antena. Por
ejemplo, los fabricantes de porttiles normalmente integran una NIC WLAN en sus com
putadoras, y es posible asociar un porttil con un AP y enviar tramas.
El AP tiene varios ajustes de configuracin requeridos, pero es posible que el cliente no
tenga que tener nada configurado. Normalmente, los clientes no tienen la seguridad habi
litada de forma predeterminada. Cuando el cliente empieza a trabajar, intenta descubrir
todos los APs escuchando en todos los canales de frecuencia para los estndares WLAN
que por defecto soporta. Por ejemplo, si un cliente estuviera utilizando la WLAN de la
Figura 11.6, con tres APs, cada uno de los cuales usa un canal diferente, el cliente podra
descubrir los tres APs. El cliente usara el AP del que el cliente recibe la seal ms fuerte.
Adems, el cliente aprende el SSID del AP, de nuevo eliminndose la necesidad de cual
quier configuracin de cliente.
Los clientes WLAN pueden utilizar NICs inalmbricas de muchos fabricantes. Para ase
gurarse de que los clientes pueden trabajar con los APs de Cisco, Cisco inici el Programa de
extensiones compatibles Cisco (CCX, Cisco Compatible Extensions Program). Este programa
patrocinado por Cisco permite a cualquier fabricante enviar sus productos WLAN a un labo
ratorio independiente, que se encarga de realizar pruebas para comprobar si la NIC WLAN
funciona bien con los APs de Cisco. Cisco estima que el 95 por ciento de las NICs inalm
bricas del mercado han sido certificadas mediante este programa.
Con los sistemas operativos de Microsoft, es posible que no sea necesario configurar la
NIC inalmbrica debido a la Utilidad de configuracin cero (ZCF, Zero Configuraron Utility)
de Microsoft. Gracias a esta utilidad, que forma parte del SO, el PC puede descubrir auto
mticamente los SSIDs de todas las WLANs cuyos APs se encuentran dentro del alcance de
la NIC. El usuario puede elegir el SSID al que desea conectarse. O bien, la utilidad ZCF
puede elegir automticamente el AP con la seal ms fuerte, conectndose por tanto auto
mticamente a una LAN inalmbrica sin que el usuario tenga que configurar algo.
La mayora de los fabricantes de tarjetas NIC tambin proporcionan software que
puede controlar la NIC, en lugar de que sean las herramientas integradas del sistema ope
rativo las que desempeen tal tarea, como, por ejemplo, Microsoft ZCF.

http://www.fullengineeringbook.net 340 of 645.

ca p tu lo 11. LANs Inalmbricas

303

Paso 5: verificar que la WLAN funciona desde el cliente


El primer paso para verificar el funcionamiento correcto del primer cliente WLAN es
comprobar si el cliente puede acceder los mismos hosts que se utilizaron para las pruebas
en el Paso 1 de este proceso de instalacin. (La conexin Ethernet cableada del porttil
debe desconectarse para que el porttil utilice nicamente su conexin WLAN.) En este
punto, si el porttil puede obtener una respuesta de otro host, haciendo ping o navegando
por una pgina web o por un servidor web, cabe pensar que la WLAN al menos funciona.
Si esta prueba no funciona, se pueden llevar a cabo muchas otras tareas. Algunas de
ellas estn relacionadas con el trabajo que a menudo se realiza en las etapas de planifica
cin, lo que generalmente se conoce como inspeccin del emplazamiento. Durante una
inspeccin del sitio inalmbrico, los ingenieros visitan el emplazamiento de la nueva
WLAN, buscando las mejores ubicaciones para los APs, transmitiendo y probando la
fuerza de la seal por todo el lugar. Siguiendo esta misma lnea de razonamiento, si el
cliente nuevo no puede comunicarse, tendr que verificar lo siguiente:
El AP se encuentra en el centro del rea en la que residen los clientes?
El AP o cliente se encuentra al lado de mucho metal?
El AP o cliente se encuentra cerca de una fuente de interferencias, como un homo
microondas o un sistema de juegos?
El rea de cobertura del AP es suficientemente amplia para llegar al cliente?
En concreto, podra tomar un porttil con una tarjeta inalmbrica y, utilizando las
herramientas de la NIC, caminar por la zona mientras observa la medicin de la calidad
de la seal. La mayora de las aplicaciones de las NICs WLAN muestran la fuerza y la
calidad de la seal, de modo que al moverse con el porttil por la zona, puede evaluar si
existen puntos muertos y los lugares donde los clientes no deberan tener problemas para
tener noticias del AP.
Adems de los tipos de inspeccin del sitio, la siguiente lista apunta unos cuantos pro
blemas comunes que pueden surgir con una instalacin nueva:
Asegrese de que las radios de la NIC y del AP estn activadas. En concreto, la
mayora de los porttiles tienen un interruptor fsico con el que activar o desactivar
la radio, as como un software para activarla o desactivarla. De este modo, el por
ttil ahorra energa (y aumenta el tiempo de autonoma antes de verse en la nece
sidad de tener que conectar el porttil a la red elctrica). Esto tambin puede hacer
que los usuarios no tengan xito al conectar con un AP, slo porque la radio est
desactivada.
Compruebe el AP para asegurarse de que tiene instalado el firmware ms reciente.
El firmware del AP es el SO que se ejecuta en el AP.
Compruebe la configuracin del AP (en concreto, la configuracin del canal) para
asegurarse de que no utiliza un canal que se superpone con otros APs de la misma
ubicacin.
Con esto completamos las explicaciones de los primeros cinco pasos de la instalacin
de una LAN inalmbrica sencilla. La ltima seccin principal de este captulo examina la
seguridad de una WLAN, que tambin completa los pasos de la instalacin bsica.

http://www.fullengineeringbook.net 341 of 645.

304

Captulo

1 1 . lans inalmbricas

Seguridad en una LAN inalmbrica


Todas las redes actuales necesitan una buena seguridad, pero las WLANs tienen
algunos requisitos de seguridad nicos. Esta seccin examina algunas de las necesidades
de seguridad de las WLANs, y la progresin y la maduracin de las opciones de seguridad
WLAN. Tambin explica la configuracin de las funcionalidades de seguridad.

Problemas de seguridad de una WLAN


Las WLANs sufren ciertas vulnerabilidades que no existen para las LANs Ethernet
cableadas. Algunas de estas vulnerabilidades otorgan a los hackers una oportunidad de
provocar dao robando informacin, accediendo a los hosts de la parte cableada de la red,
o impidiendo el servicio mediante un ataque de denegacin del servicio (DoS, detiial-of-service). Otras vulnerabilidades pueden ser provocadas por un empleado con buenas inten
ciones pero con pocos conocimientos que instala un AP sin la aprobacin del departa
mento de TI, y sin tener en cuenta la seguridad. Esto permitira a cualquiera acceder al
resto de la red de la empresa.
Los cursos relacionados con CCNA autorizados por Cisco sugieren varias categoras de
amenazas:
War drivers. A menudo, el atacante slo busca una conexin gratuita a Internet.
Esta persona se mueve por los alrededores, intentando encontrar los APs que no
disponen de medidas de seguridad o cuya seguridad es dbil. F.l atacante puede
usar herramientas que se pueden descargar fcilmente y antenas orientables de alta
ganancia (fciles de adquirir y de instalar).
H ackers. La motivacin de los hackers es encontrar informacin o denegar servicios.
El objetivo final puede ser comprometer los hosts de la red cableada, utilizando la
red inalmbrica como medio para acceder a la red empresarial sin tener que pasar
por conexiones a Internet que ya cuentan con firewalls.
Empleados. Los empleados pueden ayudar de varias formas, y sin darse cuenta, a
que los hackers obtengan acceso a la red empresarial. Un empleado puede acudir a
una tienda de informtica y comprar un AP por menos de 100 euros, instalarlo en
la oficina utilizando la configuracin predeterminada (esta configuracin no tiene
en cuenta la seguridad), y crear una pequea WLAN inalmbrica. Esto le permitira
a un hacker obtener acceso al resto de la empresa desde la cafetera situada al otro
lado de la calle. Adems, si el cliente no utiliza el cifrado, los datos de la empresa
que circulan entre el PC cliente del empleado legtimo y la red empresarial pueden
ser copiados y comprendidos fcilmente por los atacantes que se encuentran fuera
del edificio.
AP falso. El atacante captura los paquetes de la LAN inalmbrica existente para
buscar el SSID y romper las claves de seguridad (si se utilizan). Despus, el atacante
puede configurar su propio AP con los mismos ajustes, y conseguir que los clientes
de la empresa lo usen. A su vez, esto puede provocar que los usuarios introduzcan
sus nombres de usuario y sus contraseas, colaborando en la siguiente fase del plan
del atacante.

http://www.fullengineeringbook.net 342 of 645.

ca p tu lo 11. LANs Inalmbricas

305

Para reducir el riesgo de dichos ataques, puede utilizar tres tipos de herramientas en
una WLAN:
Autenticacin mutua.
Cifrado.
Herramientas de intrusin.
La autenticacin debe utilizarse entre el cliente y el AP. El proceso de autenticacin utiliza
una contrasea secreta, denominada clave, tanto en el cliente como en el AP. Mediante
algunos algoritmos matemticos sofisticados, el AP puede confirmar que el cliente realmente
conoce el valor correcto de la clave. Asimismo, el cliente puede confirmar que el AP tambin
tiene el valor correcto de la clave. El proceso nunca enva la clave por el aire; por tanto, aunque
el atacante est utilizando una herramienta de anlisis de redes para copiar todas las tramas
dentro de la WLAN, no podr hacerse con el valor de la clave. Adems, al permitir la auten
ticacin mutua, el cliente puede confirmar que el AP conoce la clave correcta, evitndose de
este modo una conexin a un AP falso.
La segunda herramienta es el cifrado. El cifrado utiliza una clave secreta y una frmula
matemtica para desordenar el contenido de la trama WLAN. El dispositivo receptor uti
liza entonces otra frmula para descifrar los datos. Una vez ms, sin la clave de cifrado
secreta, un atacante puede interceptar la trama, pero no podr leer el contenido.
La tercera clase de herramientas, a las que podemos denominar genricamente herra
mientas de intrusin, incluye muchas opciones. Entre ellas est el Sistema de deteccin de
intrusin (IDS, Intrusin Detection System) y el Sistema de prevencin de intrusin (IPS,
Intrusin Prevention Systems), as como las herramientas especficas de la WLAN. Cisco
define la arquitectura SWAN (Structured Wireless-Aioare NetWork). Incluye muchas herra
mientas, algunas de las cuales se encargan especficamente del problema de detectar e
identificar los APs falsos, y si representan alguna amenaza. La Tabla 11.8 muestra las vul
nerabilidades de clave, junto con la solucin general.
Tabla 11.8. Vulnerabilidades de las WlANs y soluciones.

Vulnerabilidad

Solucin

War drivers
Hackers que roban informacin en una WLAN
Hackers que obtienen acceso al resto de la red
Empleado que instala un AP
incluyendo Cisco SWAN
AP falso

Autenticacin fuerte
Cifrado fuerte
Autenticacin fuerte
Sistema de deteccin de intrusin (IDS),
Autenticacin fuerte, IDS/SWAN

La progresin de los estndares de seguridad WLAN


Los estndares WLAN han progresado con los aos en cuanto a responder a la cre
ciente necesidad de una seguridad ms fuerte, y debido a algunos problemas del estndar
de seguridad WLAN ms antiguo. Esta seccin examina cuatro conjuntos de estndares de

http://www.fullengineeringbook.net 343 of 645.

306

Captulo

1 1 . lans inalmbricas

seguridad WLAN significativos, y lo hace por orden cronolgico y describiendo sus pro
blemas y soluciones.

Nota
Los estndares WLAN que se encargan de los detalles de cm o im plem entar las partes de
autenticacin y cifrado del rompecabezas de la seguridad son los que se explican en esta
seccin. Las herram ientas relacionadas con la intrusin (IDS e IPS) caen ms bien en la
infraestructura de seguridad global de la empresa, por lo que no las explicam os en este
captulo.

El estndar de seguridad inicial para las WLANs, denominado Privacidad equivalente


al cableado (WEP, Wired Equivalent Privacy), tena muchos problemas. Los otros tres
grandes estndares de los que hablaremos representan una progresin de los estndares
cuyo objetivo era en parte solucionar los problemas creados por WEP. En orden cronol
gico, Cisco se encarg primero del problema con algunas soluciones propietarias. Despus,
la Alianza Wi-Fi, una asociacin industrial, ayud a solucionar el problema definiendo un
estndar global para toda la industria. Por ltimo, el IEEE complet el trabajo con un
estndar pblico oficial, el 802.11 i. La Tabla 11.9 muestra estos cuatro estndares princi
pales de la seguridad WLAN.
lbla 11.9. Estndares de seguridad WLAN.

Nombre

Ao

Quin lo defini

Privacidad equivalente
al cableado (WEP)

1997

IEEE

Solucin interina de Cisco


en espera del 802.11 i

2001

Cisco, Protocolo de
autenticacin extensible
(EAP, Extensible
Authentication Protocol)
IEEE 802.1x

Acceso protegido Wi-Fi


(WPA, Wi-Fi Protected Access)

2003

Alianza Wi-Fi

802.1 (WPA2)

2005+

IEEE

La palabra estndar se utiliza con mucha ligereza en este captulo al referimos a la


seguridad WLAN. Algunos de los estndares son realmente estndares abiertos de un
cuerpo de normalizacin; por ejemplo, el IEEE. Algunos de los estndares proceden de la
Alianza Wi-F, lo que los convierte en estndares de la industria de facto. Adems, Cisco
cre varias soluciones interinas propietarias para sus productos, flexibilizndose an ms
el uso de la palabra. Sin embargo, todos estos estndares ayudaron a mejorar la seguridad
WEP original, por lo que el texto ofrece una explicacin algo ms detallada de cada
estndar.

http://www.fullengineeringbook.net 344 of 645.

ca p tu lo 11. LANs Inalmbricas

307

Privacidad equivalente al cableado (WEP, Wired


Equivalent Privacy)
WEP era el estndar de seguridad 802.11 original, que proporcionaba servicios de
autenticacin y cifrado. En consecuencia, WEP slo proporcion una autenticacin y un
cifrado dbiles, hasta el punto que un pirata informtico actual poda romper su autenti
cacin y su cifrado mediante herramientas que se pueden descargar fcilmente. Los prin
cipales problemas eran los siguientes:
Claves precompartidas estticas (PSK, Static Preshared Keys). El valor de la clave
tena que configurarse en cada cliente y en cada AP, sin una forma dinmica de
intercambiar las claves sin la intervencin humana. En consecuencia, muchas per
sonas no se molestaban en modificar las claves regularmente, sobre todo en las
empresas con una gran cantidad de clientes inalmbricos.
Claves que se podan reventar fcilmente. Los valores de las claves eran cortos (64
bits, de los que slo 40 eran la clave nica real). De este modo era ms fcil predecir el
valor de la clave basndose en las tramas copiadas desde la WLAN. Adems, el hecho
de que la clave normalmente nunca cambiaba significa que el pirata poda hacer infi
nidad de intentos de autenticacin, lo que facilitaba el poder encontrar la clave.
Debido a los problemas con WEP, y al hecho de que los estndares posteriores
incluyen unas funcionalidades de seguridad mucho mejores, WEP no debe utilizarse en
nuestro das.

Enmascaramiento SSID y filtrado MAC


Debido a los problemas de WEP, muchos fabricantes incluan un par de funciones
relacionadas con la seguridad que no formaban parte de WEP. Sin embargo, muchas per
sonas asociaron esas funciones con WEP slo porque se anunciaron prcticamente al
mismo tiempo. Ninguna ofreca realmente mucha ms seguridad, y no forman parte de
ningn estndar, pero merece la pena explicar los conceptos por si las ve mencionadas
en alguna otra parte.
La primera funcin, el enmascaramiento SSID (SSID cloakirig), modificaba el proceso
por el que los clientes se asociaban con un AP. Antes de que un cliente pueda comunicarse
con el AP, debe saber algo sobre ese AP; en particular, su SSID. Normalmente, el proceso
de asociacin sucede de este modo:
Paso 1. El AP enva una trama Beacon peridica (el valor predeterminado es cada 100
ms) que incluye el SSID del AP y otra informacin de configuracin.
Paso 2. El cliente escucha en todos los canales en espera de Beacotts, aprendiendo sobre
todos los APs del rango.
Paso 3. El cliente se asocia con el AP que tiene la seal ms fuerte (por defecto), o con
el AP con la seal ms fuerte para el SSID actualmente preferido.
Paso 4. El proceso de autenticacin se produce tan pronto como el cliente queda aso
ciado al AP.

http://www.fullengineeringbook.net 345 of 645.

308

Captulo

1 1 . lans inalmbricas

En esencia, el cliente aprende sobre cada AP y sus SSIDs asociados a travs del proceso
Beacon. Este proceso ayuda en el proceso de roaming, que permite al cliente moverse por
un lugar y asociarse a un AP nuevo cuando la seal del AP antiguo se empieza a debilitar.
Sin embargo, las Beacons permiten a un atacante encontrar informacin fcil y rpidamente
sobre los APs para intentar asociarse y obtener acceso a la red.
El enmascaramiento SSID es una caracterstica AP que le indica a ste que deje de
enviar tramas Beacon peridicas. Esto parece resolver el problema de los atacantes que
encuentran con facilidad y rpidamente todos los APs. No obstante, los clientes todava
necesitan poder encontrar los APs. Por consiguiente, si el cliente se ha configurado con
un SSID nulo, enva un mensaje de sondeo, que provoca que cada AP responda con su
SSID. En resumen, es fcil conseguir que todos los APs anuncien sus SSIDs, incluso con
el enmascaramiento habilitado en ellos, de modo que los atacantes todava pueden
encontrar todos los APs.
N ota
Las empresas a m enudo utilizan el enm ascaramiento SSID para evitar que los curiosos
intenten acceder a la WLAN. Los puntos de acceso <hotspot) inalm bricos pblicos
tienden a p e rm itir que sus APs enven tram as Beacon para que los clientes puedan
encontrar fcilm ente sus APs.

La segunda funcin extra que a menudo se implementa junto con WEP es el filtrado
de las direcciones MAC. El AP se puede configurar con una lista de direcciones MAC
WLAN permitidas, filtrando las tramas enviadas por los clientes WLAN cuya direccin
MAC no figura en la lista. Al igual que con el enmascaramiento SSID, el filtrado de las
direcciones MAC puede impedir el acceso de los curiosos a la WLAN, pero no puede
detener un ataque real. El atacante puede utilizar un adaptador WLAN que permite que
su direccin MAC cambie, copiar las tramas legtimas que van por el aire, establecer su
direccin MAC propia a una de las direcciones MAC legtimas, y burlar el filtro de direc
ciones MAC.

La solucin interina de Cisco entre WEP y 802.11


Debido a los problemas que surgen con WEP, los fabricantes como Cisco, y la asocia
cin industrial Alianza Wi-Fi, buscan resolver el problema con sus propios estndares, de
forma simultnea al proceso de normalizacin del IEEE, que es ms lento. La respuesta de
Cisco inclua algunas mejoras propietarias para el cifrado, junto con el estndar IEEE
802.1 x para la autenticacin del usuario final. Lis caractersticas principales de las mejoras
de Cisco eran las siguientes:
Intercambio dinmico de la clave (en lugar de las claves precompartidas estticas).
Autenticacin del usuario con el 802.lx.
Una nueva clave de cifrado para cada paquete.
El uso de un proceso de intercambio dinmico de la clave resulta de ayuda porque
los clientes y el AP pueden intercambiar las claves ms a menudo, sin intervencin

http://www.fullengineeringbook.net 346 of 645.

ca p tu lo 11. LANs Inalmbricas

309

humana. En consecuencia, si la clave es descubierta, la exposicin puede ser efmera.


Adems, cuando la informacin de la clave se intercambia dinmicamente, se puede
entregar una clave nueva a cada paquete, de modo que el cifrado utiliza una clave dife
rente cada vez. De esta forma, aun cuando un atacante logra descubrir la clave utilizada
para un paquete concreto, slo podra descifrar ese paquete, lo que minimiza la exposi
cin.
Cisco cre varias funcionalidades basadas en el hasta entonces conocido progreso
del estndar de seguridad WLAN IEEE 802.11 i. Sin embargo, Cisco tambin aadi la
autenticacin del usuario a su suite de funciones de seguridad. La autenticacin del
usuario significa que en lugar de autenticar el dispositivo comprobando si ste conoce
una clave correcta, el usuario debe proporcionar un nombre de usuario y una contra
sea. Este paso de autenticacin adicional aade otra capa de seguridad. De este modo,
aunque las claves queden temporalmente expuestas, el atacante tambin deber
conocer el nombre de usuario y la contrasea de una persona para obtener acceso a la
WLAN.

Acceso protegido Wi-Fi (WPA, Wi-Fi Protected Access)


La solucin de Cisco a las dificultades de WEP inclua protocolos propietarios, as
como el estndar IEEE 802.Ix. Despus de que Cisco integrara sus estndares de segu
ridad WLAN propietarios en los APs Cisco, la Alianza Wi-Fi cre un estndar de segu
ridad WLAN multifabricante. Al mismo tiempo, el IEEE estaba trabajando en el estndar
de seguridad IEEE WLAN oficial, 802.11 i, pero la industria WLAN necesitaba una solu
cin ms rpida que esperar al estndar IEEE. As pues, la alianza Wi-Fi tom el trabajo
en progreso del comit 802.11 i, con algunas suposiciones y predicciones, y defini un
estndar industrial de facto. La Alianza Wi-Fi llev a cabo entonces su tarea normal de
certificacin de los productos de los fabricantes como si se encontraran con el nuevo
estndar, que se denominaba WPA.
WPA desempe en esencia las mismas funciones que la solucin interina propietaria
de Cisco, pero con detalles diferentes. WPA incluye la opcin de utilizar el intercambio
dinmico de la clave mediante el Protocolo de integridad de clave temporal (TKIP, Tem
poral Key Integrity Prolocol). (Cisco utiliz una versin propietaria de TKIP.) WPA permite
el uso de la autenticacin de usuario IEEE 802.1 X o la autenticacin de dispositivo simple
utilizando claves precompartidas. Y el algoritmo de cifrado utiliza el algoritmo de Com
probacin de la integridad del mensaje (MIC, Message Integrity Check), de nuevo parecido
al proceso utilizado en la solucin propietaria de Cisco.
WPA tena dos grandes ventajas. En primer lugar, mejor mucho la seguridad en com
paracin con WEP. La segunda ventaja es que el programa de certificacin de la Alianza
Wi-Fi ya disfrutaba de un gran xito cuando lleg WPA, por lo que los fabricantes tenan
un buen aliciente para dar soporte a WPA y que sus productos fueran certificados como
WPA por la Alianza Wi-Fi. En consecuencia, los fabricantes de PCs podan elegir entre
muchas NICs inalmbricas, y los clientes podan comprar APs de mucho fabricantes, con
la confianza de que la seguridad WPA funcionara bien.

http://www.fullengineeringbook.net 347 of 645.

310

Captulo 1 1 . lans inalmbricas

Nota
Las soluciones propietarias de Cisco y el estndar industrial WPA son incom patibles.

IEEE 802.11 i y WPA-2


El IEEE ratific el estndar 802.11 i en 2005; ms tarde llegaron especificaciones relacio
nadas adicionales. Al igual que la solucin propietaria de Cisco, y el estndar de la indus
tria WPA de la Alianza Wi-Fi, 802.lli incluye el intercambio dinmico de la clave, un
cifrado mucho ms fuerte, y la autenticacin del usuario. Sin embargo, los detalles difieren
lo suficiente como para que el estndar 802.lli no sea compatible hacia atrs con WPA y
con los protocolos propietarios de Cisco.
Una mejora particularmente importante sobre los estndares interino de Cisco y WPA
es la inclusin del Estndar de cifrado avanzado (AES, Advanced Encryption Standard) en el
802.lli. AES proporciona un cifrado incluso mejor que los estndares interino de Cisco y
WEP, con claves ms largas y algoritmos de cifrado mucho ms seguros.
La Alianza Wi-Fi contina con su papel de certificacin de productos para 802. lli, pero
con una peculiaridad en los nombres que se utilizan para el estndar. Debido al xito del
estndar industrial WPA y la popularidad del trmino "WPA", la Alianza Wi-Fi denomin
802.l li WPA2 a la segunda versin de WPA. As pues, al comprar y configurar productos,
es ms probable que vea referencias a WPA2 que a 802. lli.
La Tabla 11.10 resume las caractersticas clave de los distintos estndares de seguridad
WLAN.
lbla 11.10. Comparacin de las funcionalidades de seguridad WLAN.
E s t n d a r

D is tr ib u c i n

A u te n tica c i n

d e la c l a v e

d el d isp o s itiv o

d e l u s u a r io

A u te n tic a c i n

C ifra d o

WEP

Esttica

S (dbil)

Ninguna

S (dbil)

Cisco

Dinmica

S (802.1x)

S (TKIP)

WPA

Ambas

S (802.lx)

S (TKIP)

802.l l i (WPA2)

Ambas

S (802.lx)

S (AES)

Ejercicios para la preparacin del examen


Repaso de los temas clave
Repase los temas ms importantes del captulo, etiquetados con un icono en el margen
exterior de la pgina. La Tabla 11.11 es una referencia de dichos temas, junto con el nmero
de la pgina en la que puede encontrarlos.

http://www.fullengineeringbook.net 348 of 645.

captulo 11. LANs Inalmbricas

Tabla

11 .11 .

311

Temas ms importantes del Captulo 11.

Elemento
de tema clave

Descripcin

Nmero
de pgina

Tabla 11.2

Organizaciones de estndares para WLAN y sus roles.

287-288

Tabla 11.3

Comparacin de 802.11a, 802.11b y 802.11g.

288

Tabla 11.4

M odos W IA N , sus nombres formales y descripciones.

290

Tabla 11.5

Bandas no reguladas, sus nombres genricos, y la lista


de estndares para usar cada banda.

292-293

Figura 11.6

Frecuencias DSSS, mostrando los tres canales


no superpuestos.

294

Lista de comprobacin de la configuracin


de una WLAN.

299-300

Lista

Problemas comunes de la instalacin de una WLAN


relacionados con el trabajo de inspeccin del emplazamiento.

303

Lista

Otros problemas comunes de la instalacin de una WLAN.

303

Tabla 11.8

Amenazas comunes a la seguridad de una WLAN.

305

Tabla 11.9

Estndares de seguridad WLAN.

306

Tabla 11.10

Comparacin de los estndares de seguridad WLAN.

310

Lista

Complete de memoria las tablas y las listas


Imprima una copia del Apndice H (que encontrar en el DVD), o al menos de la sec
cin correspondiente a este captulo, y complete de memoria las tablas y las listas. El Apn
dice I, que tambin encontrar en el DVD, incluye las tablas y las listas completas para que
pueda revisar su trabajo.

Definiciones de los trm inos clave


Defina los siguientes trminos clave de este captulo y compruebe sus respuestas con
ayuda del glosario.
802.11a, 802.11b, 802.llg , 802.lli, 802.lln , Acceso Wi-F protegido (WPA), cliente
WLAN, Conjunto de servicio bsico (BSS), Conjunto de servicio extendido (ESS),
C5MA/CA, Espectro disperso de secuencia directa, Espectro disperso por salto de fre
cuencia, Identifcador de conjunto de servicio (SSID), modo ad hoc, modo de infraestruc
tura, Multiplexin por divisin de frecuencia ortogonal, Privacidad equivalente al
cableado (WEP), punto de acceso, Wi-Fi Alliance, WPA2

http://www.fullengineeringbook.net 349 of 645.

Temas* del examen ICND1 publicados por Cisco


que se tratan en esta parte:
D e s c r i b i r e l f u n c i o n a m i e n t o d e la s r e d e s d e d a to s

Utilice los modelos QSI y TCP/IP y sus protocolos asociados para explicar el flujo de los
datos en una red.
Interprete los diagramas de red.
Determine la ruta entre dos hosts a travs de la red.
Describa los componentes necesarios para las comunicaciones en red y por Internet.
Identifique y corrija los problemas de red ms comunes en las capas 1 ,2 ,3 y 7 utilizando un
modelo por capas.
Diferencie entre el funcionamiento y las caractersticas LAN/WAN.

I m p l e m e n t a r u n e s q u e m a d e d i r e c c i o n a m i e n t o IP y s e r v i c i o s 1P p a r a s a t i s f a c e r l o s r e q u i s i t o s
d e re d d e u n a p e q u e a s u c u r s a l

Describa la necesidad y el rol del direccionamiento en una red.


Cree y aplique un esquema de direccionamiento a una red.
Asigne y verifique las direcciones IP vlidas a hosts, servidores y dispositivos de red en un
entorno LAN.
Describa y verifique el funcionamiento DNS.
Describa el funcionamiento y los beneficios de utilizar el direccionamiento IP privado y
pblico.
Habilite NAT para una pequea red con un solo ISP y conexin utilizando SDM y verifique
el funcionamiento utilizando la C LI y ping.
Configure, verifique y resuelva los problemas del funcionamiento DHCP y DNS en un router
(incluyendo: CLI/SDM).
Implemente servidos de direcdonamiento esttico y dinmico para los hosts en un entorno
LAN.
Identifique y corrija los problemas de direcdonamiento IP.

I m p l e m e n t e u n a p e q u e a r e d e n r u ta d a

Describa los conceptos de enrutamiento bsicos (incluyendo: envo de paquetes, proceso de


bsqueda de router).
Describa el fundonamiento de los routers Cisco (incluyendo: proceso bootup de router, POST,
componentes de router).
Selecdone los medios, cables, puertos y conectores apropiados para conectar routers a otros
dispositivos de red y hosts.
Configure, verifique y resuelva los problemas de RlPv2.
Acceda y utilice la C U del router para establecer los parmetros bsicos.
Conecte, configure y verifique el fundonamiento del estado de interfaz de un dispositivo.
Verifique la configuradn del dispositivo y la conectividad de red utilizando ping, traceroute,
Telnet, SSH u otras utilidades.
Efecte v verifique tareas de configuradn de enrutamiento para una ruta esttica o prede
terminada dados unos requisitos a e enrutamiento espedficos.
Administre los archivos de configuradn del IOS (incluyendo: guardar, editar, actualizar,
restaurar).
Administre el Cisco IOS.
Implemente una contrasea y una seguridad fsica.
Verifique el estado de la red y el fundonamiento del router mediante unas utilidades bsicas
(incluyendo: ping, traceroute, Telnet, SSH , ARP, ipconfig), y los comandos show y debug.

I d e n t i f i c a r l a s a m e n a z a s a l a s e g u r i d a d d e u n a re d y d e s c r i b i r lo s m t o d o s g e n e r a l e s p a ra
m itig a r e s a s a m e n a z a s

Describa las prcticas de seguridad recomendadas, incluyendo los pasos nidales para ase
gurar los dispositivos de red.
No olvide consultar en httpy/Www dsco.com los ltimos temas de examen publicados.

http://www.fullengineeringbook.net 350 of 645.

Parte

Enrutamiento IP
Captulo 12

Direccionamiento y subnetting IP

Captulo 13

Funcionamiento de los routers Cisco

Captulo 14
Captulo 15

Conceptos de protocolo de enrutamiento y configuracin


Resolucin de problemas sobre enrutamiento IP

http://www.fullengineeringbook.net 351 of 645.

Este captulo trata los siguientes temas:


Herramientas de preparacin del examen
para el subnetting. Esta seccin presenta
varias herramientas que pueden ayudarle a
poner en prctica sus habilidades de subnelting.
Direccionamiento y enrutamiento IP: Esta
seccin va ms all de los conceptos bsicos
del Captulo 5 al introducir el propsito y el
significado de la mscara de subred.
Clculos matemticos para realizar el sub
netting. Esta seccin explica cmo convertir
entre los formatos de direccin IP y de ms
cara de subred.
Anlisis y seleccin de mscaras de
subred: Esta seccin explica el significado
que tienen las mscaras de subred, cmo
elegir una mscara de subred para satisfacer
los objetivos fijados en el diseo y cmo
interpretar una mscara elegida por otra
persona.
Anlisis de las subredes existentes: Esta
seccin muestra cmo determinar la subred
residente de una direccin IP, la direccin
de difusin y el rango de direcciones de la
subred.
Diseo: seleccin de las subredes de una
red con clase: Esta seccin explica cmo
encontrar las subredes de una red con clase.

http://www.fullengineeringbook.net 352 of 645.

C aptulo

12

Direccionamiento
y subnettingIP
Los conceptos y la aplicacin del direccionamiento y el subnetting IP pueden muy bien
ser los temas ms importantes en los que un ingeniero de redes debe estar bien preparado
y para enfrentarse con garantas a los exmenes ICND1, ICND2 y CCNA. Para disear una
red nueva, los ingenieros deben poder empezar con algn rango de direcciones IP y frac
cionarlo en subdivisiones denominadas subredes, eligiendo el tamao correcto de cada
subred para satisfacer los requisitos del diseo. Los ingenieros deben comprender las ms
caras de subred, y cmo elegir las mscaras correctas para implementar los diseos que
anteriormente se han esbozado en papel. V adems, los ingenieros deben comprender,
hacer funcionar y resolver los problemas de las redes ya existentes, tareas que requieren
maestra en los conceptos de direccionamiento y subnetting, as como la habilidad de aplicar
estos conceptos desde una perspectiva diferente a la que se tena cuando se dise la red.
Este Captulo inicia la Parte III del libro, que est dedicada al papel de los routers en
una intemetwork. Como se mencion en el Captulo 5, la capa de red define y utiliza el
direccionamiento, el enrutamiento y los protocolos de enrutamiento para lograr sus obje
tivos principales. Despus de este captulo, que profundiza en el direccionamiento, el resto
de los captulos de la Parte III se centran en la implementacin de las direcciones IP, el
enrutamiento y los protocolos de enrutamiento dentro de los routers Cisco.
Todos los temas de este captulo tienen un objetivo comn, que es ayudarle a entender
el direccionamiento y el subnetting IP. Para prepararle de cara a trabajos reales y a los ex
menes, este captulo va ms all de los conceptos que se cubren en el examen, preparn
dole para que los aplique al disear una red y cuando tenga que ponerla en marcha o tenga
que resolver los problemas que tiene. Adems, este captulo crea una estructura para que
pueda practicar repetidamente los procesos matemticos que se utilizan para obtener las
respuestas a las cuestiones de subnetting.

Cuestionario "Ponga a prueba


sus conocim ientos"
Este cuestionario le permitir determinar si debe leer el captulo entero. Si slo falla
una de las 14 preguntas de autoevaluacin, podra pasar a la seccin "Ejercicios para la
preparacin del examen". La Tabla 12.1 especifica los principales encabezados de este cap
tulo y las preguntas del cuestionario que conciernen al material proporcionado en ellos,

http://www.fullengineeringbook.net 353 of 645.

Captulo 12. Direccionamlento y su b n e ttn g IP

316

para que de este modo pueda evaluar el conocimiento que tiene de estas reas especficas.
Las respuestas al cuestionario aparecen en el Apndice A.
Tabla 12.1. Relacin entre las preguntas del cuestionario y los temas fundamentales del capitulo.
S e c c i n T e m a s fu n d a m e n ta le s

P r e g u n ta s

Herramientas de preparacin del examen para el subnettng

Ninguna

Direccionamiento y enrutamiento IP
Clculos matemticos para realizar el subnettng

1
2 ,3

Anlisis y seleccin de mscaras de subred

4-8

Anlisis de las subredes existentes

9-12

Diseo: seleccin de las subredes de una red con clase

13,14

1.

2.

Cules de stas son redes IP privadas?


a.

172.31.0.0

b.

172.32.0.0

c.

192.168.255.0

d.

192.1.168.0

e.

11.0.0.0

Cul es el resultado de una operacin AND booleana entre la direccin IP


150.150.4.100 y la mscara 255.255.192.0?
a.

1001 0110 1001 0110 0000 0100 0110 0100

b. 1001 0110 1001 0110 0000 0000 0000 0000

3.

4.

c.

1001 0110 1001 0110 0000 0100 0 0 0 0 0000

d.

1001 0110 0000 0000 0000 0000 0000 0000

Cul es el equivalente de la mscara de subred 255.255.248.0, pero en notacin


con prefijo?
a.

/248

b.

/24

c.

/28

d.

/21

e.

/2 0

f.

/23

Si se utilizara la mscara 255.255.255.128 con una red de clase B, cuntas


subredes podran existir, y con cuntos hosts por subred, respectivamente?
a. 256 y 256.

b.

254 y 254.

c.

62 y 1022.

d.

1022 y 62.

http://www.fullengineeringbook.net 354 of 645.

Captulo 12. Direccionamiento y su b n e ttn g ip

5.

6.

7.

8.

9.

e.

512 y 126.

126 y 510.

317

Una red de clase B debe dividirse en subredes de modo que soporte 100 subredes
y 100 /losfs/subred. Para este diseo, si varias mscaras satisfacen estos requisitos
de diseo, el ingeniero debe elegir la mscara que maximice el nmero de hosts
por subred. Cul de estas mscaras satisface los criterios de diseo?
a.

255.255.255.0

b.

/23

c.

/26

d.

255.255.252.0

Si se utilizara la mscara 255255.255.240 con una red de clase C, cuntas


subredes podran existir, y con cuntos hosts por subred, respectivamente?
a.

16 y 16.

b.

14 y 14.

c.

16 y 14.

d.

8 y 32.

e.

32 y 8.

f.

6 y 30.

Cul de estas mscaras de subred permite a una red de clase B tener hasta 150
hosts por subred, y soportar 164 subredes?
a.

255.0.0.0

b.

255.255.0.0

c.

255.255.255.0

d.

255.255.192.0

e.

255.255.240.0

f.

255.255.252.0

Cules de las siguientes mscaras de subred permiten a una red de clase A tener
hasta 150 hosts por subred y soportar 164 subredes?
a. 255.0.0.0
b.

255.255.0.0

c.

255.255.255.0

d.

255.255.192.0

e.

255.255.252.0

f.

255.255.255.192

Cules de las siguientes direcciones IP no estn en la misma subred que


190.4.80.80, mscara 255.255.255.0?
a.

190.4.80.1

b.

190.4.80.50

http://www.fullengineeringbook.net 355 of 645.

Captulo 12. Direccionamlento y su b n e ttn g IP

318

10.

11.

12.

13.

c.

190.4.80.100

d.

190.4.80.200

e.

190.4.90.1

i.

10.1.1.1

Cul de estas direcciones IP no est en la misma subred que 190.4.80.80, mscara


255.255.240.0?
a.

190.4.80.1

b.

190.4.80.50

c.

190.4.80.100

d.

190.4.80.200

e.

190.4.90.1

f.

10.1.1.1

Cules de las siguientes direcciones IP no estn en la misma subred que


190.4.80.80/25?
a.

190.4.80.1

b.

190.4.80.50

c.

190.4.80.100

d.

190.4.80.200

e.

190.4.90.1

f.

10.1.1.1

Todas estas respuestas muestran nmeros decimales con puntos y una mscara
de subred. Los nmeros decimales con puntos podran ser una direccin IP vlida
que un host podra utilizar o podran ser un nmero de subred o una direccin de
difusin. Cules de estas respuestas muestran una direccin que puede ser utili
zada por un host?
a.

10.0.0.0,255.0.0.0

b.

192.168.5.160,255.255.255.192

c.

17227.27.27,255.255.255.252

d.

172.20.49.0,255.255.254.0

Cules son nmeros de subred vlidos en la red 180.1.0.0 si se utiliza la mscara


255.255.248.0?
a.

180.1.2.0

b.

180.1.4.0

c.

180.1.8.0

d.

180.1.16.0

e.

180.1.32.0

f.

180.1.40.0

http://www.fullengineeringbook.net 356 of 645.

Captulo 12. Direccionamiento y su b n e ttn g ip

14.

319

Cul o cules no son nmeros de subred vlidos en la red 180.1.0.0 utilizando la


mscara 255.255.255.0?
a.

180.2.2.0

b.

180.1.4.0

c.

180.1.8.0

d.

180.1.16.0

e.

180.1.32.0

f.

180.1.40.0

Temas fundamentales
Este captulo es fundamentalmente diferente al resto de captulos del libro. Al igual que
b s dems, explica un conjunto de conceptos relacionados (en este caso, los conceptos, los
procesos de razonamiento y los clculos matemticos que se utilizan para afrontar las
cuestiones de direccionamiento y subnettng IP de los exmenes CCNA). Sin embargo, ms
que en cualquier otro captulo del libro, debe practicar los conceptos y los clculos mate
mticos de este captulo antes de acudir al examen, o los exmenes. Se parece mucho a las
clases de matemticas del colegio; si no hace los deberes, es probable que no supere la
prueba.
El captulo empieza con unos cuantos comentarios sobre cmo prepararse para las
cuestiones de subnettng del examen. Despus, repasa lo que ya se ha explicado sobre el
direccionamiento y el enrutamiento IP, dos temas estrechamente vinculados. El resto de las
secciones principales aborda en profundidad un tipo particular de cuestin relacionada
con el subnettng, terminando cada seccin con una lista de pasos que puede seguir para
poner en prctica sus habilidades en subnettng.

Herramientas de preparacin del examen


para el su b n e ttn g
Para ayudarle a preparar el examen, este captulo explica los conceptos de subnettng y
muestra varios ejemplos. Cada seccin contiene adems una lista de los pasos especficos
necesarios para solucionar un tipo concreto de problema. A menudo, se ofrecen dos con
juntos de pasos, uno que utiliza los clculos matemticos binarios, y otro que slo utiliza
los clculos matemticos decimales.
Ms que con cualquier otro captulo del libro, debe practicar y repasar los temas de este
captulo hasta dominar por completo los conceptos. Para conseguirlo, este libro incluye
varias herramientas, algunas de las cuales se encuentran en el DVD del libro:
Apndice D, "Subnettng Practice". Este gran apndice presenta numerosos pro
blemas de prcticas, cuyas soluciones muestran el uso de los procesos que se
explican en este captulo.

http://www.fullengineeringbook.net 357 of 645.

320

Captulo 12. Direccionam lento y subnettng IP

Apndice E, "Subnetting Reference Pages". Este pequeo apndice incluye unas


cuantas referencias tiles, como un resumen de una pgina de cada uno de los pro
cesos de subnetting que se presentan en este captulo.
Vdeo de subnetting (DVD). Varios de los procesos de subnetting ms impor
tantes que se describen en este captulo se explican en los vdeos del DVD del
libro. El objetivo de estos vdeos es asegurarse de que comprende perfectamente
los procesos clave, y ayudarle a llegar al punto de dominar rpidamente los pro
cesos.
Juego binario de Cisco en el Cisco CCNA Prep Center. Si quiere usar los procesos
que hacen uso de los clculos binarios, puede recurrir a este juego para practicar
su precisin y velocidad a la hora de realizar conversiones de binario a decimal, y
de decimal a binario. El CCNA Prep Center se encuentra en la direccin
http: //www.cisco, com/go/ prepcenter.
Juego del subnetting en el Cisco CCNA Prep Center. En el momento de escribir
este captulo, el CCNA Prep Center dispona de una versin beta de este juego. El
juego consiste en elegir una mscara, seleccionar las subredes, calcular el nmero
de subred y la direccin de difusin de las subredes, y asignar direcciones IP en las
su b redes.
Calculadoras de subnetting. Puede crear sus propias prcticas, y utilizar una cal
culadora de subnetting para comprobar sus respuestas. De este modo podr tener
cantidades ilimitadas de prcticas para mejorar y ser ms rpido. Tambin puede
descargar de forma gratuita la calculadora de subredes de Cisco desde el CCNA
Prep Center.
Glosario. Los temas del direcdonamiento y el subnetting IP utilizan una amplia
variedad de terminologa. El glosario que encontrar al final del libro incluye los
trminos de subnetting que se utilizan en este libro.

Sugerencia de plan de estudio


Con el paso de los aos, algunos lectores han solidtado un plan de estudio sobre el sub
netting. Al mismo tiempo, las cuestiones del examen CCNA se han ido haciendo cada vez
ms difdles. Para ayudarle a mejorar su preparadn, la siguiente lista sugiere un plan de
estudio:
Paso 1. Puede imprimir el Apndice E, y si espera utilizar tambin una versin
impresa del Apndice D, imprmalo (pero tenga en cuenta que el Apndice D
tiene casi 100 pginas).
Paso 2. Siga leyendo este captulo hasta el final de la segunda seccin principal,
"Direcdonamiento y enrutamiento IP".
Paso 3. En cada seccin principal subsiguiente, lea la secdn y despus siga las ins
trucciones de la subseccin "Sugerencias de prcticas". Esta pequea parte de
cada secdn principal apunta los elementos que le podran resultar de mayor
ayuda para que se detenga y practique en ese punto. Estas sugerendas

http://www.fullengineeringbook.net 358 of 645.

Captulo 12. Direccionam iento y subnettng

ip

321

incluyen el uso de las herramientas que se mencionaron anteriormente. Las


siguientes secciones principales incluyen una subseccin "Sugerencias de
prcticas":

"Clculos matemticos para realizar el subnettng",

"Anlisis y seleccin de mscaras de subred".

"Anlisis de las subredes existentes".

"Diseo: seleccin de las subredes de una red con clase".

Paso 4. Cuando termine el captulo, si cree que necesita practicar ms, puede generar
sus propios problemas, y comprobar sus respuestas utilizando una calculadora
de subredes (encontrar ms informacin al final de esta lista). Le recomen
damos la calculadora Cisco Subnet Calculator porque su interfaz de usuario
muestra la informacin de una forma adecuada para realizar cuestiones adi
cionales.
Paso 5. En cualquier momento de su estudio, puede visitar el CCNA Prep Center
(http://wwv;.cisco.com/go/prepcenter) para utilizar los juegos Cisco Binary
Carne y Subnettng Carne. Estos juegos le ayudarn a desarrollar habilidades
para acometer los problemas de subnettng. (El CCNA Prep Center requiere que
se registre con un ID de usuario de Cisco.com; si no dispone de uno, el URL
anterior cuenta con un enlace para registrarse.) Una vez en el CCNA Prep
Center, puede encontrar los juegos en la ficha Additional Information.
Por supuesto, puede desviarse de este plan para satisfacer sus preferencias personales,
pero al final de este proceso, debe estar en condiciones de responder directamente las cues
tiones relacionadas con el subnettng, como las del Apndice D. De hecho, debe ser capaz
de responder en 10-12 segundos una pregunta directa como, por ejemplo, "En qu subred
reside la direccin IP 10.143.254.17, con la mscara 255.255.224.0?" Se trata de un tiempo
subjetivo, basado en la experiencia del autor impartiendo clases, pero lo importante es que
debe entenderlo todo, y practicar hasta ser suficientemente rpido.
Sin embargo, perfeccionar sus habilidades con los clculos de subnettng no es sufi
ciente. Los exmenes formulan preguntas que le exigirn demostrar que tiene conoci
mientos suficientes para afrontar los problemas de la vida real, problemas como el
diseo de una red IP dividiendo en subredes una red con clase, o cmo determinar
todas las subredes de una red con clase, y cmo seleccionar las subredes que se han de
usar en un diseo de internetwork. La redaccin de los problemas del examen es pare
cida, en algunos casos, a la de los problemas de matemticas del colegio: muchas per
sonas tienen problemas para traducir las palabras escritas en un problema matemtico
que pueda trabajarse. Asimismo, las preguntas del examen pueden presentar un esce
nario y pedirle que realice los clculos matemtico de subnettng necesarios para encon
trar la respuesta.
Para prepararse de cara a estas cuestiones basadas en las habilidades, el Captulo 15
cubre una amplia variedad de temas que le ayudarn a analizar una red para solucionar
los problemas relacionados con el subnettng. Estas sugerencias adicionales le ayudarn a
interpretar la redaccin de los problemas y le indicarn cmo acometerlos, para que pueda

http://www.fullengineeringbook.net 359 of 645.

322

Captulo 12. Direccionam lento y subnettng IP

encontrar las respuestas. As, adems de este captulo, consulte tambin el Captulo 15, que
incluye sugerencias para resolver los problemas que surgen con el direccionamiento IP.

Ms prctica utilizando ia calculadora de subredes


Si quiere practicar ms an, puede hacerlo casi de forma ilimitada con una calculadora
de subredes. Para el estudio CCNA, es recomendable la calculadora Cisco Subnet Calculator, que puede descargar desde el Cisco CCNA Prep Center. Podr generar sus propios
problemas, parecidos a los de este captulo, trabajar el problema y, despus, comprobar su
trabajo utilizando la calculadora.
Por ejemplo, puede elegir una red IP y una mscara. Despus, puede encontrar todas
las subredes de esa red, utilizando esa mscara. Para comprobar su trabajo, podra escribir
el nmero de red y la mscara en la Cisco Subnet Calculator, y hacer clic en la ficha Subnets/hosts, que despus muestra todos los nmeros de subred, con los que podr con
trastar sus respuestas. Otro ejemplo: podra elegir una direccin IP y una mscara, intentar
encontrar el nmero de subred, la direccin de difusin y el rango de direcciones, y des
pus comprobar su trabajo con la calculadora utilizando la ficha Subnet. Despus de haber
escrito la direccin IP y la mscara, esta ficha muestra el nmero de subred, la direccin de
difusin y el rango de direcciones utilizables. Y un ltimo ejemplo: puede incluso elegir
una direccin IP y una mscara, e intentar encontrar el nmero de red, la subred y los bits
de host (y, una vez ms, comprobar su trabajo con la calculadora). En este caso, la calcula
dora utiliza casi el mismo formato que este captulo para representar la mscara, con N (R
en este captulo), S y H para las partes de red, subred y hosl de la direccin.
Ahora que tiene un plan de estudio, la siguiente seccin repasa brevemente los con
ceptos ms importantes del direccionamiento y el enrutamiento IP que se explicaron ante
riormente en el Captulo 5. A continuacin, cuatro secciones describen los distintos deta
lles del direccionamiento y el subnettng IP.

Direccionamiento y enrutam iento IP


Esta seccin repasa los conceptos de direccionamiento y enrutamiento ya explicados en
captulos anteriores, ms concretamente en el Captulo 5. Tambin ofrece una introduccin
breve del direccionamiento IP versin 6 (IPv6) y del concepto de las redes IP privadas.

Repaso del direccionamiento IP


La gran mayora de las redes IP actuales utilizan una versin del protocolo IP denomi
nada IP versin 4 (IPv4). En lugar de referirse a l como IPv4, la mayora de los textos,
incluido ste, simplemente se refieren a l como IP. Esta seccin repasa los conceptos de
direccionamiento IPv4 que se introdujeron en el Captulo 5.
Existen muchas redes diferentes de clase A, B y C. La Tabla 122 resume los posibles
nmeros de red, el nmero total de cada tipo y el nmero de hosts de cada red de clase A,

By C.

http://www.fullengineeringbook.net 360 of 645.

Captulo 12. Direccionam iento y subnetting IP

323

Nota
En la Tabla 12.2, la fila 'Nmeros de red vlidos' muestra los nmeros de red reales. Hay
varios casos reservados. Por ejemplo, la red 0.0.0.0 (originalmente definida para ser utili
zada como una direccin de difusin) y la red 127.0.0.0 (todava disponible para su uso
como direccin de bopbacl estn reservadas.

Tabla 12.2. Lista de todos los nmeros de red vlidos posibles.


r

C lase A

C lase B

C lase C

Rango del prim er octeto

1 a 126

1 2 8 a 191

192 a 22 3

Nmeros de red vlidos

1 .0 .

0 .0 a 1 2 8 .0 .

1 2 6 .0 .

0 .0

0 .0 a

1 9 2 .0 .0 .0 a

1 9 1 .2 5 5 .0 .

2 2 30.2 5 5 .2 5 5 .0

Nmero de redes en esta clase

2 - 2

2u

Nmero de h o s ts por red

2** - 2

2 - 2

2 *-2

Tamao de la parte de red de la direccin (bytes)

Tamao de la parte de h o s t de la direccin (bytes)

Nota
Este captulo utiliza el trmino red para referirse a una red con clase, es decir, una red de
dase A, B o C. Tambin se utiliza el trmino subred para referirse a partes ms pequeas
de una red con clase. No obstante, muchas personas utilizan estos trminos mucho ms
desenfadadamente, intercambiando las palabras red y subred, que no tiene mucha
importancia en una conversacin general, pero que puede resultar problemtico al
intentar ser exactos.
La Figura 12.1 muestra la estructura de tres direcciones IP, cada una de una red dife
rente, cuando no se utiliza el subnetting. Una direccin est en una red de clase A, una est
en una red de clase B y una tercera est en una red de clase C.

Clase A

Clase B

Clase C

Figura 12.1. Direcciones IP de clase A, B y C y sus formatos.

http://www.fullengineeringbook.net 361 of 645.

324

Captulo 12. Direccionam lento y subnettng IP

Por definicin, una direccin IP que empieza por 8 en el primer octeto est en una red
de clase A, por lo que la parte de red de la direccin es el primer byte, o primer octeto. Una
direccin que empieza con 130 est en una red de clase B. Por definicin, las direcciones
de clase B tienen una parte de red de 2 bytes. Por ltimo, una direccin que empieza con
199 est en una red de clase C, que tiene una parte de red de 3 bytes. Tambin por defini
cin, una direccin de clase A tiene una parte de host de 3 bytes, una de clase B tiene una
parte de host de 2 bytes y una de clase C tiene una parte de host de 1 byte.
Puede recordar los nmeros de la Tabla 12.2 y los conceptos de la Figura 12.1 y, des
pus, determinar rpidamente las partes de red y de host de una direccin IP. Las compu
tadoras, sin embargo, utilizan una mscara para definir el tamao de las partes de red y
de host de una direccin. La lgica que hay tras la mscara da como resultado las mismas
convenciones de las redes de clase A, B y C que ya conoce, pero la computadora puede tra
tarlo mejor como un problema matemtico binario.
La mscara es un nmero binario de 32 bits, que normalmente se escribe en formato
decimal con puntos. El objetivo de la mscara es definir la estructura de una direccin IP.
En resumen, la mscara define el tamao de la parte de host de una direccin IP, quedando
representada esta parte con ceros (0) binarios en la mscara. La primera parte de la ms
cara contiene unos (1) binarios, que representan la parte de red de las direcciones (si no se
utiliza el subnetting), o las partes de red y de host de las direcciones (si se utiliza el subnetting).
Cuando no se utiliza el subnetting, cada clase de direccin IP utiliza la mscara prede
terminada para esa clase. Por ejemplo, la mscara predeterminada de la clase A termina
con 24 bits de ceros binarios, es decir, los tres ltimos octetos de la mscara son ceros, que
representan los 3 bytes de la parte de host de las direcciones de clase A. La Tabla 12.3
resume las mscaras predeterminadas y refleja los tamaos de las dos partes de una direc
cin IP.
Tabla 12.3. Redes de clase A. B y C: partes de red y de host y mscaras predeterminadas.
Clase de Tamao de la parte de red
direccin de la direccin en bits

Tamao de la parte de host


de la direccin en bits

Mscara predeterminada
para cada clase de red

A
B
C

24

2 5 5 .0 .0 .0

16

16

2 5 5 .2 5 5 .0 .0

24

2 5 5 .2 5 5 .2 5 5 .0

Direccionamiento pblico y privado


El ICANN (antiguamente IANA) y las organizaciones asociadas gestionan el proceso
de asignacin de los nmeros de red IP, o incluso los rangos ms pequeos de direcciones
IP, a las empresas que quieren conectarse a Internet. Despus de que a una empresa se le
asigna un rango de direcciones IP, slo esa empresa puede utilizar ese rango. Adems, los
routers de Internet pueden aprender despus rutas para llegar a estas redes, para que todos
en toda Internet puedan enviar paquetes a esa red IP. Como estas direcciones IP pueden

http://www.fullengineeringbook.net 362 of 645.

Capitulo 12. Direccionam iento y subnettng IP

325

ser alcanzadas por paquetes en la Internet pblica, estas redes se denominan a menudo
redes pblicas, y las direcciones de esas redes se llaman direcciones pblicas.
Algunas computadoras nunca se conectarn a Internet. Por tanto, los ingenieros que
instalaran una red compuesta nicamente de dichas computadoras podra utilizar direc
ciones IP duplicadas de las direcciones IP pblicas registradas en Internet. As pues, al
disear la convencin de direccionamiento IP para una red semejante, una empresa podra
elegir y utilizar los nmeros