Pag.

2

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Principios Básicos de
Networking
para Redes Cisco IOS - versión 3.1

Oscar Antonio Gerometta

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 3

Pag. 4

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

A mis compañeros Instructores.
que me han acompañado en este camino
por muchos años.
A Julio Torres y Claudio Güerci, que
además han colaborado en la revisión.
A mis Alumnos, que me permitieron crecer
junto a ellos y que aportan
permanentemente con sus correcciones y
sugerencias.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 5

Pag. 6

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Contenidos

Contenidos ......................................................................................... 7
Introducción ....................................................................................... 9
1. Principios de Networking ............................................................. 13
2. Protocolo IP ................................................................................. 59
3. Configuración y administración de entornos Cisco IOS ............... 91
4. Enrutamiento IP ......................................................................... 143
5. Administración de Cisco IOS y archivos de configuración ........ 179
6. Tecnologías de conmutación LAN ............................................. 223
7. VLANs ........................................................................................ 249
8. Consideraciones en torno a algunos Protocolos ........................ 265
9. Administración del tráfico en la red ............................................ 275
10. Tecnologías y Protocolos WAN ............................................... 303
11. Anexo 1: Comandos IOS para monitoreo de routers ............... 351
12. Anexo 2: Tecnología wireless .................................................. 379
13. Anexo 3: Glosario de siglas y términos .................................... 381
14. Anexo 4: Unidades................................................................... 407
15. Anexo 5: Estándares ................................................................ 409
Índice ............................................................................................. 419

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 7

Pag. 8

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Introducción
Principios Básicos de Networking es un texto concebido a partir de la
experiencia diaria y pensando especialmente en los profesionales y técnicos que
administran redes LAN.
Desde hace ya varios años es posible estudiar en las Academias de Cisco
Networking Academy con materiales en castellano e incluso rendir el examen de
*
certificación CCNA en nuestra lengua; pero no contamos con materiales de
estudio y consulta en español.
Este libro ha sido concebido como un manual de estudio y consulta en temas de
networking en general, y en la implementación de redes Cisco IOS en particular,
para profesionales y técnicos que se desempeñan como administradores de redes
LAN.
Si bien no es, por su estructura y concepción, una guía de estudio para el examen
de certificación CCNA, este texto abarca todos los temas comprendidos con el
examen, en algunos casos con mayor nivel de detalle, e incluye temas y tecnología
que no son considerados en el examen. Principios Básicos de Networking
tampoco es un manual de estudio para quienes quieren iniciarse en las redes de
datos. Es un texto concebido y pensado para quienes han estudiado networking o
tienen varios años de experiencia en el tema, y necesitan de una ayuda para
reorganizar, sistematizar, completar y sintetizar todo el bagaje de información que
se requiere para afrontar la tarea diaria y el examen de certificación.
Producto de más de 8 años de dictar cursos de networking a más de 800 alumnos
en diferentes niveles, y de mi actividad en el área; se inició como una colección de
apuntes para mis alumnos hasta alcanzar la dimensión y complejidad de un libro.
Es una síntesis, una colección de apuntes y notas sobre los temas que hacen a la
administración de las redes LAN contemporáneas, ordenados y sistematizados
desde la perspectiva docente.
Esto se plasma en la estructura del texto: no se trata de un texto discursivo sino
que está visualmente ordenado para facilitar la ubicación de los temas y subtemas,
el estudio y la memorización.
En él encontrará no sólo información técnica, sino también ejemplos de
configuración e información detallada sobre los comandos de uso más frecuentes
en entornos de red Cisco IOS. También hay una serie de anexos que recogen
colecciones de información de utilidad: salidas de consola de los principales
comandos de monitoreo, una colección de las unidades de medición de uso más
frecuente en el medio, un glosario de siglas en inglés y castellano, una colección
de los principales estándares utilizados en el medio, etc.
Por su propia naturaleza Principios Básicos de Networking es actualizado
permanentemente, con lo que es de esperar que aparezca periódicamente una
nueva version en la que incorporaré nuevos temas, correcciones y precisiones
*

CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, Cisco, Cisco IOS, Cisco Systems, el logo de Cisco Systems, son
marcas registradas o marcas de Cisco Systems Inc. y/o sus afiliados en los estados Unidos y otros países.
Toda otra marca mencionada en este documento es propiedad de sus respectivos dueños

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 9

nuevas. Por este motivo he optado por incluir en el título el mismo método de
numeración que acostumbramos utilizar para los desarrollos de software. De allí
que esta sea la versión 3.1: la actualización correspondiente a la inicial versión 3.0
publicada 18 meses atrás.
¿Qué incorpora de nuevo la versión 3.1:

Se han reordenado los capítulos y temas para lograr una estructura más
coherente.

Se han incorporado numerosos procedimientos y gráficos nuevos,
enriqueciendo los contenidos y facilitando su comprensión.

Se ha profundizado el desarrollo de muchos de los temas contenidos en la
versión 3.0

Es mi sincero deseo que esta publicación sea un aporte para todos aquellos que
estudian y trabajan en el ámbito de las redes Cisco. Cualquier comentario o
sugerencia será de gran utilidad para enriquecer las publicaciones sucesivas.

 Si desea hacerme llegar sus comentarios o sugerencias, las recibiré
con gusto en ogerometta@gmail.com

 Los contenidos de este libro se amplían y mantienen actualizados a
través de mi weblog: http://librosnetworking.blogspot.com

 Los errores que detectemos en este texto impreso serán

coleccionados para su consulta en:
http://librosnetworking.blogspot.com/2006/11/fe-de-erratas.html

 Si lo que desea es una guía de estudio para preparar el examen de

certificación CCNA, entonces me permite sugerirle mi Guía de
Preparación al Examen de Certificación CCNA, Ed. Libronauta, 2006.
Es un texto especialmente desarrollado con ese objetivo.

Oscar Gerometta

Pag. 10

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

El Autor
Oscar Antonio Gerometta es CCAI / CCNA y ha sido Instructor Regional CCNA y
CCNP de Cisco Networking Academy en la Región ABPU entre los años 1999 y
2006.
Con una larga trayectoria docente en esta área ha sido el primer Cisco Certified
Academy Instructor (CCAI) de la Región y responsable de la Capacitación de la
mayoría de los actuales Instructores CCNA de Argentina, Bolivia, Paraguay y
Uruguay. Ha participado como miembro del Curriculum Review Board de Cisco
Networking Academy y es uno de los docentes más reconocidos dentro del
Programa en la Región Sur América Sur.
Ha liderado numerosos proyectos e iniciativas en esta área específica como
desarrollador de e-learning. En la actualidad se desempeña como consultor
independiente en el área de networking.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 11

Pag. 12

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

1. Principios de Networking
Un elemento fundamental para la comprensión de los procesos involucrados en la
transmisión de datos sobre medios de networking son los modelos teóricos que
permiten explicar y comentar la función de cada uno de los elementos que
intervienen en la comunicación.
Muchos son los modelos desarrollados hasta el momento: el modelo SNA, el
modelo Novell Netware, el modelo TCP/IP, el modelo OSI, etc. La mayoría de ellos
son modelos de capas que dividen las diferentes tareas en módulos
independientes, lo que facilita la comprensión y por sobre todo el desarrollo.
De estos modelos, dos son los que han alcanzado preponderancia en el actual
mundo del networking, el modelo TCP/IP y el modelo OSI.

Modelo SNA
Modelo propietario de IBM introducido en 1974 para entornos terminal / mainframe.
Describe un modelo de 7 capas NO compatibles con las capas del modelo OSI, en
las que cada capa se construye sobre los servicios provistos por la capa previa.
Los dispositivos en un sistema SNA usualmente se conectan utilizando protocolo
SDLC sobre líneas seriales.
La estructura de capas de este modelo es la siguiente:
Capas Modelo SNA
Transacción
Presentación
Flujo de Datos
Transmisión
Control de Ruta
Enlace de Datos
Física

Modelo Appletalk
Apple-Macintosh también desarrollo su modelo propietario de redes con una
estructura de capas.
Los principales protocolos del modelo Appletalk pueden asimilarse a las diferentes
capas del modelo OSI. Esta correspondencia entre protocolos y capas del modelo
OSI es la siguiente:

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 13

OSI

Protocolos del Stack Appletalk

7- Aplicación

AppleShrare

6- Presentación

AFP (AppleTalk Filing Protocol)

5- Sesión

ASP – ADSP – ZIP – PAP

4- Transporte

ATP – NBP – AEP – RTMP

3- Red

DDP (Datagram Delivery Protocol)

2- Enlace de datos

Local Talk – Ether Talk – FDDI Talk – Token Talk

1- Física

Modelo Novell Netware
Novell desarrolló un sistema operativo de redes con un conjunto propietario de
protocolos, los que también pueden ser asimilados a las diferentes capas del
modelo OSI.
La correspondencia del modelo OSI con los protocolos Novell Netware es la
siguiente:
OSI

Protocolos del Stack Novell Netware

7- Aplicación

SAP – NCP

6- Presentación
5- Sesión
4- Transporte

SPX

3- Red

IPX – IPX RIP – NLSP

2- Enlace de datos

Ethernet – FDDI – PPP – ISDN – Token Ring

1- Física

Modelo TCP/IP
A partir de su adopción como arquitectura de base de Internet, el Modelo TCP/IP
ha sido el de mayor implementación en el área de networking.
El modelo TCP/IP es un modelo en capas desarrollado inicialmente para facilitar el
establecimiento de comunicaciones extremo a extremo.
Es el modelo de aplicación en Internet. Por este motivo es el más difundido, y
muchos de los protocolos originales de Internet refieren a este modelo de capas.
En la actualidad sigue siendo de gran aplicación, aunque en términos generales se
prefiere el modelo OSI para el estudio y análisis.

Pag. 14

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Más allá de su utilidad como modelo, también se suele denominar TCP/IP a un
conjunto de protocolos que trabajan a partir de la implementación del protocolo
TCP en capa de transporte y el protocolo IP en la capa de Internet.
TCP/IP

OSI

Protocolos

7- Aplicación

Telnet, HTTP, SNMP, SMTP,

6- Presentación

JPG – MP3

5- Sesión

NFS, Linux, X-Windows, NetBIOS

Transmisión

4- Transporte

TCP, UDP

Internet

3- Red

ICMP, ARP, RARP, IP

Acceso a Red

2- Enlace de datos

Ethernet, PPP, HDLC

Procesos de
Aplicación

1- Física

DoD – Modelo desarrollado por el Departamento de Defensa de los
Estados Unidos en la década de 1970.

TCP/IP – Suite de protocolos estándar finalmente implementados por la
comunidad de ARPANet.

OSI – Modelo estándar desarrollado por la ISO y publicado en el año 1984
a partir de los modelos DecNet, SNA y TCP/IP.

En el modelo TCP/IP:

Capa de Aplicación – En ella se desarrollan procesos de alto nivel
referidos a la presentación, codificación y control del diálogo. Es el
equivalente de las capas de Aplicación, Presentación y Sesión del modelo
OSI.

Capa de Transporte – Proporciona servicios de transporte de datos entre
origen y destino creando un circuito virtual entre esos dos puntos. En esta
capa se segmentan y reensamblan los datos, y se implementan servicios
de windowing y secuenciación con acuses de recibo para controlar el flujo
de datos y corregir errores en la transmisión.

Capa de Internet – Su objetivo es proporcionar direccionamiento jerárquico
y encontrar la mejor ruta entre origen y destino.

Capa de Acceso a Red – También llamada de Host a Red. Controla todos
los aspectos relacionados al enlace físico con los medios de red. Define la
interfaz con el hardware de red para tener acceso al medio de transmisión.
Reúne las capas de Enlace de Datos y Física del modelo OSI.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 15

Modelo OSI:
Fue creado por la ISO a principios de la década de 1980 para solucionar los
problemas surgidos por el desarrollo de diferentes estándares de la mano de
diferentes fabricantes (SNA de IBM, Modelo de DECNet, etc.).
Es el modelo de arquitectura primaria para redes. Describe cómo los datos y la
información de la red fluyen desde una terminal, a través de los medios de red,
hasta otra terminal.
Con este objetivo divide el proceso global en grupos lógicos más pequeños de
procesos a los que denomina “capas” o “layers”. Por este motivo se habla de una
“arquitectura de capas”.
7

Aplicación

6

Presentación

5

Sesión

4

Transporte

3

Red

2

Enlace de Datos

1

Física

Ventajas de un modelo de capas:

Permite la interoperabilidad de diferentes fabricantes.

Divide las operaciones complejas de la red en capas más fácilmente
administrables y específicas.

Permite introducir cambios en una capa sin requerir cambios en la
totalidad.

Define interfaces estándar para la integración “plug and play” de diferentes
fabricantes.

Permite el desarrollo de interfases estándar que facilitan la
interoperabilidad.

Permite realizar especificaciones que ayudan al progreso de la industria.

Facilita la resolución de fallos.

Capa de Aplicación - 7
La principal función de la Capa de Aplicación es brindar servicios de red al usuario
final. Ofrece servicios a tres tipos principales de aplicaciones:

Pag. 16

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

1.

Aplicaciones de red diseñadas específicamente para trabajar sobre una red.

2.

Aplicaciones no diseñadas para trabajar en red, sino para utilización en
terminales no conectadas.

3.

Aplicaciones embebidas, es decir, programas que tienen aplicaciones de red
incorporadas como es el caso de los procesadores de texto.

 Protocolos que operan en esta capa: http, correo electrónico, ftp,
telnet, quake.

Es función de esta capa estableces la disponibilidad de la otra parte de la
comunicación que se intenta establecer, sincronizar las aplicaciones, establecer
acuerdos sobre recuperación de errores y control de integridad de los datos, a la
vez que determinar si hay suficientes recursos para la comunicación que se
intenta.

Capa de Presentación - 6
Provee servicios de formateo de datos a la capa de aplicación. No todas las
aplicaciones de red requieren de este tipo de servicios.
Algunos servicios de esta capa son la encripción de datos, compresión y
traslación. Determina la sintaxis de la transferencia de datos.

 Protocolos que operan en esta capa: pict, tiff, jpeg, midi, mpeg,
quicktime, EBCDIC y ASCII

Capa de Sesión - 5
Establece, administra y termina las sesiones de comunicación entre aplicaciones
en diferentes hosts. Ofrece algunos mecanismos de recuperación y control de
datos entre las aplicaciones coordinadas de los hosts.

 Protocolos que operan en esta capa: NFS, SQL, RPC, X-Windows,
ASP (Appletalk Session Protocol).

Capa de Transporte - 4
Esta capa requiere de software adicional en la terminal que opera como cliente de
red. Este software recibe el flujo de datos desde la aplicación y lo divide en
pequeñas piezas denominadas “segmentos”.
Cada segmento recibe un encabezado que identifica la aplicación de origen
utilizando puertos.
Su objetivo es asegurar el transporte y regular el flujo de información entre origen y
destino, de modo confiable y preciso.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 17

Los protocolos de capa de transporte pueden asegurar comunicaciones end to end
provistas de control de flujo utilizando el método de ventana deslizante y
corrección de errores. Además asegura la fiabilidad de los datos utilizando
números de secuencia y de reconocimiento (acknowledge). TCP utiliza un
handshake de triple vía para las pruebas de Transporte.
Los servicios de la capa de transporte se pueden sintetizar de la siguiente manera:

Segmentación del flujo de datos.

Establecimiento de un circuito virtual extremo a extremo.

Transporte de segmentos entre extremos.

Control del flujo de datos a través de la implementación de ventanas
deslizantes.

Confiabilidad de la transmisión por la utilización de números de secuencia
y acuses de recibo.

 Multiplexado: Indica la capacidad de que múltiples aplicaciones
compartan una única conexión de transporte o flujo de datos.

Con el propósito de que múltiples aplicaciones puedan compartir una única
conexión de transporte, manteniendo identificado el flujo de datos que corresponde
a cada una de ellas, utiliza números de puerto que permiten identificar sesiones de
diferentes aplicaciones. El número o ID de puerto es un valor que oscila entre 1 y
65535. Los números de puerto bien conocidos se detallan en el RFC 1700:
1 – 1023

Puertos bien conocidos.
Definidos en RFC 1700.
Utilizados por los servidores
para escuchar peticiones de
servicios.

1 – 255

Puertos públicos

256 – 1023

Asignados a empresas

1024 a 49151

Puertos registrados.
Son los utilizados por el
cliente para iniciar una
sesión.

49152 a 65535

Puertos dinámicos y/o
privados.

El número de puerto oscila entre 1 y 65535.

Pag. 18

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Ventana deslizante (Windowing): Técnica que controla la cantidad de información
enviada de extremo a extremo -expresada en cantidad de bytes- sin requerir una
confirmación.

 Protocolos que operan en esta capa: TCP y UDP.

TCP – Protocolo de capa de transporte orientado a la conexión.

UDP – Protocolo de capa de transporte no-orientado a la conexión.

SCTP – Protocolo que provee mecanismos de transporte para
aplicaciones orientadas a la mensajería.

Capa de Red - 3
Proporciona direccionamiento jerárquico y selección de la mejor ruta.
Routing de IP, ICMP, ARP, RARP considerando el direccionamiento lógico.
Para posibilitar la determinación de la ruta, el servicio de routing suministra:

Inicialización y mantenimiento de tablas de enrutamiento

Procesos y protocolos de actualizaciones de enrutamiento.

Especificaciones de direcciones y dominios de enrutamiento

Asignación y control de métricas de ruteo.

 Protocolos que operan en esta capa: IP, IPX, Apple Talk, RIP, IGRP
 Dispositivos que operan en esta capa: routers
Capa de Enlace de Datos - 2
La capa de Enlace de Datos brinda una interfaz con el medio físico, control de
acceso al medio y direccionamiento físico. En esta capa se determina la topología
sobre la que operará la red.
Fragmenta utilizando Ethernet, Ethernet II, 802.5 (token ring), 802.3, 802.2 (802.3
con dsap y sap en los campos de control lógico).
En entornos Ethernet, el direccionamiento físico se realiza utilizando direcciones
MAC de 48 bits (6 bytes):

24 bits identifican al fabricante (3 bytes).

24 bits que constituyen el número de serie (3 bytes).

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 19

 En la operación de Ethernet se divide en dos subcapas: LLC y MAC.

La subcapa LLC es responsable de la estructuración de la trama, el
direccionamiento y las funciones de control de error. La subcapa MAC
es responsable del acceso al medio.Otros protocolos que operan en
esta capa: CSMA/CD y CDP

 Dispositivos: Bridges / Switches
Se divide en dos subcapas: LLC y MAC.

La subcapa LLC es responsable de la estructuración del frame, el
direccionamiento y las funciones de control de error.

La subcapa MAC es responsable del acceso al medio.

Capa Física - 1
Responsable de la transmisión de la señal entre puertos.
Puede tratarse de cables y conectores metálicos, o de fibra óptica, o utilizarse el
medio atmosférico (infrarrojo, microondas, etc.)

 Cables y conectores: RS-232, RJ-45, v.24, v.35, x.21, g.703, hssi, etc
 Dispositivos: Repetidores / Hubs

Hub pasivo: solo sirve como punto de conexión física.

Hub activo: regenera la señal entrante, permitiendo extender la distancia a
la que se transmite.

Hub inteligente: son hubs activos con funcionalidades de diagnóstico de
fallas adicionales merced al agregado de un chip para este propósito.

Métodos de comunicación de datos:

Bit de Start

Bits de carácter
(7 u 8)

Pag. 20

Transmisión asincrónica
Sin referencia al tiempo. No requiere una fuente de clock o temporizador
para que ambos extremos de una comunicación se sincronicen. Por esto
mismo utiliza señales de start y stop para que el receptor sepa cuando se
inicia y termina un dato.
Bit de Stop
(1 o 2)

Transmisión sincrónica
Se utiliza un temporizador de la señal común entre ambos hosts. La señal
de clocking están embebida en las cadenas de datos o se envía

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

separadamente a las interfases.
Un método posible es utilizar bits de sincronización antes de comenzar a
transmitir cadena de datos. El Preámbulo que implementa Ethernet es un
ejemplo de este tipo de implementación; el receptor usa los bits en 0 y 1
alternados para sincronizarse con el origen.
Posibles dificultades que a nivel de la capa física pueden causar que los datos
enviados sean interpretados incorrectamente o no sean reconocidos:

Atenuación: Deterioro de la señal a través del medio de transmisión.

Ruido: Interferencia en la señal de transmisión.

Sintetizando:
7

Aplicación

Procesos de red a aplicaciones
Suministra servicios de red a los procesos de
aplicaciones.

6

Presentación

Representación de datos
Garantiza que los datos sean legibles en el
destino.
Formato de datos.
Estructura de datos.

5

Sesión

Comunicación entre nodos
Establece, administra y termina sesiones entre
aplicaciones.

4

Transporte

Conexiones de extremo a extremo
Confiabilidad del transporte de datos.
Establece, mantiene y termina circuitos
virtuales.
Detección de fallos, control de flujo de la
información y recuperación de errores.

3

Red

Dirección de red y elección de la ruta
Transferencia confiable a través de los medios.
Conectividad y selección de ruta.

2

Enlace de Datos

Control de enlaces y acceso a los medios
Transferencia confiable a través de los medios.
Direccionamiento lógico.

1

Física

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Transmisión binaria de la información.

Pag. 21

Capa física del modelo OSI
Como vimos antes, la Capa Física del Modelo OSI es la responsable de la
transmisión a través de pulsos eléctricos, señales ópticas o de radio frecuencia de
la información.
Por este motivo, nos detendremos ahora en examinar los 3 medios principales
considerados en los objetivos del examen de certificación: medios de transmisión
de cobre, de fibra óptica y wireless.

Medios de cobre

Cable coaxial.
o

Thicknet o cable coaxial grueso.
Redes Ethernet 10Base5.

o

Thinnet o cable coaxial fino.
Redes Ethernet 10Base2.

Cable de par trenzado de cobre.
o

UTP.

o

STP.

o

FTP.

Cable coaxial
Se trata de un alma o centro
conductor de cobre (también puede
ser de aluminio revestido de
estaño), rodeado de una vaina
aislante de material plástico. Por
fuera de la vaina aislante hay una
malla metálica de cobre o una hoja
metálica (foil) que completa el
circuito eléctrico.
Finalmente, por fuera hay un
revestimiento exterior de plástico.
Hay diferentes tipos de cables coaxiales. Los más utilizados en el tendido de redes
Ethernet son:

Pag. 22

Thicknet o cable coaxial grueso.
Cable coaxial de 50 ohmios utilizado en el tendido de redes Ethernet
10Base5 y para cableado de backbone.

Thinnet o cable coaxial fino.
Cable coaxial de 50 ohmios utilizado en el tendido de redes Ethernet
10Base2.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Cable de par trenzado de cobre
Es el que responde a la norma estándar para Cableado Estructurado EIA/TIA 568
en edificios comerciales. Se basa en la utilización de cables de cobre de par
trenzado:
Este tipo de cable combina técnicas
de blindaje y cancelación.
Se compone de 8 hilos (4 pares) de
cobre revestidos con una vaina
aislante de plástico y trenzados de a
pares para lograr el efecto de
cancelación y blindaje que le
permite rechazar interferencias
electromagnéticas y de
radiofrecuencia.
Hay 3 variantes de cable de cobre de par trenzado que se deben considerar:

UTP: compuesto sencillamente de 4 pares de cobre de par trenzado de
100 ohmios envueltos en una vaina externa de material plástico.

STP: compuesto de 4 pares de cobre de par trenzado de 150 ohmios,
cada uno de ellos revestido por un blindaje de papel metálico; este blindaje
de papel reduce el efecto de diafonía o acoplamiento de par a par.
A su vez, los 4 pares ya blindados están envueltos por un blindaje de malla
trenzada que asegura mayor protección ante cualquier posibilidad de
interferencia externa. Finalmente el conjunto está recubierto por una vaina
externa de material plástico.

FTP: compuesto también de 4 pares de cobre de par trenzado de 100
ohmios, revestidos en conjunto por un blindaje de papel metálico. También
llamado cable de par trenzado apantallado (ScTP).

EIA/TIA 568-B.1 data de 1991, y fue revisada en 1995, incorporando las variantes
A y B.

Correspondencia de pines de la placa de red con pares de cableado:
Según norma T568-A
Pin #

Función

Par #

Color del Cable

1

Transmite +

3

Blanco / Verde

2

Transmite -

3

Verde / Blanco

3

Recibe +

2

Blanco / Naranja

4

Telefonía

1

Azul / Blanco

5

Telefonía

1

Blanco / Azul

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 23

6

Recibe -

2

Naranja / Blanco

7

Respaldo

4

Blanco / Marrón

8

Respaldo

4

Marrón / Blanco

Según norma T568-B
Pin #

Función

Par #

Color del Cable

1

Transmite +

2

Blanco / Naranja

2

Transmite -

2

Naranja / Blanco

3

Recibe +

3

Blanco / Verde

4

Telefonía

1

Azul / Blanco

5

Telefonía

1

Blanco / Azul

6

Recibe -

3

Verde / Blanco

7

Respaldo

4

Blanco / Marrón

8

Respaldo

4

Marrón / Blanco

Normativa para Cableado Estructurado
La EIA/TIA regula la normativa para la instalación de cableado estructurado. Por
cableado estructurado entendemos una instalación de cableado de cobre y fibra
óptica estándar que asegura una infraestructura de transmisión óptima para
cualquier sistema de comunicaciones de voz, video o datos.
El estándar EIA/TIA 568 establece los parámetros estándar para cableado
estructurado en edificios comerciales. EIA/TIA 568-B.1 data de 1991, y fue
revisada en 1995, incorporando las variantes A y B.
Establece dos formatos básicos para el armado de fichas RJ-45: 568 A y 568 B.

Pag. 24

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Estos 2 formatos básicos permiten el armado de diferentes tipos de cable, de
acuerdo a diferentes necesidades.
Los diferentes tipos de cable se diferencian por el formato utilizado en cada uno de
sus extremos:

Cable Derecho: Utiliza el mismo formato en ambos extremos del cable.
Puede ser tanto 568 A como 568 B. La condición necesaria es que ambos
extremos sean iguales.

Cable Cruzado: Utiliza diferente formato en ambos extremos del cable.
Cruza los alambres 1-2 en un extremo con los 3-6 en el otro; y los
alambres 3-6 del primer extremo con los 1-2 del otro.

Hay 10 parámetros principales de prueba establecidos por la norma para enlaces
que utilizan cableado UTP:

Mapa de cableado

Pérdida de inserción

Paradiafonía (NEXT)

Paradiafonía de suma de potencia (PSNEXT)

Telediafonía del mismo nivel (ELFEXT)

Telediafonía del mismo nivel de suma de potencia (PSELFEXT)

Pérdida de retorno

Retardo de propagación

Longitud del cable

Sesgo del retardo

Cable derecho
Igual pinado en ambos extremos. Se utiliza para conectar:

Router a hub o switch

Servidor a hub o switch

Estación de trabajo a hub o switch

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 25

Cable cruzado o crossover
Cruza los alambres 1-2 en un extremo con los 3-6 en el otro; y los alambres 3-6 del
primer extremo con los 1-2 del otro. Se utiliza para conectar:

Uplinks entre switches

Hubs a switches

Hub a hub

Puerto de un router a otro puerto de un router

Conectar dos terminales directamente.

Cable consola o rollover
El pinado en ambos extremos es inverso: 1-2-3-4-5-6-7-8 en un extremo, 8-7-6-54-3-2-1 en el otro. Se utiliza para:

Pag. 26

Conectarse al Puerto consola de un dispositivo.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Criterio de conexión
El uso adecuado de cada tipo de cable es el siguiente:

Cable Derecho:
o

Router a hub o switch

o

Servidor a hub o switch

o

Estación de trabajo a hub o switch

Cable Cruzado:
o

Uplinks entre switches

o

Hubs a switches

o

Hub a hub

o

Puerto de un router a otro puerto de un router

o

Conectar dos terminales directamente.

Cable Consola:
o

Conectarse al Puerto consola de un dispositivo.

 Dispositivo terminal con dispositivo de acceso (hub o switch): cable
derecho

 Dispositivos de acceso entre sí: cable cruzado
 Dispositivo de acceso con router: cable derecho

Conexión
Terminal a

Hub a

Tipo de Cable
Terminal

cable cruzado

hub / switch

cable derecho

Router

cable cruzado

Terminal

cable derecho

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 27

Switch a

Router a

Hub

cable cruzado

Switch

cable cruzado

Router

cable derecho

Terminal

cable derecho

Hub

cable cruzado

Switch

cable cruzado

Router

cable derecho

Consola

cable rollover

Router

cable cruzado

Switch

cable derecho

Hub

cable derecho

Terminal

cable cruzado

Consola

cable rollover

HUB

ROUTER

TERMINAL

SWTICH

CABLE CRUZADO
CABLE DERECHO

Pag. 28

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Topología
Es la que define la estructura de la red.

Topología física
o

Bus

o

Anillo

o

Estrella

o

Estrella extendida

o

Malla

Topología lógica
o

Broadcast

o

Token

Medios de Fibra Óptica
La fibra óptica hoy es un sistema de transmisión “opto-eléctrico”, es decir, que
involucra manipulación tanto de energía eléctrica como lumínica en el proceso de
transmisión.
La señal original producida por los distintos dispositivos de transmisión (routers,
switches, etc.) es de tipo eléctrico. Esta señal debe ser convertida en una señal
lumínica para poder ser transmitida a través de una fibra óptica, y luego
reconvertida a pulsos eléctricos para poder ser comprendida por el dispositivo de
destino.
El medio de transmisión implementado, comúnmente denominado “fibra óptica”, es
una pieza compleja compuesta básicamente de 5 elementos:

Núcleo de
vidrio o
silicio, que
es
propiament
e el
elemento
transmisor.

Revestimie
nto o
blindaje,
compuesto
por material
similar al
núcleo pero

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 29

con diferentes propiedades ópticas, lo que asegura que el haz de luz
permanezca dentro del núcleo.

Una capa de material amortiguador o buffer, que brinda protección al
revestimiento y al núcleo que son muy frágiles.

Una capa de material de refuerzo que asegura volumen y solidez al cable.
Generalmente esta capa es de kevlar.

Vaina exterior o cubierta, que brinda protección contra la abrasión y
materiales que pueden resultar agresivos a los componentes internos.

Cuando la distancia a la que se ha de transmitir es muy grande, se requiere el uso
de repetidores. Estos repetidores también utilizan el mismo proceso de conversión
opto-eléctrico.

Cada circuito de fibra óptica está compuesto por 2 hilos de fibra, cada uno de ellos
destinado a establecer la comunicación en un sentido, asegurando de esta manera
una comunicación bidireccional.
La señal eléctrica es convertida en señal lumínica utilizando una fuente de luz. Hay
dos tipos de fuentes de luz:

LED – Diodo emisor de luz de 850 o 1310 nanómetros de longitud de
onda. Es más económico pero provee un servicio de menor ancho de
banda. La señal infrarroja que provee sólo puede atravesar distancias
pequeñas con baja tasa de error.

Emisores láser (VCSEL) – Fuente de luz que produce un haz fino e intenso
de luz de 1310 o 1550 nanómetros de longitud de onda. Son de fabricación
más costosa que los LEDs y en general están asociados con equipamiento
más delicado ya que requieren mayor cuidado y control de la temperatura
ambiente. En términos generales aseguran mayor ancho de banda ya que
pueden pasar de la posición de on a la de off en una fracción de
nanosegundo. A su vez, por su capacidad de generar una señal en un
rango muy específico del espectro lumínico, permiten enviar múltiples
haces de luz de diferente frecuencia a través de un único pelo de fibra
(multiplexación – DWDM)

Tipos de Fibra Óptica
Fibra multimodo (multimode fiber) – Diseñada para soportar transmisiones de baja
velocidad en distancias cortas. El núcleo de la fibra mide generalmente entre 50 y
62.5 micrones con un revestimiento de vidrio 125 micrones de diámetro, lo que
favorece que la luz se propague en varias direcciones provocando lo que se
denomina “dispersión modal”. Este fenómeno de dispersión modal puede provocar
que la información llegue al otro extremo de la fibra desordenadamente. Para
controlar este fenómeno se utilizan fibras de índice de refracción graduado.

Pag. 30

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

 Utiliza como fuentes de energía tanto LED como emisores láser.
 Cable color naranja con leyenda 50/125 o 26.5/125 según
corresponda.

Fibra monomodo (singlemode fiber) – El radio del núcleo de la fibra monomodo es
de aproximadamente 8.3 a 10 micrones con un revestimiento de vidrio de 125
micrones de diámetro, permitiendo una única dirección o modo de propagación de
la luz, esto reduce la dispersión modal.
Dado el diámetro extremadamente reducido de la fibra, no permite el rebote del
haz de luz, con lo que el haz de luz viaja prácticamente en línea recta por el núcleo
del cable. Asegura un mayor rendimiento para tasas de transmisión más alta y a
mayores distancias.
Utilizan como emisor una fuente de luz láser.
La distancia máxima está determinada por el fenómeno de dispersión cromática, el
que puede ser atenuado utilizando fibras tipo DSF o NZ-DSF.

 Cable color amarillo con leyenda 9/125 generalmente.
Medios Wireless
Tipos de tecnología wireless
Con el término wireless se comprende un conjunto muy amplio de tecnologías
inalámbricas que utilizan básicamente señales de radio frecuencia para la
transmisión de datos.
Entre las principales tecnologías wireless se pueden mencionar:

Satélite: Tiene una gran cobertura geográfica y brinda anchos de banda de
hasta 2 Mbps, pero con retardos muy altos que lo hacen inadecuado para
utilizar con aplicaciones sensibles al delay. Ventaja comparativa: cobertura
geográfica.

Wireless LAN por onda corta: Utiliza emisiones de radiofrecuencia de onda
corta. Permite trabajar a distancias considerables pero con anchos de
banda muy bajos para la mayoría de las aplicaciones corporativas hoy en
uso. Adicionalmente requiere licencia para el uso de la frecuencia y el uso
de equipos propietarios.

Wireless LAN infrarroja: Brinda importante ancho de banda en distancias
muy cortas, y con rangos de velocidad de entre 115 Kbps y 4 Mbps. Una
nueva tecnología denominada VFIR promete velocidades de 16 Mbps.
Ventaja comparativa: conexión PDA to Laptop o Laptop to Laptop.

Wireless LAN con Spred Spectrum: Utiliza la emisión de radiofrecuencia
de entre 2 y 5 Ghz de acuerdo a varios estándares en uso actualmente.
Utilizada para conectar redes LAN es espacios acotados con buen ancho
de banda. Es la tecnología más difundida en la actualidad.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 31

Wireless LAN con Spread Spectrum
Generalmente están compuestas por dispositivos con adaptadores wireless
(laptops, terminales, dispositivos de mano, etc.) y Access Points que integran esta
red a la infraestructura de red cableada.
Las estaciones de trabajo pueden trabajar en modo:
o

Infraestructura (conectadas a través de un Access Point)

o

Ad-hoc o peer-to-peer (conexión directa entre estaciones)

Dispositivos wireless
o

Wireless NIC – actúan de modo semejante a una NIC Ethernet

o

Access Points – actúan como hubs o bridges Ethernet. Tienen al
menos una interfaz wireless y otra que permite conectase a la red
cableada, generalmente Ethernet.

Especificaciones IEEE 802.11
IEEE 802.11 es el estándar que define las tecnologías de redes WLAN
o

802.11a – tasa de transferencia de hasta 54 Mbps, en una
frecuencia de 5 GHz. soportando hasta 8 AP. La velocidad
estándar es de 20 a 26 Mbps.

o

802.11b – tasa de transferencia: 11 Mbps, en una frecuencia de
2.4 GHz. También llamado WiFi.

o

802.11g – tasa de transferencia de hasta 54 Mbps en una
frecuencia de 2.4 GHz.

o

802.11n – Estándar para el desarrollo de redes wi-fi de malla
completa (full mesh).

o

802.1x estándar de arquitectura de seguridad para redes wireless.

IEEE 802.11b utiliza CSMA/CA en la subcapa MAC en orden a controlar el acceso
al medio. Esto disminuye sensiblemente su rendimiento de los 11 Mbps teóricos.
WEP – Algoritmo de autenticación que utiliza claves de 64 y 128 bits

Pag. 32

802.11a – 54 Mbps a 5GHz

802.11b – 11 Mbps a 2.4 GHz

802.11g – 54 Mbps a 2.4 GHz

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Tipos de tramas que se utilizan en redes wi-fi:
1.

2.

3.

Tramas de control
o

Petición para enviar (RTS)

o

Preparado para enviar (CTS)

o

Acuse de recibo

Tramas de administración
o

Trama de pedido de asociación

o

Trama de respuesta de asociación

o

Trama de pedido de sonda

o

Trama de respuesta de sonda

o

Trama de beacon

o

Trama de autenticación

Tramas de datos – Pueden alcanzar hasta los 2346 Bytes. Por lo general no
superan los 1518 Bytes para mantener la compatibilidad con Ethernet.

La Familia de Arquitectura Ethernet
Ethernet es originalmente una tecnología propietaria desarrollada por Digital, Intel
y Xerox (DIX) que fue estandarizada por la IEEE a través de la comisión 802.3. Si
bien hay diferencias, básicamente Ethernet e IEEE 802.3 son tecnologías
compatibles y muy semejantes.
A partir del desarrollo inicial de DIX, se ha generado un conjunto muy amplio de
estándares que hoy permiten brindar servicios de hasta 10 Gbps. A este conjunto
se lo denomina “Familia Ethernet”.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 33

Antecedentes e historia

Diagrama original de Ethernet utilizado por el Dr. Robert Metcalfe
para presentar Ethernet en la National Computer Conference de
Junio de 1976.

Década de 1970 – La Universidad de Honolulu desarrolla Alohanet. Una
red que brinda un acceso estructurado a estaciones distribuidas en el
Archipiélago de Hawai que comparten una misma radio-frecuencia.

Robert Metcalfe y un equipo de Xerox desarrollan la primera versión de
Ethernet para una LAN. Algunos la consideran la primera red LAN del
mundo.

1980 – Digital, Intel y Xerox (DIX) publican el primer Estándar de Ethernet.
Es lanzado como un estándar abierto. En este año se comienzan a
comercializar los primeros productos que utilizan el estándar. En ese
momento se trataba de redes de hasta 10 Mbps utilizando cable coaxial.

1985 – El comité para redes MAN y LAN del IEEE publica los estándares
para LAN, los que están reconocidos con el número 802. El estándar
correspondiente a Ethernet es el 802.3 e incluye algunas modificaciones
sobre el Ethernet original a fin de poder responder a los requerimientos del
modelo OSI. Esencialmente, Ethernet e IEEE 802.3 son el mismo
estándar.

1995 – IEEE anuncia el estándar FastEthernet 100 Mbps

1998 / 1999 – Se publican los estándares para Ethernet de 1 Gbps.

Elementos comunes:
Lo que caracteriza y define la pertenencia a la familia de estándares Ethernet, es
un conjunto de elementos comunes que aseguran la compatibilidad entre ellos, lo
que es una de las ventajas más significativas de esta tecnología: un dispositivo
conectado a través de un enlace Ethernet sobre cable coaxial puede utilizar sin
necesidad de ninguna modificación un enlace troncal de 10Gb Ethernet para llegar
hasta el dispositivo destino.

Pag. 34

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Los elementos comunes que aseguran la compatibilidad entre los diferentes
estándares de la familia Ethernet son:

Estructura de la trama (ver más adelante).

Dimensiones mínima (64 bytes) y máxima (1518 bytes) de la trama.

Método de acceso al medio implementado en la capa 2: CSMA/CD. Este
protocolo es responsable de:

o

Transmitir y recibir los paquetes de datos.

o

Decodificar las tramas y controlar que la dirección de capa 2 sea
válida, antes de pasar la información a las capas superiores.

o

Detectar errores.

Requerimiento de un spot time para conexiones half duplex.

Funcionamiento de CSMA/CD
La clave de la operación de Ethernet en medios compartidos es el protocolo
CSMA/CD que regula los procedimientos de acceso al medio.
La operación de este protocolo puede describirse de acuerdo a los siguientes
pasos:
1.

El nodo tiene una trama para transmitir.

2.

El nodo transmisor verifica que ningún otro nodo esté transmitiendo.
o

Si no hay portadora en el medio (nadie está transmitiendo), inicia
la transmisión.

o

Mientras se realiza la transmisión, permanece en escucha para
verificar que no se produzca una colisión

o

Concluida la transmisión vuelve a quedar en escucha.

o

Si durante la transmisión detecta una colisión la placa envía una
señal de congestión de 32 bits, cesa la transmisión y activa el
algoritmo de retardo. Como consecuencia, espera una cantidad de
microsegundos elegida al azar.

o

Reintenta la transmisión.

o

Si hay portadora, es decir alguien está transmitiendo, activa el
algoritmo de retardo y aguarda un espacio de tiempo al azar

o

Reintenta la transmisión.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 35

3.

Si después de 16 intentos el nodo no puede transmitir la trama, genera un
mensaje de error y ya no lo intenta más.

Conjunto de Estándares
A las tecnologías Ethernet se aplica una terminología estándar establecida por la
IEEE, que permite identificar fácilmente varias características de cada una de ellas:
10

Base

Tx
Medio de transmisión, en este caso par trenzado

Sistema de señalización, en este caso banda base
Ancho de banda digital, en este caso 10 Mbps

Estándar
10Base 5

10Base 2

10BaseF

Sub Capa
MAC
802.3

802.3

802.3

Medio Físico

Distancia
Máxima

Cable coaxial de 50 ohms
(tick coaxial) N-Style.
Utiliza interfaces AUI.

500 m.

Cable coaxial de 50 ohms
(thin coaxial) RG-58 con
conector BNC

185 m.

Observaciones
Ethernet original (1980).
Soporta hasta 208 usuarios.
Conectores AUI. Utilizando
repetidores, la distancia
máxima entre host en un
mismo dominio de colisión
(diámetro) es 2.500 m. con
un máximo de 100 hosts por
segmento. Solo opera half dúplex.
Introducida en 1985.
Soporta hasta 30 terminales
conectadas en un mismo
segmento. Conectores AUI.
Topología en bus serial.
Solo opera half -dúplex.

Denominación genérica para referirse a tecnologías Ethernet de 10
Mbps sobre cables de fibra óptica.
Originalmente diseñadas para cableado de backbone, no todas
soportan el uso de repetidores o la conexión a dispositivos terminales
(DTE). Se basan en las especificaciones FOIRL.

FOIRL new

Pag. 36

Fibra óptica

1000 m.

Permite conectar
dispositivos terminales
(DTE) en topología de
estrella o utilizarse como
backbone. Permite conectar
dispositivos en cascada con
un diámetro máximo de
2.500 m.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Estándar

Sub Capa
MAC

Medio Físico

Distancia
Máxima

Observaciones

10BaseFB

802.3

Fibra óptica

2.000 m.

Provee cableado de
backbone con señalización
sincrónica. No soporta
dispositivos DTE. Tolera
dispositivos en cascada
hasta un diámetro de 2.500
m.

10BaseFL

802.3

Fibra óptica

1.000 m
con FOIRL

Dado que es interoperable
con el estándar FOIRL
original (ha sido diseñado
para reemplazar esta
tecnología). Provee
cableado de backbone. No
soporta DTE ni repetidores
en cascada. El diámetro
máximo son 2.500 m.

2.000 m.
Solo

10BaseFP

802.3

Fibra óptica

500 m.

Permite establecer
terminales en una topología
de estrella sin el uso de
repetidores. El diámetro
máximo soportado son 2.500
m.

10BaseT

802.3

UTP cat. 3, 4, 5 o 5e de
100 Ohms, con conectores
RJ-45.

100 m.

Introducido en 1990.

3.600 m.

Topología en estrella. Utiliza
2 pares de cables de un
cable de par trenzado.
Opera half o full-dúplex.

10Broad36

802.3

Cable coaxial grueso (thick
coaxial)

100BaseX

802.3u

Denominación genérica para referirse a tecnologías Fast Ethernet de
100 Mbps sobre diferentes medios físicos.

100BaseFX

802.3u

Dos hilos de fibra óptica
multimodo de 62.5/125
micrones

412 m.

Conectores ST o SC.
Topología en estrella.
Emplea codificación 4B/5B.

100BaseT4

802.3u

Cable UTP cat. 3, 4 ó 5

100 m.

Utiliza los 4 pares de cables.
No son posibles conexiones
full dúplex.

100BaseTX

802.3u

Cable UTP cat. 5, 5e, 6 ó
7 ó STP cat. 1 de 100
Ohms, con conectores RJ45. EIA/TIA 568

100 m.

Introducido en 1995.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

NO es Ethernet.
Servicio de 10 Mbps de
banda ancha.

Fast-Ethernet. Topología de
estrella. Utiliza 2 pares de
cables. Emplea codificación
4B/5B con transmisión MLT3. Opera half o full-dúplex

Pag. 37

Estándar

Sub Capa
MAC

Medio Físico

100VGAnyLAN

802.12

Cable UTP cat. 3 o 5

1000BaseT

802.3ab

UTP cat. 5e o 6 de 100
Ohms con conector RJ-45

Distancia
Máxima

Observaciones
NO es Ethernet.
Primer tecnología LAN,
desarrollada por HP, que
brindó 100 Mb. Utiliza los 4
pares de cables. No es
compatible con las técnicas
de señalización Ethernet.

100 m.

Utiliza los 4 pares de cables
para generar 4 circuitos de
transmisión full-dúplex
paralelos. Emplea
codificación 4D-PAM5.
Opera tanto half como fulldúplex.

1000BaseCX

802.3z

Par trenzado de cobre
blindado con conectores
RJ-45, o coaxial
balanceado de 150 Ohms.
con conector mini-DB9

25 m.

Diseñado para cubrir
pequeñas distancias entre
servidores. Topología en
estrella. Emplea codificación
8B/10B con NRZ.

1000BaseSX

802.3z

Fibra óptima multimodo de
62.5 / 125 micrones con
conectores SC

220 m.

Utiliza un emisor láser de
850nm. Emplea codificación
8B/10B con NRZ.
Opera como full-dúplex.

Fibra óptima multimodo de
50 / 125 micrones con
conectores SC

550 m.

Utiliza un LED emisor.
Topología en estrella.
Emplea codificación 8B/10B
con NRZ.
Opera como full-dúplex.

1000BaseLX

802.3z

Fibra óptica Multimodo o
Monomodo de 9/125
micrones

Multimodo
550 m.

Sobre fibra multimodo se
deben utilizar patch cords
tipo launch conditioner
Monomodo
cable.
5.000 m.
Utiliza un emisor láser de
1310 nm. Topología en
estrella. Emplea codificación
8B/10B.
Opera como full-dúplex.

10GbE

802.3ae

Denominación genérica para redes Ethernet de 10Gb sobre fibra óptica
o cable de cobre.
Prestan servicios como LAN, MAN o WAN. Compatibles con SONET y
SDH. Operan solamente como full-dúplex.

10GBase-LR

Pag. 38

802.3ae

Fibra monomodo de 10

10 km.

Utilizan un emisor de 1310

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Estándar

Sub Capa
MAC

Medio Físico

Distancia
Máxima

micrones

10Base-ER

802.3ae

Fibra monomodo de 10
micrones

10GBase-SR

802.3ae

Fibra multimodo de:

10GBase-LX4

802.3ae

Observaciones
nm. Con entramado Ethernet
es utilizada para conexiones
tipo LAN. Tasa efectiva de
transmisión: 10,3125 Gb/s

30 km.

62.5 / 125 micrones

26 a 33 m.

50 / 125 micrones (OM3)

66 a 300 m.

Fibra multimodo de:
62.5 / 125 micrones

300 m.

50 / 125 micrones

240 m.

Fibra monomodo de 10
micrones

10 km.

Utilizan un emisor de 1550
nm. Con entramado Ethernet
es utilizada para conexiones
tipo LAN. Tasa efectiva de
transmisión: 10,3125 Gb/s
Utilizan un emisor láser de
850 nm. Tasa efectiva de
transmisión: 10,3125 Gb/s
Utiliza multiplexación por
división de longitud de onda.
Envía simultáneamente 4
bits en 4 longitudes de onda
diferentes. Para esto utilizar
4 emisores de 1300 nm. y 4
receptores.

10GBase-LW

802.3ae

Fibra monomodo de 10
micrones

10 km.

Utilizan un emisor de 1310
nm Operan con
equipamiento WAN
SONET/SDH para módulos
de transporte sincrónicos.
Tasa efectiva de
transmisión: 9,953 Gb/s
(corresponde a un enlace
SONET OC-192).

10GBase-EW

802.3ae

Fibra monomodo de 10
micrones

30 km.

Utilizan un emisor de 1550
nm. Operan con
equipamiento WAN
SONET/SDH para módulos
de transporte sincrónicos.
Tasa efectiva de
transmisión: 9,953 Gb/s
(corresponde a un enlace
SONET OC-192).

10GBase-SW

802.3ae

Fibra multimodo de:
62.5 / 125 micrones

300 m.

50 / 125 micrones

240 m.

Fibra monomodo de 10
micrones

10 km.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Utiliza multiplexación por
división de longitud de onda.
Operan con equipamiento
WAN SONET/SDH para
módulos de transporte
sincrónicos. Tasa efectiva de
transmisión: 9,953 Gb/s
(corresponde a un enlace
SONET OC-192).

Pag. 39

Estándar

Sub Capa
MAC

10GBase-CX4

802.3ak

Utiliza 16 hilos de cobre
con trenzado axial y
conectores IBX4

15 m.

10Gbase-T

802.3an

UTP categoría 6

55 m.

UTP categoría 6e o 7

100 m.

ARCnet

Distancia
Máxima

Medio Físico

Coaxial

Observaciones
Implementación de bajo
costo para situaciones que
requieren poca distancia
como granjas de servidores
o data centers.

NO es Ethernet.
Bus LAN de token de 2.5 Mb
desarrollado por Datapoint
Corporation

Nota: en este listado de tecnologías he incluido algunas que no son propiamente
Internet, pero que consideré importante conservar por su rol en el desarrollo de
Ethernet o por su calidad de antecedentes.
Características comunes y diferenciales de cada grupo de estándares:
10Base5, 10Base2 y 10BaseT

Son asincrónicas.
1 bit = 100 nanosegundos = 0,1 microsegundo.
Espacio entre tramas de 12 Bytes (96 bits).
Ventana de colisión: 64 Bytes.
Límite de reintentos de envío: 16.
Tamaño mínimo de trama: 64 Bytes.
Codificación Manchester.

100BaseTX y 100BaseFX

1 bit = 10 nanosegundos = 0,01 microsegundo.
Espacio entre tramas de 12 Bytes (96 bits).
Ventana de colisión: 64 Bytes.
Límite de reintentos de envío: 16.
Tamaño mínimo de trama: 64 Bytes.
Codificación 4B/5B.

Ethernet 1000Mbps

1 bit = 1 nanosegundos = 0,001 microsegundo.
Espacio entre tramas de 12 Bytes (96 bits).
Ventana de colisión: 512 Bytes.
Límite de reintentos de envío: 16.
Tamaño mínimo de trama: 64 Bytes.
Codificación 8B/10B o PAM5.

Pag. 40

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Ethernet 10Gbps

1 bit = 0,1 nanosegundos = 0,0001
microsegundo.
Espacio entre tramas de 12 Bytes (96 bits).
Ventana de colisión: N/A.
Límite de reintentos de envío: N/A.
No se requiere CSMA/CD.
Tamaño mínimo de trama: 64 Bytes.

A medida que Ethernet fue creciendo en sus prestaciones de ancho de banda, se
desarrollaron tecnologías que posibilitaran la interconexión de puertos de diferente
estándar Ethernet:

Auto negociación de velocidad.

Permite que ambos puertos negocien automáticamente de modo que transmitan y
reciban a la misma velocidad.
Un puerto de 10 Mbps que desea negociar una conexión, envía una ráfaga NLP
cada 16 milisegundos.
Los puertos de 100 Mbps se habilitan inicialmente a esta velocidad y envían
ráfagas FLP en el mismo intervalo de tiempo. Estas ráfagas permiten a ambos
dispositivos conocer las capacidades del que está en el otro extremo de la línea.
Una vez que ambas estaciones han interpretado qué ofrece el otro extremo,
ambas cambian a la configuración común de mayor rendimiento y establecen un
enlace a esa velocidad.

Auto negociación de half o full dúplex.

Se debe tener en cuenta que si uno de los extremos ha sido forzado a trabajar en
full dúplex, el otro no podrá negociar, por lo que ambos deben ser forzados a full
dúplex.
Para auto negociar esta característica se utilizan las mismas ráfagas FLP que
permiten negociar el ancho de banda.
El orden de prioridades para establecer la tecnología a la que se va a trabajar en
un enlace auto negociado es:
o

1000 Mbps

Full Dúplex

o

1000 Mbps

Half Dúplex

o

100 Mbps

Full Dúplex

o

100 Mbps

Half Dúplex

o

10 Mbps

Full Dúplex

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 41

o

10 Mbps

Half Dúplex

Los enlaces de 10000 Mbps (10 Gbps) solo operan en modalidad full dúplex.

Round trip time
El diámetro máximo posible (distancia máxima entre 2 host conectados en la
misma red) en una arquitectura Ethernet está limitado por el tiempo de
propagación de la señal de colisión de extremo a extremo o “slot time”.
En una red Ethernet de 10/100 Mbps el slot time no debe exceder a los 512 bit
times (el tiempo necesario para transmitir 64 Bytes). En las redes de Gbps y
superiores el slot time es de 4096 bit times (tiempo necesario para transmitir 512
Bytes).
El bit time es la unidad de tiempo necesaria para transmitir un bit:
bit time

round-trip delay máximo

10 Mbps Ethernet

0.1 microseg.

51,2 microseg.

100 Mbps Ethernet

0.01 microseg.

5,12 microseg.

1000 Mbps Ethernet

0.001 microseg.

4,096 microseg.

El round-trip delay máximo es el tiempo necesario para transmitir una trama
Ethernet de tamaño mínimo es decir 64 bytes o 512 bits.
Finalmente, la distancia máxima a cubrir con cableado y la cantidad de dispositivos
que se pueden encadenar en una ruta dentro de una LAN depende de las
limitaciones que impone la sumatoria combinada de la latencia introducida por los
cables y los repetidores que se encuentran en el recorrido.

La fórmula de cálculo del retardo en la propagación de la señal de colisión es:
PDV =

Latencia de los
Enlaces

+

Latencia de los
Repetidores

+

Latencia de los
DTE

+

Margen de
Seguridad
(5 bit times)

El valor resultante del cálculo debe ser menor a 512 bit times.

Pag. 42

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Latencia de los componentes de una red estándar de 100 Mbps:
Componente

Delay en bit times

Dos equipos DTE Tx/Fx

100

100 m. de UTP cat. 5

111.2

100 m. de fibra óptica

100

Repetidor clase I
(conecta segmentos de diferente
tecnología)

140

Repetidor clase II
(conecta segmentos de igual tecnología)

92

1

El slot time para redes Ethernet de 1Gbps es de 4096 bit times (512 octetos). No
hay un slot time definido para redes Ethernet de 10 Gbps ya que no permiten
operar en modalidad half dúplex.

 Esta restricción de “timing” para la detección de colisiones no se aplica
en redes full duplex.

Regla 5-4-3
Asegura que en una red Ethernet todas las terminales se encuentren dentro del
slot time correspondiente:
Entre 2 nodos cualesquiera de una red Ethernet puede existir:
o

Un máximo de 5 segmentos de red.

o

Conectados por 4 repetidores, concentradores o hubs.

o

Y solo 3 de esos 5 segmentos pueden tener usuarios conectados.

o

Los 2 restantes son backbone que conecta los repetidores entre sí.

o

Todo conforma 1 único dominio de colisión.

Direccionamiento:
Cuando hablamos de direccionamiento debemos tener en cuenta dos
perspectivas: la definición de los destinatarios de una comunicación, el nivel del
modelo de referencia OSI en el que se está definiendo ese direccionamiento.
1

La señal demora aproximadamente 1 nanosegundo (0.001microseg.) para recorrer 8 pulgadas (20.3 cm.) de
UTP Cat. 5.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 43

Definición de destinatarios
Una comunicación puede tener 4 tipos de destinatario diferentes. Esos diferentes
tipos de destinatarios pueden definirse a su vez, en cada uno de los niveles de
direccionamiento, es decir, a nivel de la capa de enlace de datos (dirección MAC) y
a nivel de la capa de red (dirección IP):

Unicast – Se trata de una comunicación de uno a uno: un transmisor a un
único receptor específico.

Multicast – Se trata de una comunicación de uno a un grupo definido en
una red: un transmisor a un grupo o subconjunto de receptores.

Broadcast – Es una comunicación de uno a todos los nodos en una red: un
transmisor a todos los receptores disponibles.

Direccionamiento de Hardware
Ethernet utiliza la dirección de hardware o MAC identificar cada puerto dentro de
una red LAN y así transportar un paquete desde un dispositivo local hasta otro
dispositivo local.
Ethernet utiliza direcciones MAC de 48 bits de longitud, expresadas como 12
dígitos hexadecimales:
00602F
OUI
Identificación del fabricante

3A07BC
Identificación del puerto

El OUI es asignado al fabricante por IEEE. Esta dirección está guardada en la
ROM de la placa de red y es copiada a la RAM en el momento en que se inicializa
la NIC. Por estar guardada en la ROM también se la denomina Dirección Grabada.
La placa de red utiliza la dirección MAC para evaluar si la trama recibida debe ser
pasada a las capas superiores o no. En una red Ethernet, todos los nodos deben
verificar el encabezado de la trama para verificar si deben copiarla o no.
Un unicast Ethernet utiliza como dirección de destino la dirección MAC del
dispositivo receptor, en este caso, el primer bit transmitido siempre va en 0.
Un multicast Ethernet se indica colocando el primer bit transmitido de la dirección
MAC de destino en 1. Un broadcast Ethernet utiliza como dirección de destino
ff.ff.ff.ff.ff.ff.

Direccionamiento Lógico
Para poder establecer comunicaciones con nodos fuera de la red LAN, es preciso
un esquema de direccionamiento que permita establecer una ruta o camino hacia
la red destino y el nodo destino.

Pag. 44

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Para esto se requiere un sistema de direccionamiento más flexible, que permita
identificar un nodo más allá de sus componentes de hardware, de acuerdo a su
posicionamiento en la red.
Esta tarea es la que cubre el direccionamiento lógico o de capa de red. Es utilizado
para transportar un paquete extremo a extremo entre diferentes LANs a través de
una internetwork. Un ejemplo de direccionamiento lógico es el direccionamiento IP.

Direccionamiento Multicast
Es un direccionamiento MAC utilizado para identificar un grupo de destinatarios y
se indica colocando el primer bit transmitido de la dirección de destino en 1.

 El enrutamiento utiliza Direcciones de Red o Direcciones Lógicas
El router toma un paquete de una capa de enlace de datos y lo envía a otra. Para
dirigir un paquete, un router utiliza dos funciones básicas:
o

Función de determinación de la ruta.

o

Función de conmutación.

Direcciones

Dirección de Red

Dirección de Host

Dirección MAC

6 bytes = 48 bits

Novell IPX

48 bits (hex), usualmente es la
dirección MAC de la NIC

32 bits (hex)

Total 32+48=80 bits
Dirección IP

8 a 24 bits

AppleTalk

16 bits (dec); refiere a
una o una a muchas
redes en el medio

24 a 8 bits
Total 32 bits
8 bits agregados al número de
red, usualmente asignados
dinámicamente

Proceso de encapsulación
Este proceso se completa siguiendo cinco pasos básicos:
1. Se convierte la información del usuario en datos.
2. Preparar los datos para el transporte end-to-end. Los datos son fragmentados
en Segmentos y encapsulados con información de control para lograr una
conexión confiable.
3. Agregar las direcciones de red en el encabezado de red. Los datos son
colocados dentro de un paquete o datagrama especificando las direcciones lógicas
de origen y destino.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 45

4. Agregar las direcciones MAC en el encabezado de enlace de datos (deben ser
colocados dentro de un frame o trama para permitir la transmisión a través de una
interfaz).
5. Convertir a bits incluyendo algunas funciones de clocking para realizar la
transmisión física.

Capas 5 a 7

Capa 4

Capa 3
Capa 2

Capa 1

Bits

Datos

Segmentos

Paquetes

Frames

Proceso de desencapsulación
Cuando los bits llegan al dispositivo receptor, en este se debe realizar el proceso
inverso, denominado proceso de desencapsulación.

Capa 1

Bits

Capa 2

Capa 3
Capa 4
Capas 5 a 7

Frames

Paquetes

Segmentos

Datos

Términos clave:

Pag. 46

Bits: La capa física toma los datos binarios de la capa de Enlace de Datos
y convierte los 1's y 0's a una señal digital para enviarlos a través de la
topología física.

Frames / Tramas: Alojan los paquetes o datagramas enviados desde la
capa de Red para ser entregados a un dispositivo en la LAN. Incluye las
direcciones físicas.

Paquetes: A veces llamados "datagramas", alojan los segmentos enviados
por la capa de Transporte para ser enrutados a través de la red. Incluye
las direcciones lógicas.

Segmentos: Se definen en la capa de Transporte. Se trata de la partición
del flujo de datos que proviene de las capas superiores hacia el dispositivo
de destino.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Estructura de la trama
Como resultado del proceso de encapsulación se obtiene una trama, que en
consecuencia tiene una estructura definida. La estructura básica de una trama es
la siguiente:
Encabezado de la
Trama

Encabezado del
Datagrama

Encabezado del
Segmento

Datos

FCS

Encabezado TCP

Datos

FCS

Un ejemplo:
Encabezado
Ethernet

Encabezado IP

Encabezado de trama Ethernet II
Esta trama es el resultado de la evolución de la trama original de IEEE 802.3 en
referencia a la trama Ethernet diseñada por DIX. Ethernet II es entonces el
resultado de la fusión de ambos modelos preexistentes.
Preámbulo

Dirección de Destino Dirección de Origen
Tipo
Longitud mínima del frame Ethernet = 64 bytes

Datos

FCS

Longitud máxima del frame Ethernet = 1518 bytes

Preámbulo: 8 bytes
Tiene la función de informar a los demás nodos que la información que
sigue corresponde a una trama. Se utiliza también para la sincronización
en implementaciones half dúplex menores de 10 Mbps.
Las implementaciones de 100 Mbps y superiores son sincrónicas, sin
embargo, el preámbulo se mantiene por razones de compatibilidad.
Los primeros 7 bytes son un patrón alterno de 0 y 1 binarios. La secuencia
del byte 8 es: 10101011

Dirección de destino: 6 bytes
Dirección MAC del dispositivo destino.
Puede ser unicast, multicast o broadcast.

Dirección de origen: 6 bytes
Generalmente es una dirección de unicast, aunque algunos protocolos
utilizan una dirección MAC de origen específica para identificar sus tramas.

Tipo: 2 bytes
Indica el protocolo de capa 3 que se esté encapsulando.
Menor a 0x0600 - Indica la longitud de la trama.
0x0806 - ARP
0x0800 - IPv4

Datos: un máximo de 1500 bytes

FCS: 4 bytes
Contiene un número calculado por el nodo origen en función de los datos

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 47

de la trama. Le permite al nodo destino verificar la posibilidad de errores
durante el proceso de transmisión.
En Ethernet se utiliza para esto una suma de verificación (Checksum).
Espacio entre tramas: 12 bytes (96 bit times)
En términos generales en la mayoría de las descripciones y en los cálculos
actualmente no se considera el Preámbulo (8 bytes, el último de los cuales,
también denominado SFD, es 10101011), ya que no es considerado parte del
cálculo del FCS. En las redes Ethernet de 10 Mbps se utiliza para la sincronización
de una transmisión asincrónica. En redes de 100 Mbps o superiores -que son
sincrónicas-, se mantiene simplemente por compatibilidad.
FCS: En un contexto Ethernet, el campo FCS contiene un número que el
dispositivo de origen calcula a partir de los datos que está encapsulado, y que
agrega al final de la trama antes de enviarla. Cuando el nodo destino recibe la
trama, recalcula el FCS y lo compara con el número que recibe al final de la trama.
Si los números no coinciden se asume que ha ocurrido un error y la trama se
descarta. En redes Ethernet el FCS es de tipo CRC.
En el caso particular de redes Ethernet de 1 Gbps half duplex, se requiere que la
transmisión mínima sea de al menos 512 octetos. Para cubrir este requisito, si se
tiene una trama menor se agregan a continuación del frame “símbolos de
extensión” para completar la longitud mínima requerida por el sistema de detección
de colisiones.
A este conjunto de símbolos de extensión se los denomina “campo de extensión” y
no son considerados parte de la trama ya que se agregan después del campo FCS
y por lo tanto no se incorporan en su cálculo, como ocurre también con el
Preámbulo.
El espacio entre tramas (IFG) es un espacio de tiempo equivalente al necesario
para transmitir 96 bits, y se cuenta a partir del última bit del campo FCS de la
primera trama y hasta el primer bit del preámbulo de la segunda.

Encabezado de un paquete IP
Cada protocolo de capa 3 tiene su propia estructura de encabezado. El protocolo
básico para el examen de certificación CCNA es el protocolo IP, por lo que
analizaremos la estructura de un encabezado IP.
Versión

HLEN

Tipo de Servicio

Identificación
TTL

Longitud Total
Flags

Protocolo

Desplazamiento del fragmento
Suma de Comprobación

Dirección IP de origen
Dirección IP de destino
Opciones IP

Relleno
Datos

Pag. 48

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Versión: 4 bits

HLEN – Longitud del encabezado IP: 4 bits

Tipo de servicio: 1 byte

Longitud total: 2 bytes

Identificación: 2 bytes

Flags: 3 bits

Desplazamiento del fragmento: 13 bits

TTL – Tiempo de existencia: 1 byte
Este campo permite establecer un número máximo de saltos para el
recorrido del paquete, lo que asegura que un paquete no circulará
indefinidamente en la red. El valor máximo posible del campo TTL es 255
saltos, y cada dispositivo de capa 3 que atraviese el paquete en su ruta
disminuirá este valor en 1; hasta llegar a un campo TTL con valor 0 que
indica al dispositivo que debe descartar el paquete.

Protocolo: 1 byte
Indica el protocolo capa de transporte que se está encapsulando.

Suma de comprobación de la cabecera: 2 bytes

Dirección de origen: 4 bytes

Dirección de destino: 4 bytes

Opciones: variable

Relleno: junto al campo anterior completa 4 bytes

Longitud total del encabezado IP: 24 bytes

Encabezado de segmento TCP
En un entorno TCP/IP, hay dos posibles protocolos de capa de transporte
encapsulados dentro de un datagrama IP: TCP y UDP.
A continuación veremos la estructura de cada uno de ellos, primero de un
encabezado TCP.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 49

Puerto de Origen

Puerto de Destino
Número de Secuencia
N° Acuse de Recibo

HLEN

Reservado

Bits de
Código

Ventana

Suma de Comprobación

Señalador
Opciones
Datos

Puerto de Origen – Número de puerto desde el que se inicia la
comunicación. 2 bytes.

Puerto de destino – Número de puerto al que se dirige la comunicación. 2
bytes.

Número de secuencia – Asegura el secuenciamiento correcto de los datos
que se reciben. 4 bytes.

Número de acuse de recibo – Identificación del siguiente octeto TCP
esperado. 4 bytes.

HLEN – Longitud del encabezado expresado en palabras de 32 bits. 4 bits.

Reservado – 6 bits en 0.

Bits de código – Códigos de control. 6 bits.

Ventana – Cantidad máxima de bytes a transmitir. 2 bytes.

Suma de comprobación – Suma de los campos de encabezado y datos. 2
bytes.

Señalador urgente – Indica el final de los datos urgentes. 2 bytes.

Opciones – Tamaño máximo del segmento TCP. 4 bytes.

Longitud total del encabezado TCP: 24 bytes

Pag. 50

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Encabezado de segmento UDP
Puerto de Origen

Puerto de Destino

Longitud

Suma de Comprobación
Datos

Puerto de Origen – Número de puerto desde el que se inicia la
comunicación. 2 bytes.

Puerto de destino – Número de puerto al que se dirige la comunicación. 2
bytes.

Longitud – Longitud del segmento. 2 bytes.

Suma de comprobación – Suma de los campos de encabezado y datos. 2
bytes.

Longitud total del encabezado UDP: 8 bytes.

Un ejemplo
El siguiente es el análisis de la captura de un paquete http, capturado en una red
Ethernet con direccionamiento IP:
Estructura del encabezado de Capa 2
Ethernet Header
Destination:
Source:
Protocol Type:

00:90:96:10:0C:3B
00:01:AF:01:8D:41
0x0800 IP

Estructura del encabezado de Capa 3
IP Header - Internet Protocol Datagram
Version:
4
Header Length:
5 (20 bytes)
Precedence:
0
Type of Service:
%0000
Unused:
%0
Total Length:
261
Identifier:
40439
Fragmentation Flags:
%010 Do Not Fragment
Fragment Offset:
0 (0 bytes)
Time To Live:
54
IP Type:
0x06
Header Checksum:
0x3EB7
Source IP Address:
200.61.159.137
Dest. IP Address:
200.55.55.70
No Internet Datagram Options
Estructura del encabezado de Capa 4

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 51

TCP - Transport Control Protocol
Source Port:
80
Destination Port: 1067
Sequence Number: 2475408080
Ack Number:
68629088
Offset:
5
Reserved:
%000000
Code:
%011000
Window:
33580
Checksum:
0x5F0C
Urgent Pointer:
0
No TCP Options
Payload de Datos
HTTP - HyperText Transfer Protocol
Data
Data
Data
Data
Data
Cola del frame de Capa 2
Frame Check Sequence: 0x00000000

Pag. 52

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Diseño de redes
Metodología básica de diseño:

Releve los objetivos, estructura y requerimientos de la empresa

Evalúe la red actualmente existente – cuando la hay –
o

Caracterice las aplicaciones

o

Caracterice los protocolos de red

o

Documente la red actual

o

Identifique los potenciales cuellos de botella

o

Identifique las necesidades de negocios

o

Caracterice la disponibilidad de la red

o

Caracterice la performance de la red

o

Caracterice la confiabilidad de la red

o

Caracterice la utilización de la red

o

Caracterice el estado de los routers principales

o

Caracterice las herramientas de administración de la red
existentes

o

Exprese de modo sintético el estado de “salud” de la red

Considere las aplicaciones involucradas

Diseñe la LAN

o

Esquema jerárquico

o

Esquema de redundancia

o

Segurización

o

Hardware de LAN

Diseñe la WAN
o

Requerimientos del diseño WAN
o

Confiabilidad del servicio.

o

Minimización del costo de ancho de banda.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 53

o
o

Seleccione una tecnología WAN.

o

Hardware de WAN.

o

o

Costo

o

Funcionalidad

o

Redundancia

o

Escalabilidad

Servicios WAN.

Diseñe para los protocolos específicos que implementa la empresa

Selecciones las aplicaciones de management

Pag. 54

Optimización de la eficiencia del ancho de banda contratado.

o

Management de fallos

o

Management de configuraciones

o

Management de cuentas

o

Management de performance

o

Management de seguridad

Genere la documentación
o

Sumario ejecutivo

o

Requerimientos de diseño

o

Soluciones de diseño

o

Sumario

o

Apéndices

o

Costo del diseño propuesto

Pruebe el diseño

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Modelo Cisco de Tres Capas:
1

Núcleo - Principal

2

Distribución

3

Acceso

Capa de Acceso:
Es el área en la que se provee a los usuarios o grupos de trabajo acceso a los
recursos de red.
En esta capa:

Define dominios de colisión.

Definición de VLANs.

Conecta el grupo de trabajo a la Capa de Distribución.

Dispositivos típicos: hub y switch capa 2.

Si se incorporan switches, implementa el filtrado de direcciones MAC y la
microsegmentación.

Switches de Capa de acceso:
o

Brindan conectividad a usuarios finales con bajo costo y alta densidad
de puerto.

o

Algunos modelos de dispositivos Cisco para capa de acceso: Cat
1900, Cat 2950, Cat 2960, Cat 4500, Cat 5000.

En el caso de entornos SOHO, en esta capa se provee acceso al sitio remoto de la
Empresa utilizando conexión WAN.

Capa de Distribución:
En la Capa de Distribución es en donde se establece la conectividad basada en
políticas. Su propósito es permitir la manipulación de paquetes. De hecho, permite
aislar los problemas originados en un grupo de trabajo y evitar que se extiendan al
resto de la red.
Lo que se hace en esta capa:

Implementación de herramientas tales como filtros, colas de espera y listas
de acceso.

Implementación de políticas de seguridad.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 55

Redistribución de tráfico utilizando protocolos de enrutamiento y rutas
estáticas.

Redireccionamiento, agregación y sumarización de rutas.

Redistribución entre dominios de ruteo e intercambio de información entre
rutas estáticas y protocolos de enrutamiento dinámico.

QoS, NAT, etc.

Enrutamiento entre VLANs y grupos de trabajo.

Conexión entre arquitecturas diversas.

Definición de dominios de broadcast y multicast.

Transición de medio (p.e. cobre a fibra óptica).

Dispositivos típicos: router y switches capa 3.

Switches de capa de distribución:
o

Son puntos concentradores de múltiples switches de capa de acceso.
Por lo tanto, son dispositivos de alta performance.

o

Algunos modelos de dispositivos Cisco para capa de distribución: Cat
2926G, Cat 5000, Cat 6000.

Capa Núcleo:
En la Capa Núcleo, la principal tarea es asegurar conmutación de tráfico rápida y
eficiente entre sitios. Es un backbone de alta velocidad. Una falla en el núcleo
afecta a cada uno de los usuarios conectados, por lo tanto en este punto es crítica
la tolerancia a fallos.
Lo que NO se debe hacer:

Implementar recursos que incrementen la latencia como políticas o filtrado
de paquetes.

Brindar acceso a grupos de trabajos o usuarios finales.

Expandir el núcleo. Cuando la red crece se debe privilegiar el aumento de
potencia por sobre la expansión.

Lo que SI se debe hacer:

Pag. 56

Diseñar teniendo como objetivo la máxima confiabilidad y redundancia.

Diseñar buscando la máxima velocidad.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Debe tener alta tolerancia a fallos y muy baja latencia.

Seleccionar protocolos de enrutamiento con bajos tiempos de
convergencia.

Según los requerimientos, se pueden utilizar tanto dispositivos de capa 2 como de
capa 3. En general, si se utilizan switches capa 3, están diseñados para ofrecer
funcionalidades de ruteo con alta performance.
Algunos modelos de dispositivos Cisco para capa de núcleo son: Cat. 6500, Cat
8500, serie IGX 8400 y Lightstrem 1010

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 57

Pag. 58

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

2. Protocolo IP
El modelo OSI es un modelo conceptual que permite comprender la complejidad
del proceso de comunicación de datos a través de un entorno de networking.
Dentro del conjunto de protocolos, tecnologías y dispositivos que hacen posible
estas comunicaciones, ocupan un lugar muy importante en la actualidad dos
protocolos: TCP como protocolo de capa de transporte e IP como protocolo de
capa de red.
Ambos son los ejes en torno a los cuales se ha desarrollado Internet, y son el
centro conceptual de las tecnologías de mayor difusión en la actualidad para
entornos LAN y WAN. Es por esto que ocupan un lugar muy importante en el
examen de certificación CCNA.

Internet Protocol
Protocolo de capa de red, no orientado a la conexión.
IP descansa en el protocolo ICMP para mantener al origen de la conexión
informado respecto del destino dado a los paquetes que se enrutan sobre una red
IP. Es el único protocolo del stack TCP/IP que proporciona funcionalidades de
ruteo.

 Atención: Cada interfaz conectada a la red, debe tener una dirección
de red diferente. Un dispositivo puede tener varias interfaces.

Direccionamiento IP
El protocolo IP suministra un esquema de direccionamiento jerárquico,
identificando cada puerto de la red con una dirección de 32 bits representados
como 4 octetos de 8 bits.
Ejemplos:
Notación Binaria:

11000000. 10100001. 00000000. 01111110

Notación Decimal:

192.168.0.126

Estas direcciones IP están compuestas por hasta 3 miembros que permiten
identificar en un esquema jerárquico, cada puerto de cada red conectada a
Internet:

Una dirección de red, compuesta de 8 y hasta 24 bits.

Una dirección de host, compuesta de al menos 2 y hasta 24 bits.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 59

Opcionalmente una dirección de subred, que permite dividir la red principal
es segmentos, utilizando al menos 2 bits de los originalmente asignados
para identificar los host.

Para mayor comodidad, las direcciones IP suelen expresarse utilizando 4 cifras
decimales separadas por puntos, que representan cada uno de los 4 octetos
binarios (notación decimal o de punto).
Ejemplo: 192.160.0.126
Binaria

11000000

.

10100001

.

00000000

.

01111110

192

.

168

.

0

.

126

.

Nodo

Decimal o de punto

Red

Estructura de clases
En su organización original, las direcciones IP se clasifican según diferentes clases
que son definidas por la posición del primer cero binario contando desde la
izquierda, del octeto de la izquierda. Esto se denomina direccionamiento classful.
A partir de la clase (la posición del primer cero desde la izquierda), se establece
cuántos bits u octetos se utilizan para definir el número de red, y cuántos quedan
para definir el número de host.
Clase A
o

Primer octeto:

00000001 a 01111111

o

Rango de direcciones clase A:

1.0.0.0 a 127.255.255.255
0.0.0.0 dirección reservada
127 – reservada para loopback

o

Direcciones privadas (RFC 1918):

10.0.0.0 a 10.255.255.255

o

Esquema:

Red . Nodo . Nodo . Nodo

o

Número de redes posibles:

126

o

Número de nodos útiles por red:

16.777.214

o

Representan el 50% del número total de direcciones IP posible.

o

Primer octeto:

10000000 a 10111111

o

Rango de direcciones clase B:

128.0.0.0 a 191.255.255.255

o

Direcciones privadas (RFC 1918):

172.16.0.0 a 172.31.255.255

o

Esquema:

Red . Red . Nodo. Nodo

o

Número de redes posibles:

16.384

o

Número de nodos útiles por red:

65.534

o

Representan el 25% del número total de direcciones IP posible.

Clase B

Pag. 60

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Clase C
o

Primer octeto:

11000000 a 11011111

o

Rango de direcciones clase C:

192.0.0.0 a 223.255.255.255

o

Direcciones privadas (RFC 1918):

192.168.0.0 a 192.168.255.255

o

Esquema:

Red . Red . Red . Nodo

o

Número de redes posibles:

2.097.152

o

Número de nodos útiles por red:

254

o

Representan el 12.5% del número total de direcciones IP posible.

Clase D
o

Primer octeto:

11100000 a 11101111

o

Rango de direcciones clase D:

224.0.0.0 a 239.255.255.255

o

Direcciones de Multicast o Multidifusión.

o

No se utilizan para identificar host individuales. Cada dirección clase D
representa en sí misma un grupo de hosts.

Clase E
o

Primer octeto:

11110000 a 11111111

o

Rango de direcciones clase E:

240.0.0.0 a 255.255.255.255

o

255.255.255.255 - Su tránsito se encuentra bloqueado en Internet.

o

Direcciones de Investigación. No son utilizadas en Internet.

 Clase A

00000

a

01111

1 a 126

 Clase B

10000

a

10111

128 a 191

 Clase C

11000

a

11011

192 a 223

Direcciones Privadas
Se trata de direcciones reservadas exclusivamente para uso interno y privado en
redes LAN o WAN de empresas y particulares. Han sido definidas a través del
RFC 1918, de allí que son conocidas como direcciones IP privadas o IP RFC 1918.
Estas direcciones no se enrutan hacia el backbone de Internet.
o

IP Privadas Clase A 10.0.0.0 a 10.255.255.255

o

IP Privadas Clase B 172.16.0.0 a 172.31.255.255

o

IP Privadas Clase C 192.168.0.0 a 192.168.255.255

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 61

Direcciones
Una vez asignada la dirección IP de una red, es preciso asignar las direcciones a
cada uno de los puertos teniendo en cuenta las siguientes premisas:

La dirección que en números binarios tiene todos 0s en los bits
correspondientes al host está reservada para identificar a la red en las
tablas de enrutamiento. Se la denomina dirección reservada de red.

La dirección que en notación binaria tiene todos 1s en los bits
correspondientes al host está reservada para identificar los paquetes que
están dirigidos a todos los puertos de una red (broadcast). Se la denomina
dirección reservada de broadcast.

Las restantes direcciones son las disponibles para asignar a cada uno de
los puertos de la red. Se las suele denominar direcciones útiles o
direcciones de host.

 Dirección reservada de red

0s en el nodo

 Dirección reservada de broadcast

1s en el nodo

Ejemplo: Red 192.168.4.0

Dirección reservada de red
192.168.4.0

11000000.10101000.00000100.00000000
11000000.10101000.00000100.00000000

Dirección reservada de broadcast
192.168.4.255
11000000.10101000.00000100.11111111

Rango de direcciones útiles o de host
192.168.4.1
11000000.10101000.00000100.00000001
a
192.168.4.254
11000000.10101000.00000100.11111110

Subredes
Una red puede ser internamente dividida en dominios de broadcast más pequeños
a partir de la estructura del direccionamiento IP. A estos segmentos de red se los
denomina subredes. El concepto de subred fue introducido en 1985 por la RFC
950.
Cada subred se comporta dentro de la red como un dominio de broadcast, y es
identificada utilizando al menos los primeros 2 bits (desde la izquierda) de la
porción del host de la dirección IP.

Pag. 62

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Ejemplo:
Notación Binaria

10101100

.

00010000

.

00000010

.

01111110

172

.

16

.

2

.

126

Decimal o de punto
Sin Subredes

Red

.

Con Subredes

Red

.

Host
Subred

.

Host

Para realizar esto se utiliza una herramienta denominada máscara de subred. La
máscara de subred es un número binario de 32 bits que actúa como una
contraparte de la dirección IP, en la que cada bit de la máscara se corresponde
con un bit de la dirección IP.
La máscara de subred permite al administrador de la red definir cuántos bits
reserva para identificar los hosts dentro de cada dominio de broadcast (subred), y
cuántos bits utilizará para identificar las subredes.
El administrador indica los bits que identifican el host colocándolos en “0”, y los
que definen las subredes en “1”.
El administrador puede disponer para esta tarea solamente de los bits del campo
del host, por lo que la cantidad de subredes creadas y la cantidad de host
asignados a cada subred dependerá de cuántos bits reserve para el host o, lo que
es lo mismo, cuantos utilice para identificar las subredes.
En el ejemplo anterior:
Notación Binaria

10101100

.

00010000

.

00000010

.

01111110

172

.

16

.

2

.

126

Decimal o de punto
Sin Subredes

Red

.

Host

Máscara de Subred

11111111

.

11111111

.

11111111

.

00000000

Máscara de Subred

255

.

255

.

255

.

0

.

Subred

.

Host

Con Subredes

Red

Es importante tener presente que dentro de cada subred se mantienen las mismas
reglas de direccionamiento que se aplican a las redes:

La dirección que en números binarios tiene todos 0s en los bits
correspondientes al nodo está reservada para identificar a la subred en las
tablas de enrutamiento. Se la denomina dirección reservada de subred.

La dirección que en notación binaria tiene todos 1s en los bits
correspondientes al nodo está reservada para identificar los paquetes que
están dirigidos a todos los puertos de una subred (broadcast). Se la
denomina dirección reservada de broadcast.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 63

Las restantes direcciones son las disponibles para asignar a cada uno de
los puertos de la subred. Se las suele denominar direcciones útiles o
direcciones de nodo.

Analicemos el ejemplo anterior:

Se trata de una red clase B: 16 bits identifican la red, 16 bits identifican el
nodo.

De los 16 bits que identifican el nodo, se han tomado 8 bits para identificar
las subredes y se han reservado 8 bits para identificar los nodos de cada
subred.

La cantidad de subredes posibles es: 2 , donde n es el número de bits que
8
se utilizan para identificar subredes. En este caso: 2 =256

Ahora bien, dado que el número reservado de subred de la primera
subred, coincide con el de la red en general, no es aconsejable utilizar esta
subred.

Lo mismo ocurre con la última subred, cuyo número reservado de
broadcast coincide con el reservado de broadcast de toda la red, y por lo
tanto tampoco es aconsejable su uso.

De este modo, el número de subredes útiles es: 2 -2 , es decir: 2 -2=254

La cantidad de direcciones de nodo útiles de cada subred, como en las
n
redes, es 2 -2, donde n es el número de bits que se utilizan para
8
identificar el nodo: 2 -2=254

La primera dirección de nodo disponible, que tiene todos los bits de la
porción del nodo en 0, es la dirección reservada de subred, y no se puede
utilizar para ningún nodo.

La última dirección de nodo disponible, que tiene todos los bits de la
porción del nodo en 1, es la dirección reservada de broadcast, y tampoco
puede utilizarse para ningún nodo.

n

n

 Cantidad de subredes creadas: 2

8

n

 Cantidad de subredes útiles: 2 -2
n

 Cantidad de direcciones de host en cada subred: 2

n

 Cantidad de direcciones de host útiles en cada subred: 2 -2
n

Pag. 64

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Un ejemplo:

Subred: 172.16.16.0/20

Cantidad de bits utilizados para identificar las subredes: 4
(16 definen la red clase B; 20-16=4)

Cantidad de subredes posibles: 16 (2 )

Cantidad de subredes útiles: 14 (2 -2)

Direcciones de host en cada subred: 4096 (2 )

Direcciones de host útiles en cada subred 4094 (2 -2)

Dirección reservada de subred: 172.16.16.0

Rango de host útiles: 172.16.16.1 a 172.16.63.254

Dirección reservada de broadcast: 172.16.63.255

4

4

12

12

Decimal o de punto

172

.

16

.

16

Notación Binaria

10101100

.

00010000

.

00010000

Máscara de Subred

11111111

.

11111111

.

Máscara de Subred

255

.

255

.

Red

1111

.

0000
240

. 00000000
. 00000000
.

Subred

0

0

Host

Reservada de Subred
Decimal

172

.

16

.

16

.

0

Máscara de Subred

11111111

.

11111111

.

1111

0000

. 00000000

Binaria

10101100

.

00010000

.

0001

0000

. 00000000

172

.

16

.

Máscara de Subred

11111111

.

11111111

.

1111

0000

. 00000000

Binaria

10101100

.

00010000

.

0001

1111

. 11111111

172

.

16

.

Máscara de Subred

11111111

.

11111111

.

1111

0000

. 00000000

Binaria

10101100

.

00010000

.

0001

0000

. 00000001

172

.

16

.

Máscara de Subred

11111111

.

11111111

.

1111

0000

. 00000000

Binaria

10101100

.

00010000

.

0001

1111

. 11111110

Reservada de Broadcast
Decimal

63

.

255

Primer Host útil
Decimal

16

.

1

Último Host útil
Decimal

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

63

.

254

Pag. 65

Nota: A partir del agotamiento de las direcciones IP disponibles, se han
comenzado a utilizar la subred 0 y la última subred en conjunción con la aplicación
de VLSM (máscara de subred de longitud variable.
El feature de Cisco IOS que permite utilizar la subred 0 es ip subnet-zero
Es preciso tener en cuenta que desde Cisco IOS 12.0 se utiliza la subred 0 por
defecto.

Método sencillo para el cálculo de subredes:
Antes de comenzar con la tarea usted debe tener 2 datos básicos:

Cuál es el número total de subredes que se requieren, incluyendo la
consideración del posible crecimiento de la red.

Cuál es el número de nodos que se prevén en cada subred, teniendo en
cuenta también en este caso las consideraciones de expansión y
crecimiento.

A partir de aquí, responda estas 6 preguntas básicas:
1.

¿Cuántas subredes?

2.

¿Cuántos nodos por subred?

3.

¿Cuáles son los números reservados de subred?

4.

¿Cuáles son las direcciones reservadas de broadcast?

5.

¿Cuál es la primera dirección de nodo válida?

6.

¿Cuál es la última dirección de nodo válida?

Con lo que debe obtener 6 respuestas:
Ejemplo: red 192.168.1.0 máscara 255.255.255.224
1.

La cantidad de subredes utilizables se calcula tomando como base la
cantidad de bits de la porción del nodo que se toman para generar subredes,
y aplicando la fórmula siguiente:
bits de subred

2

– 2 = subredes utilizables

Ejemplo:
3

2 –2=6
2.

Pag. 66

La cantidad de direcciones de nodo útiles que soporta cada subred, surge de
la aplicación se la siguiente fórmula que toma como base la cantidad de bits
que quedan para identificar los nodos:

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

bits de nodo

2

– 2 = nodos

Ejemplo:
5

2 – 2 = 30
3.

La dirección reservada de la primera subred útil surge de restar a 256 el valor
decimal de la porción de la máscara de subred en la que se define el límite
entre subred y nodo:
256 – [máscara] = [primera subred útil y rango de nodos]

Las direcciones de las subredes siguientes surgen de seguir sumando la misma
cifra
Ejemplo:
256 – 224 = 32

4.

192.168.1.0

subred 0

192.168.1.32

subred 1 - primera subred útil

+ 32

192.168.1.64

subred 2

+ 32

192.168.1.96

subred 3

+ 32

192.168.1.128

subred 4

+ 32

… … …

Las direcciones reservadas de broadcast se obtienen restando 1 a la
dirección reservada de subred de la subred siguiente:
Ejemplo:
32 – 1 = 31

192.168.1.31

subred 0

64 – 1 = 63

192.168.1.63

subred 1

96 – 1 = 95

192.168.1.95

subred 2

128 – 1 = 127

192.168.1.127

subred 3

………
5.

La dirección IP del primer nodo útil de cada subred se obtiene sumando uno
a la dirección reservada de subred:
Reservada de subred + 1 = primer nodo utilizable
Ejemplo:
32 + 1 = 33

192.168.1.33

primer nodo subred 1

64 + 1 = 65

192.168.1.65

primer nodo subred 2

96 + 1 = 97

192.168.1.97

primer nodo subred 3

128 + 1 = 129

192.168.1.129

primer nodo subred 4

………

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 67

6.

La dirección IP del último nodo útil de cada subred se obtiene restando 1 a
la dirección reservada de broadcast:
63 – 1= 62

192.168.1.62

último nodo subred 1

95 – 1 = 94

192.168.1.94

último nodo subred 2

127 – 1 = 126

192.168.1.126

último nodo subred 3

………

 256 – [máscara]
 [máscara]

Nos indica el valor decimal del octeto crítico de
la primera subred útil.
Nos indica el valor decimal del octeto crítico de
la última subred, que no es utilizable.

Sintetizando:
Con esa máscara de subred se obtienen 6 subredes útiles, cada una de ellas con
una capacidad máxima de 30 nodos (32 direcciones IP):
#

Subred

Primer nodo útil

Último nodo útil

Broadcast

0

192.168.1.0

Reservada

1

192.168.1.32

192.168.1.33

192.168.1.62

192.168.1.63

2

192.168.1.64

192.168.1.65

192.168.1.94

192.168.1.95

3

192.168.1.96

192.168.1.97

192.168.1.126

192.168.1.127

4

192.168.1.128

192.168.1.129

192.168.1.158

192.168.1.159

5

192.168.1.160

192.168.1.161

192.168.1.190

192.168.1.191

6

192.168.1.192

192.168.1.193

192.168.1.222

192.168.1.223

7

192.168.1.224

Reservada

 La dirección reservada de subred…

es siempre par.

 La dirección reservada de broadcast…

es siempre impar.

 El rango de direcciones útiles…

Pag. 68

siempre comienza con
una cifra impar y
termina con una par.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

IP Unnumbered
Un recurso importante para solucionar la escasez de direcciones IP que ofrece
Cisco IOS, es la posibilidad de activar interfaces seriales (interfaces WAN) sin
necesidad de asignarles una dirección IP.
Esta posibilidad se aplica exclusivamente a interfaces seriales.
Con este procedimiento la interfaz serial utiliza para los propósitos de enrutamiento
la dirección IP de otra interfaz, usualmente una Ethernet o la interfaz de loopback.
Sólo puede ser utilizada cuando para el enrutamiento se utilizan protocolos
classful, y en enlaces punto a punto.
Condiciones para su empleo:

Utilizar protocolos de enrutamiento classful.

Sólo para enlaces punto a punto.

Se trata de enlaces que conectan subredes de una misma red o redes no
subneteadas.

Limitaciones que impone:

No se puede utilizar ping para establecer el estado de las interfases.

No se pueden arrancar los dispositivos utilizando un servidor de red para
leer el Cisco IOS.

No se soportan opciones de seguridad IP.

Variable-Length Subnet Mask (VLSM)
Hasta aquí hemos revisado las técnicas que permiten implementar esquemas de
direccionamiento IP, maximizando el aprovechamiento de las direcciones
disponibles, en un contexto de enrutamiento classful.
Hay 2 tipos de enrutamiento: classful y classless.
Se denomina enrutamiento classful al que implementa protocolos de enrutamiento
que utilizan el concepto de clase para realizar las operaciones que conducen a la
selección de la mejor ruta posible hacia el destino.
El enrutamiento classless, prescinde del concepto de clase y considera
exclusivamente la máscara de subred al momento de seleccionar la mejor ruta.

 Enrutamiento classful: considera la clase al momento de calcular la
mejor ruta al destino.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 69

 Enrutamiento classless: considera exclusivamente la máscara de
subred al momento de calcular la mejor ruta.

Trabajar en un entorno classful o classless depende del protocolo de enrutamiento
que se implemente.
La implementación de protocolos classless permite entonces variar la máscara de
subred, lo que se hace a través de 2 técnicas básicas:

VLSM – Máscara de Subred de Longitud Variable.

CIDR – Enrutamiento entre Dominios Sin Clases.

 Cuando se utiliza enrutamiento classful: la máscara de subred debe
ser la misma, o la de la clase, en todos los puertos de la red.

 Cuando se utilizan enrutamiento classless: no hay limitaciones para la
implementación de máscaras de subred.

Vamos en primer lugar a revisar las técnicas de direccionamiento VLSM.
VLSM es una técnica introducida en 1987 por la RFC 1009 con el objetivo de
brindar mayor flexibilidad a la aplicación de subredes.
La implementación de VLSM permite a una organización dividir un único sistema
autónomo utilizando más una de una máscara de subred, generando de esta
manera subredes de diferente tamaño dentro de la misma red de acuerdo a las
necesidades de la empresa.
De este modo una red puede ser dividida en subredes de diferente tamaño según
las necesidades, e incluso crear subredes de sólo 2 puertos para los enlaces WAN
(con máscaras de 30 bits).
Para implementar VLSM se deben tener en cuenta algunos pre-requisitos:

Pag. 70

Es imprescindible utilizar protocolos de enrutamiento que en sus
actualizaciones incluyan no sólo el número de red, sino también la
máscara de subred.

Todos los routers de la red deben implementar un algoritmo de
enrutamiento consistente, que busque la mayor coincidencia en la
máscara de subred (esto se verá con mayor detalle en el capítulo de
enrutamiento).

Para que la red pueda beneficiarse con la agregación de rutas, es
importante tener muy en cuenta el diseño topológico junto al diseño lógico.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Un ejemplo:
Red: 192.168.1.0/24
Se requiere brindar soporte a 5 redes de 30 nodos máximo cada una, unidas a
través de 4 enlaces punto a punto una a una.
1.

Cálculo de la subred mayor.
Máximo de nodos necesarios:

30

Cantidad de bits en la porción del nodo:

5 (2 -2= 30)

5

Máscara de subred para crear estas subredes: 255.255.255.224

2.
RED

Cantidad de bits en la porción de la subred:

3 (8-5)

Cantidad de subredes creadas:

8 (2 )

3

División de la red en subredes
192

.

168

.

1

.

0

11111111

.

11111111

.

11111111

.

11100000

Subred #0

192

.

168

.

1

.

0

Sin asignar

Subred #1

192

.

168

.

1

.

32

Red 1

Subred #2

192

.

168

.

1

.

64

Red 2

Subred #3

192

.

168

.

1

.

96

Red 3

Subred #4

192

.

168

.

1

.

128

Red 4

Subred #5

192

.

168

.

1

.

169

Red 5

Subred #6

192

.

168

.

1

.

192

Sin asignar

Subred #7

192

.

168

.

1

.

224

Sin asignar

Máscara 27 bits

3.

Fraccionamiento de una subred no utilizada para generar subredes menores.

Se toma una subred sin asignar, por ejemplo la subred #0
Se le aplica una máscara de 30 bits, ya que se necesitan subredes para asignar a
los enlaces punto a punto, y estos solo tienen 2 nodos,
Subred #0

192

.

168

.

1

.

0

Máscara 27 bits

11111111

.

11111111

.

11111111

.

11100000

Máscara 30 bits

11111111

.

11111111

.

11111111

.

11111100

Subred #1

192

.

168

.

1

.

4

Enlace 1

Subred #2

192

.

168

.

1

.

8

Enlace 2

Subred #3

192

.

168

.

1

.

12

Enlace 3

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 71

Subred #4

192.

.

168

.

1

.

16

Enlace 4

Subred #5

192

.

168

.

1

.

|20

Sin asignar

Análisis final del direccionamiento para este ejemplo:
Red

192

.

168

.

1

.

0

11111111

.

11111111

.

11111111

.

11100000

192

.

168

.

1

.

0

11111111

.

11111111

.

11111111

.

11111100

Subred #1

192

.

168

.

1

.

4

Enlace 1

Subred #2

192

.

168

.

1

.

8

Enlace 2

Subred #3

192

.

168

.

1

.

12

Enlace 3

Subred #4

192.

.

168

.

1

.

16

Enlace 4

11111111

.

11111111

.

11111111

.

11100000

Subred #1

192

.

168

.

1

.

32

Red 1

Subred #2

192

.

168

.

1

.

64

Red 2

Subred #3

192

.

168

.

1

.

96

Red 3

Subred #4

192

.

168

.

1

.

128

Red 4

Subred #5

192

.

168

.

1

.

169

Red 5

Subred #6

192

.

168

.

1

.

192

Sin asignar

Subred #7

192

.

168

.

1

.

224

Sin asignar

Máscara 27 bits
Subred #0
Máscara 30 bits

Máscara 27 bits

Sin asignar

Classless Interdomain Routing (CIDR)
Técnica que se aplica en sistemas de direccionamiento IPv4 que ignora la
estructura de clases, utilizando solamente la máscara de subred y no ya las clases
para determinar las porciones de red y de nodo en cada dirección.

Este esquema es más flexible que el classful ya que no necesita utilizar
octetos completos para identificar la red, y consecuentemente reduce el
desperdicio de direcciones IP.

Permite realizar sumarización de rutas.

Está relacionado con VLSM, pero es una técnica diferente.
Cuando se implementa VLSM, se genera subredes dentro de subredes,
permitiendo crear dominios de broadcast de diferentes tamaños y reducir

Pag. 72

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

sensiblemente el desperdicio de direcciones IP. CIDR por su parte, prescindiendo
de las fronteras que introducen las clases de IPv.4, permite representar conjuntos
de redes o subredes utilizando una única dirección y máscara. Permite reducir el
tamaño de las tablas de enrutamiento y las listas de acceso, mejorando
consecuentemente la performance de los dispositivos asociados.

Sumarización de rutas
Se utiliza una única dirección de red con una máscara de subred para identificar un
conjunto de redes.
Un ejemplo permite entender mejor el concepto:
Una empresa de telecomunicaciones ha entregado 8 redes clase C a un proveedor
de servicio de acceso a Internet para su uso.
Utilizando un esquema de direccionamiento classful, la empresa debería mantener
8 rutas para direccionar el tráfico de este proveedor de servicio, lo cual es
redundante ya que el proveedor tiene un único punto de acceso a la red de la
empresa.
En consecuencia, se puede sumarizar las 8 rutas a cada red clase C, en una única
ruta con una máscara de subred diferente:
Red Sumarizada: 172.24.0.0/13
172

.

24

.

0

.

0

10101100

. 00011

000

.

00000000

.

00000000

11111111

. 11111

000

.

00000000

.

00000000

172.24.0.0/16

10101100

. 00011

000

.

00000000

.

00000000

172.25.0.0/16

10101100

. 00011

001

.

00000000

.

00000000

172.26.0.0/16

10101100

. 00011

010

.

00000000

.

00000000

172.27.0.0/16

10101100

. 00011

011

.

00000000

.

00000000

172.28.0.0/16

10101100

. 00011

100

.

00000000

.

00000000

172.29.0.0/16

10101100

. 00011

101

.

00000000

.

00000000

172.30.0.0/16

10101100

. 00011

110

.

00000000

.

00000000

172.31.0.0/16

10101100

. 00011

111

.

00000000

.

00000000

11111111

. 11111

111

.

00000000

.

00000000

Rutas Finales:

La ruta sumarizada es la que considera como ID del conjunto de redes todos los
bits (y solamente aquellos bits) que tienen un valor idéntico en todas las redes del
grupo.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 73

Las ventajas de la sumarización de rutas son:
Mayor eficiencia en el enrutamiento.
Se reduce el número de ciclos de la de la CPU necesarios para recalcular u
ordenar las entradas de las tablas de enrutamiento.
Reduce los requerimientos de memoria del router.

Supernetting
Técnica que utiliza una máscara de bits para agrupar múltiple redes classful que
componen un bloque de redes contiguas como si fueran una única dirección de
red.
El término supernetting suele aplicarse al proceso de sumarización de rutas
cuando las redes agregadas están bajo un único control administrativo.

Protocolos de capa 3 de la suite TCP/IP
Protocolo ARP
Es un protocolo de la pila TCP/IP que permite resolver o mapear direcciones IP a
direcciones MAC.
Cuando un dispositivo desea enviar una trama hacia una dirección de destino,
generalmente tiene la dirección IP o puede obtenerla fácilmente. Pero no tiene la
dirección IP. Sin embargo, la dirección IP es necesaria para completar el
encabezado de capa de Enlace de Datos.
Esta información la terminal la puede obtener utilizando el protocolo ARP.
ARP construye y mantiene en la memoria RAM de cada dispositivo o terminal una
tabla denominada caché ARP que contiene el mapeo IP – MAC.
La terminal que desea enviar una trama a una dirección IP de destino cuya
dirección MAC no se encuentra en la tabla ARP, envía a la red una solicitud ARP
en formato de broadcast de capa 2.
Todas las terminales del dominio de broadcast reciben la petición. Si la dirección
IP de una de las terminales coincide con la que se envía en la solicitud ARP, esta
terminal envía una respuesta ARP que contiene el par IP/MAC. Si el dispositivo de
destino no existe o está apagado no se recibe respuesta.
La respuesta que se recibe es almacenada temporalmente en la memoria caché
de la terminal que hizo la solicitud, y será utilizada para la encapsulación de los
demás datos de la ráfaga.
Si la dirección IP de destino pertenece a otra red, los router pueden ejecutar un
ARP proxy. Esta opción debe estar activada en el router. En el ARP proxy, cuando

Pag. 74

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

se solicita la dirección MAC de una IP que no corresponde a la red local, el router
responde enviando la dirección MAC de su propio puerto.

 Tenga en cuenta que las direcciones MAC son solamente de

relevancia local, y se utilizan para establecer comunicaciones en el
entorno del dominio de broadcast.

Por lo tanto, no sirve de nada conocer la dirección física de un dispositivo remoto.
Por el contrario, para conectarse a un dispositivo remoto es necesario que la trama
sea tomada por el puerto de gateway para que sea enviada al dispositivo remoto.
En un entorno DOS:
arp –a

muestra la tabla ARP del dispositivo

arp –s

agrega una entrada IP a MAC permanente

arp –d

borra una entrada de la tabla ARP

C:\ >arp -a
Interface: 192.168.1.100 --- 0x2
Internet Address
Physical Address
192.168.1.1
00-0c-41-a8-b0-92
192.168.1.101
00-02-44-8e-91-24

Type
dynamic
dynamic

Estructura de una solicitud ARP:
Ethernet Header
Destination:
Source:
Protocol Type:

FF:FF:FF:FF:FF:FF Ethernet Broadcast
00:01:AF:01:8D:41
0x0806 IP ARP

ARP - Address Resolution Protocol
Hardware:
1 Ethernet (10Mb)
Protocol:
0x0800 IP
Hardware Address Length:
6
Protocol Address Length:
4
Operation:
1 ARP Request
Sender Hardware Address:
00:01:AF:01:8D:41
Sender Internet Address:
200.32.95.1
Target Hardware Address:
00:00:00:00:00:00 (ignored)
Target Internet Address:
200.32.95.21
Extra bytes (Padding):
Data:
Frame Check Sequence:

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

(18 bytes)
0x00000000

Pag. 75

Procedimiento para obtener una dirección IP
Cada puerto de la red debe estar identificado con una dirección de capa de red.
Cuando utilizamos el protocolo IP, una terminal puede obtener su dirección IP a
través de diversos procedimientos:

Configuración manual.

Configuración automática:
o

Protocolo RARP.

o

Protocolo BootP.

o

Protocolo DHCP.

RARP
Permite resolver o mapear direcciones a partir de una dirección MAC conocida a
una IP desconocida.
Este protocolo permite que una terminal conozca su dirección IP a partir de una
tabla o caché RARP de un servidor gateway (computadora o router). Requiere la
presencia de un servidor RARP en la red para responder a las peticiones RARP.
El proceso se inicia con el envío de una petición RARP en formato broadcast) para
IP y para MAC) de modo tal que pueda alcanzar al servidor RARP, que
generalmente es un router.
El servidor responde la petición enviando la dirección IP que se encuentra
asociada con la dirección MAC que envió el dispositivo origen a través de una
tabla configurada de modo estático por un Administrador.

 Para no confundirse:

Tengo la IP y busco la MAC
Tengo la MAC y busco la IP

ARP
RARP

BOOTP
Protocolo de bootstrap
El protocolo BootP es un desarrollo más avanzado que RARP. Utiliza los puertos
67 y 68 de UDP encapsulado en IP para transportar mensajes. Es definido por el
RFC 951.
Con la implementación de este protocolo, la estación que requiere una IP envía un
broadcast de IP y de MAC. El servidor BOOTP recibe el broadcast y le responde
también en forma de broadcast IP aunque con la MAC de la terminal solicitante en
el campo MAC destino.

Pag. 76

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Por lo tanto, la única terminal que procesará esta trama será el cliente que inició la
transacción. Esta terminal verifica la dirección MAC, si coincide con la propia,
acepta la dirección IP que le trae el datagrama. El datagrama le proporciona:
o

Dirección IP,

o

Dirección de gateway,

o

Dirección de servidor DNS

o

Información específica del fabricante.

Requiere la presencia de un servidor BOOTP y no permite una asignación
dinámica. Se debe confeccionar manualmente una tabla que especifique los
parámetros correspondientes a cada dispositivo: debe haber una entrada en la
tabla BOOTP para cada nodo de la red.

DHCP
Es un servicio sucesor de BOOTP, que utiliza los mismos puertos (67 y 68) para el
intercambio de mensajes. Adjudica direcciones IP a los host conectados a la red
para su uso temporario.
Tiene 2 diferencias centrales respecto de BOOTP:

La asignación de direcciones IP a los clientes se realiza de modo temporal
y dinámico.

Permite informar parámetros adicionales al cliente, como el servidor de
WINS y el nombre de dominio.

Requiere la presencia de un servidor DHCP, usualmente redundante en dos o más
dispositivos físicos para asegurar confiabilidad. El servidor DHCP puede estar
localmente en cada subred o en un sitio central. Cisco IOS permite utilizar también
a los routers como servidores DHCP.
El servidor DHCP asigna a cada host que se conecta a la red una dirección IP de
un rango de direcciones disponibles. La información que provee incluye:
o

Dirección IP

o

Máscara de subred

o

Dirección del default gateway

o

Nombre de dominio

o

Dirección del servidor(es) DNS

o

Dirección del servidor(es) WINS

La asignación se puede realizar de modo estático como ocurre en BootP, o de
manera dinámica definiendo conjuntos de direcciones a utilizar para la asignación.
Esa sesión o “alquiler” de parámetros IP puede ser a su vez permanente o

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 77

temporal, pudiendo el Administrador definir el intervalo de tiempo transcurrido el
cual se da la renovación de la información.
Operación de DHCP:
1.

Al inicializarse un cliente DHCP envía un paquete de broadcast llamado
DHCPDiscover con el objeto de localizar un servidor DHCP en la red.

2.

El servidor DHCP que recibe el paquete Discover de un cliente en primer
lugar verifica si puede responder a la solicitud. Si no puede hacerlo, puede
reenviar la solicitud a otro servidor: Si en cambio está en condiciones de
responder desde su base de datos, entonces responde al cliente enviando un
paquete unicast DHCPOffer.
De esta manera el servidor ofrece al cliente una configuración completa
incluyendo el tiempo por el cual se hace el ofrecimiento.

3.

El cliente responde a la oferta del servidor enviando otro broadcast. Hay que
tener en cuenta que hasta este momento el cliente sigue sin una
configuración completa.
Esta respuesta es un paquete DHCPRequest en el que solicita
específicamente la configuración IP que necesita.

4.

Finalmente el servidor que recibe el DHCPRequest envía ahora un paquete
unicast DHCPack al cliente formalizando la configuración del cliente.
La recepción del mensaje DHCPack permite al cliente comenzar a utilizar la
dirección asignada inmediatamente.

Un cliente DHCP puede recibir ofertas de múltiples servidores
DHCP, pero acepta solo una oferta. Usualmente se acepta la oferta
que se recibe primero.

DHCPDiscover
DHCPOffer
DHCPRequest
DHCPAck

 Cisco IOS 12.01(T) y siguientes incluyen software de servidor DHCP.

Pag. 78

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

RARP

BOOTP

DHCP

Capa modelo OSI

3

7

7

Protocolo capa transporte

---

UDP

UDP / TCP

Requiere un servidor

Si

Si

Si

Fija

Fija

Fija / Dinámica

Máscara subred

---

Si

Si

Default gateway

---

Si

Si

Servidor DNS

---

Si

Si

Servidor WINS

---

---

Si

Nombre de dominio

---

---

Si

Suministra
Dirección IP

Servicio de traducción de nombres
El direccionamiento IP es el corazón del funcionamiento actual de Internet y la
mayoría de las redes de comunicaciones en operaciones. Una dirección IP permite
identificar inequívocamente un nodo cualquier en la red global Internet.
Sin embargo, diversas circunstancias hacen que en términos generales no
utilicemos habitualmente las direcciones IP para identificar un nodo de destino. El
usuario final habitualmente no utiliza direcciones IP en su navegador de Internet o
su correo electrónico.
En primer lugar, hay razones de orden psicológico y social; los seres humanos
estamos habituados a identificar personas y lugares por su nombre, no por un
número que nos suena “anónimo”. En este sentido, los servicios DNS nos permiten
definir nuestros destinos en la red utilizando nombres y no direcciones IP.
También hay razones más técnicas para requerir la traducción de direcciones IP: el
ahorro de direcciones y la seguridad de las redes de comunicaciones. Es por esto
que los protocolos de traducción de direcciones son hoy una herramienta de
administración y seguridad indispensable.

DNS
Este Protocolo permite el uso de nombres para identificar los hosts. En realidad, se
denomina de esta manera tanto a la base de datos como al protocolo utilizado para
acceder la base de datos.
Se trata de un protocolo de capa superior que utiliza tanto TCP como UDP en la
capa de transporte, en el puerto 53. En principio, las consultas estándar utilizan el
puerto 53 de UDP.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 79

DNS utiliza una estructura jerárquica de dominios de red, completamente
independiente de la estructura propia del direccionamiento IP. En esta estructura
existen dominios y subdominios.
Un ejemplo:
www.google.com.ar

ROOT
.es

.ar

.edu

Dominio Nacional

.com

.terra

Dominio Genérico

.google

ftp
www
Los nombres compuestos por 3 caracteres en los dominios de alto nivel, se
denominan dominios genéticos u organizacionales. Los otros dominios de alto nivel
son los dominios nacionales o geográficos, que están definidos por la norma ISO
3166.
Este esquema jerárquico de los dominios se refleja a su vez en la organización de
la base de datos, que es una base de datos distribuida. El sistema está dividido en
zonas de autoridad en las que uno o más nodos tienen la tarea de mantener la
base de datos y responder las consultas de otros nodos.
Todos los servidores se encuentran interconectados a la jerarquía de nombres de
dominio. El comienzo del árbol es la zona “.” que recibe la denominación de raíz o
root.
¿Cómo se realiza una consulta?
Supongamos que deseamos acceder al dominio www.google.com.ar

Pag. 80

Si el servidor DNS local tiene esta búsqueda en su tabla caché,
recibiremos la respuesta directamente del DNS local.

Si el servidor DNS local no tiene una entrada para este dominio, reenvía la
consulta al servidor raíz.

Si el servidor raíz no tiene este dominio en su caché, reenvía a su vez la
consulta al servidor que tiene la delegación .ar

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

El servidor del domino .ar, si no tiene este dominio en su caché, reenvía la
consulta al servidor que tiene la delegación .com.

El proceso continúa de esta manera hasta que el cliente recibe la
respuesta solicitada.

La distribución de la base de datos conlleva también la delegación de la autoridad
y responsabilidad de crear, modificar y administrar los nombres.
Los nombres DNS están representados por conjuntos de etiquetas separadas por
puntos. Un nombre es un conjunto de etiquetas compuestas por entre 1 y 63
caracteres alfanuméricos, comenzando con un carácter alfabético. No se
distinguen mayúsculas y minúsculas
Cuando un host desea establecer una sesión con otro identificado por un
“nombre”, el cliente de DNS del sistema operativo del origen realiza una solicitud
para encontrar qué dirección IP corresponde a ese nombre.
La petición usualmente es enviada a un servidor cuya dirección fue configurada
previamente por DHCP.
Si el servidor local puede responder la solicitud, envía al origen la dirección IP que
corresponde a ese nombre. Si esto no es posible, el servidor local puede hacer dos
cosas:

Redireccionar la solicitud a un servidor DNS de nivel superior.

Realizar él mismo una solicitud a otro servidor y responder al origen
cuando tenga la respuesta correcta. Esta consulta la realiza utilizando el
root name server, para encontrar el servidor DNS de la red de destino. El
servidor local almacenará entonces en su memoria caché ese dato para
poder responder otra consulta sobre el mismo nombre

Servicio de traducción de direcciones IP
IP Address Translation
IP Address Translation es un procedimiento primariamente diseñado para
preservar el número de direcciones IPv.4 registradas, que es un recurso escaso.
Ahora bien, también es útil como recurso de seguridad para ocultar el
direccionamiento IP interno de una red.
NAT y NAPT convierten direcciones IP privadas en direcciones públicas que
pueden ser enrutadas a través de Internet, cambiando el encabezado de capa 3 de
los paquetes.

NAT Estático - Una dirección local mapeada a una dirección global
(pública).

NAT Dinámico - Un grupo de direcciones locales comparte
alternativamente un grupo de direcciones globales.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 81

NAPT (PAT) - Un grupo de direcciones locales comparte simultáneamente
un grupo o una única dirección global.
Utiliza el número de puerto de origen para diferencias las sesiones.
Soporta hasta 4.000 sesiones sobre una única dirección IP.

Ambos protocolos se implementan en el dispositivo más externo de la red que
conecta a la red de IP pública.
La configuración óptima suele ser una combinación de NAT y NAPT.

NAT para direccionar direcciones críticas como por ejemplo los servidores.

PAT para permitir la salida de las direcciones no esenciales de la red.

Dispositivo NAT:
También denominado NAT box. Puede ser:
o

Router Cisco

o

Sistema UNIX

o

Servidor Windows XP

o

Otro tipo de dispositivo.

Este dispositivo opera típicamente en el borde de un área stub.

ICMP
El protocolo IP es un protocolo de máximo esfuerzo, no orientado a la conexión.
Para brindar servicios de conexión confiables, este protocolo se complementa
dentro del stack TCP/IP con un segundo protocolo que brinda esa posibilidad de
control de errores: ICMP.
ICMP proporciona un conjunto de mensajes de control y error que permiten
detectar y resolver problemas en la red. Es un protocolo que permite el reporte de
errores en un entorno IP ya que el mismo protocolo IP no tiene posibilidad alguna
de detectar o reportar errores a nivel de capa de red. Atención, este protocolo no
soluciona la falta completamente este problema ya que no puede determinar el
reenvío de un paquete que se ha descartado; para esto debe descansarse en los
protocolos de capa de transporte.

 ICMP no corrige problemas, solo los informa.
Si bien ICMP reporta errores en la transmisión de cualquier datagrama, los
paquetes ICMP no generan a su vez mensajes de error ICMP. Esto evita generar
congestiones en la red, pero puede provocar que un mensaje de error nunca llegue
a su destinatario.

Pag. 82

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

La estructura de una trama ICMP es la siguiente:
Encabezado de la Trama
Encabezado del Datagrama
Tipo

Código

Checksum
Datos ICMP
FCS

o

Tipo: 1 byte
Indica el tipo de mensaje ICMP.

o

Código: 1 byte
Da información adicional respecto de un mensaje en particular.

o

Checksum: 2 bytes
Permite verificar la integridad de los datos.

o

Datos de ICMP
Contiene información adicional pertinente al tipo de mensaje de que se
trate.

Los 15 tipos de mensajes diferentes que genera ICMP se agrupan en 2 funciones
básicas: mensajes de error y mensajes de control:
Tipo

Mensaje

Función

0

Echo Replay

Error

3

Destination Unreachable

Error

4

Source Quench

Control

5

Redirect / Change Request

Control

8

Echo Request

Error

9

Router Advertisement

Control

10

Router Selection

Control

11

Time Exceded

Error

12

Parameter Problem

Error

13

Timestamp Request

Control

14

Timestamp Reply

Control

15

Information Request

Control

16

Information Reply

Control

17

Address Mask Request

Control

18

Address Mask Reply

Control

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 83

Mensajes de Error
Los mensajes de error ICMP informan a los dispositivos de la red sobre eventos
provocados por la pérdida o descarte de paquetes, y de la presencia de errores
durante la transmisión de los mismos.
o

Tipo 8: Echo Request – se envía desde un origen para verificar si el
destino es alcanzable dentro de la red. Provoca que el destino genero un
mensaje de echo reply para confirmar la recepción de la solicitud.

Estructura de una solicitud de eco:
Ethernet Header
Destination:
Source:
Protocol Type:

00:06:D7:36:85:A0
00:13:D4:2B:F2:5F
0x0800 IP

IP Header – Internet Protocol Datagram
Version:
4
Header Length:
5 (20 bytes)
Diferentiated Services: %00000000
Total Length:
60
Identifier:
39953
Fragmentation Flags:
%000
Fragment Offset:
0
Time To Live:
128
Protocol:
1 ICMP – Internet Control Message
Header Checksum:
0x89A3
Source IP Address:
10.0.1.12
Dest. IP Address:
10.0.100.1
ICMP – Internet Control
ICMP Type:
ICMP Code:
ICMP Checksum:
Identifier:
Sequence Number:
ICMP Data Area:

Messages Protocol
8 Echo Request
0
0xDE5B
0x0200
0x006D
(32 bytes)

FCS – Frame Check Sequence
FCS:
0x694883B0
o

Calculated

Tipo 0: Echo Reply – mensaje que indica al origen de una comunicación
que el destino se encuentra disponible en la red y ha recibido sus
solicitudes de respuesta (echo request).

Estructura de una respuesta de eco:
Ethernet Header
Destination:
Source:
Protocol Type:

00:13:D4:2B:F2:5F
00:06:D7:36:85:A0
0x0800 IP

IP Header – Internet Protocol Datagram
Version:
4

Pag. 84

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Header Length:
Diferentiated Services:
Total Length:
Identifier:
Fragmentation Flags:
Fragment Offset:
Time To Live:
Protocol:
Header Checksum:
Source IP Address:
Dest. IP Address:

5 (20 bytes)
%00000000
60
39957
%000
0
255
1 ICMP – Internet Control Message
0xA69E
10.0.100.1
10.0.1.12

ICMP – Internet Control
ICMP Type:
ICMP Code:
ICMP Checksum:
Identifier:
Sequence Number:
ICMP Data Area:

Messages Protocol
0 Echo Reply
0
0xE25B
0x0200
0x0071
(32 bytes)

FCS – Frame Check Sequence
FCS:
0xDD24E9EA
o

Calculated

Tipo 3: Destination Unreachable – mensaje que indica al origen de un
datagrama, que el mismo no pudo ser adecuadamente reenviado hacia
el destino.
Esta situación puede ser debida a un problema de enrutamiento (falta de
ruta), de segmentación, o que los servicios que se requieren no estén
disponibles.
El valor del campo código de estos mensajes, indica la razón por la que
no pudo ser entregado el paquete:

0

Red inalcanzable

1

Nodo inalcanzable

2

Protocolo inalcanzable

3

Puerto inalcanzable

4

Se requiere fragmentación

5

Falla de la ruta de origen

6

Red de destino desconocida

7

Nodo de destino desconocido

8

Nodo de origen aislado

9

Comunicación con la red de destino administrativamente prohibida

10

Comunicación con el nodo de destino administrativamente prohibida

11

Red inalcanzable por el tipo de dispositivo

12

Nodo inalcanzable por el tipo de servicio

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 85

Estructura de un mensaje de destino inalcanzable:
Ethernet Header
Destination:
Source:
Protocol Type:

00:13:D4:2B:F2:5F
00:06:D7:36:85:A0
0x0800 IP

IP Header – Internet Protocol Datagram
Version:
4
Header Length:
5 (20 bytes)
Diferentiated Services: %00000000
Total Length:
56
Identifier:
31123
Fragmentation Flags:
%000
Fragment Offset:
0
Time To Live:
255
Protocol:
1 ICMP – Internet Control Message
Header Checksum:
0xDB78
Source IP Address:
10.0.1.1
Dest. IP Address:
10.0.0.12
ICMP – Internet Control Messages Protocol
ICMP Type:
3 Destination Unreachable
ICMP Code:
13 Communication Admin. Prohibited
ICMP Checksum:
0xA796
Unused:
0x0000
Next-Hop MTU:
0
Header of packet that caused error follows
IP Header – Internet Protocol Datagram
Version:
4
Header Length:
5 (20 bytes)
Diferentiated Services: %00000000
Total Length:
60
Identifier:
39953
Fragmentation Flags:
%000
Fragment Offset:
0
Time To Live:
128
Protocol:
1 ICMP – Internet Control Mess.
Header Checksum:
0x89A3
Source IP Address:
10.0.1.12
Dest. IP Address:
10.0.100.1
ICMP – Internet Control Messages Protocol
ICMP Type:
8 Echo Request
ICMP Code:
0
ICMP Checksum:
0xDE5B
Identifier:
0x0200
Sequence Number:
0x006D
ICMP Data Area:
(32 bytes)
FCS – Frame Check Sequence
FCS:
0xBA991F24

Pag. 86

Calculated

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

o

Tipo 11: Time Exceded – Mensaje utilizado por ICMP para notificarle al
dispositivos de origen que un paquete ha sido descartado por haber
excedido su TTL.

o

Tipo 12: Parameter Problem – Indica que el datagrama no ha sido
procesado debido a algún tipo de error en el encabezamiento. En este
caso, si el valor de código es 0, el campo marcador indica el octeto del
datagrama que generó el mensaje de error.

Mensajes de Control
Los mensajes de control ICMP, no son generados por la pérdida de paquetes o la
presencia de errores de transmisión, sino que informan acerca de eventos tales
como congestión de rutas, presencia de gateways,
Un mensaje de control es una petición de cambio generado por un gateway de la
red.
o

Tipo 5: Redirect / Change Request – Mensaje utilizado por el gateway de
una red en la que hay más de una puerta de salida posible, con el
propósito de informar al nodo la mejor ruta hacia una red determinada.
Este mensaje se genera cuando se cumplen las siguientes condiciones:
o

El paquete una vez enrutado debe ser enviado por la
misma interfaz por la que ingresó.

o

La dirección IP del próximo salto de la ruta utilizada,
está en la misma subred que la dirección IP de origen.

o

No se ha originado en otro redireccionamiento ICMP o
en una ruta por defecto.

o

El router está habilitado para realizar direccionamiento.
Por defecto Cisco IOS tiene activado el
redireccionamiento ICMP. Si fuera necesario activarlo
manualmente, el comando es:

Router(config-if)#ip redirects

0

Paquetes redireccionados para la red.

1

Paquetes redireccionados para el nodo.

2

Paquetes redireccionados para el tipo de servicio y red

3

Paquetes redireccionados para el tipo de servicio y nodo

o

Tipo 13/14: Timestamp Request – Permite a un nodo solicitar una
referencia de tiempo a otro nodo remoto, con el propósito de sincronizar
en función de software que tiene este tipo de requisito. Hay protocolos
(NTP, de capa de aplicación) que ofrecen un medio más sólido para
obtener este tipo de servicios.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 87

o

Tipo 15/16: Information Request – Fue originalmente diseñado para
permitir a los nodos determinar su número de red. Es considerado
obsoleto al haber sido reemplazado por BOOTP y DHCP.

o

Tipo 17/18: Address Mask – Permite a un nodo que ignora su máscara
de subred, solicitar esta información a su gateway. Si conoce a su
gateway, la petición va en formato unicast, de la contrario es un
broadcast.

o

Tipo 9/10: Router Advertisement / Selection – Permite que un host que
no tiene configurada una dirección de gateway la solicite directamente al
dispositivo. El nodo envía una petición en formato multicast (224.0.0.2).

o

Tipo 4: Source Quench – En caso de congestión de un dispositivo,
permite solicitarle al origen que reduzca la tasa a la cuál está
transmitiendo paquetes. Estos mensajes permiten reducir la cantidad de
paquetes perdidos en caso de congestión en algún punto de la ruta.

IPv6
Esquema de direccionamiento jerárquico de 128 bits. Ventajas principales:
o

Mayor cantidad de direcciones.
340.282.366.920.938.463.463.374.607.431.768.211.456 posibilidades

o

Mayor cantidad de niveles en su organización jerárquica.

Formato
Las direcciones IPv6 se escriben en notación hexadecimal, pudiendo expresarse
de diferentes modos:
Modo completo:

1080:0000:0000:0000:0008:0800:200C:417A

Abreviando ceros:

1080:0:0:0:8:800:200C:417A

Formato breve:

1080::::8:800:200C:417A

Hay 3 tipos de direcciones:

Unicast – Identifican una interfaz en particular.

Anycast – Identifica un conjunto de interfaces. Un paquete dirigido a una
dirección anycast es entregado a la interfaz más cercana del grupo.

Multicast – Identifica un conjuntote interfaces. El paquete dirigido a una
dirección de multicast se entrega a todas las interfaces miembros del
grupo.

Considera 3 niveles jerárquicos básicos en la Red. Esto permite asimilarse a lo que
en IPv4 se obtiene mediante la sumarización de rutas:

Pag. 88

Topología Pública – Grupo de proveedores de conectividad a Internet.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Topología Local – El nivel local es el que corresponde a una organización
conectada que no brinda servicios de conectividad a terceros.

Identificador de la Interfaz – El nivel que identifica una interfaz en
particular.

Estructura de la dirección
Prefijo de Formato
(FP)

Indica si se trata de un paquete de unicast,
anycast o multicast.

Topología Pública

3 bits
IIdentificador de agregación
de máximo nivel
(TLA ID)
13 bits
Reservado
8 bits

Identificador de agregación
del nivel próximo
(NLA ID)

Topología del
sitio

24 bits
Identificador de agregación
de nivel de sitio
(SLA ID)

Identifica a la autoridad responsable del
direccionamiento al más alto nivel de la
jerarquía de enrutamiento. Los routers de
Internet necesariamente deben mantener
rutas a todos los TLA IDs
Reservado para futuras expansiones del
TLA ID o del NLA ID en caso de ser
necesarias merced al crecimiento.
Actualmente el campo va en 0.
Se utiliza para identificar al Proveedor de
Servicios de Internet (ISP). El campo en sí
puede estar organizado de diferentes
formas para plasmar niveles de
reracionamiento.
Es utilizado por una organización individual
para crear su propia dirección jerárquica
local y para identificar sus subredes.

16 bits

Identificador de la interfaz
64 bits

Compatibilidad IPv4 con IPv6
Se pueden aplicar 3 técnicas diferentes:

Direccionamiento dual – Es una implementación de múltiple protocolo, en
el que las aplicaciones seleccionan la versión de IP adecuada. Supone la
convivencia de ambos protocolos en cada dispositivo.

Tunelizado – Se encapsulan paquetes IPv6 sobre IPv4 o MPLS a fin de
aprovechar los backbones existentes.

Traslación – Para comunicar dispositivos que solo utilizan IPv6 con
dispositivos que solo utilizan IPv4. Es el método más eficiente de
convivencia. Es una extensión de NAT.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 89

Pag. 90

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

3. Configuración y administración de entornos Cisco IOS
El Cisco Internet Operating System (Cisco IOS®) es el corazón de la operación
técnica y comercial de Cisco Systems. Su funcionamiento, características,
comandos, etc., ocupan un lugar muy importante en la formación de todo técnico
Cisco.

 Este capítulo se desarrolla tomando como base la operación de Cisco

IOS en routers Cisco. A partir del conocimiento del funcionamiento del
sistema operativo en los routers, luego lo aplicaremos a los switches
Catalyst.

Cisco IOS
El Cisco IOS (internetwork Operating System) es el kernel de los routers y muchos
de los switches y otros dispositivos fabricados y distribuidos por Cisco Systems
(aunque no todos).
Las funciones básicas que brinda son:
o

La implementación de protocolos de red.

o

El direccionamiento o conmutación de tráfico entre dispositivos a alta
velocidad.

o

Brindar características de seguridad al control de acceso y bloqueo al
posible uso no autorizado de la red.

o

Asegurar características de escalabilidad para facilitar el crecimiento de la
red.

o

Brindar confiabilidad en la conexión a los recursos de red.

Conexión al router
Antes de abocarnos a las características y configuración básica de entornos Cisco
IOS, es preciso revisar algunos elementos que están referidos al modo en que el
técnico puede conectarse al dispositivo para operar en él.
En este sentido, se cuenta con 3 vías de acceso:
o

El puerto consola.

o

El puerto auxiliar.

o

Los puertos virtuales

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 91

Es importante tener en cuenta que estas 3 formas de acceso no siempre están
disponibles en todos los modelos. Por ejemplo, los switches Catalyst 2950 no
cuentan con un puerto auxiliar.

Puerto Consola
Este puerto permite un acceso directo al procesador del dispositivo, asegurando el
mayor nivel de conectividad posible.
Es el único puerto que asegura la posibilidad de monitorear todo el proceso de
arranque e inicialización del dispositivo, y por lo tanto es el único a través del cual
se pueden ejecutar procedimientos de recuperación de claves.

Conexión física: cable consola con conector RJ-45 desde un puerto COM
de una terminal al puerto consola del dispositivo.

Requiere la utilización de un programa de emulación de terminal (p.e.
Hyperterminal)

o

9600 baudios

o

8 bits de datos

o

Paridad ninguna

o

bit de parada 2

o

Control de flujo ninguno

Por defecto no requiere clave.

Puerto Auxiliar
El puerto auxiliar, aunque con algunas limitaciones, ofrece un acceso semejante al
que asegura el puerto consola. Está explícitamente diseñado para hacer
administración out band de los dispositivos a través de una conexión utilizando
módems telefónicos.

 Administración out band: aquella que no utiliza el ancho de banda

destinado a los servicios de red para las tareas de administración y
gestión de los dispositivos.
Esta administración se desarrolla generalmente utilizando los puertos
consola o auxiliar.

Pag. 92

Conexión física: cable consola con conector RJ-45 desde un módem
telefónico al puerto auxiliar del dispositivo.

Se puede utilizar también para configuración directa (no sólo por módem).
Requiere la utilización de un programa de emulación de terminal (p.e.
Hyperterminal)

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

o

9600 baudios

o

8 bits de datos

o

Paridad ninguna

o

bit de parada 2

o

Control de flujo hardware

Por defecto no requiere clave.

Terminal Virtual
Se trata de la posibilidad de conectarse a puertos virtuales utilizando el protocolo
telnet. Se trata de una forma de administración in band de uso muy extendido.

 Administración in band: aquella que sí utiliza el ancho de banda

destinado a los servicios de red para las tareas de administración y
gestión de los dispositivos.
Es la forma de administración más utilizada, sobre todo en redes de
transporte.

Su uso no es muy aconsejable, no sólo porque consume ancho de banda
destinado a la producción, sino también porque se trata de un protocolo sin ningún
nivel de seguridad.

Conexión física: se accede desde una terminal conectada a la red en
cualquier punto de la misma.

Requiere que al menos la interfaz por la que se desea acceder esté
configurada.

Requiere la utilización del programa de emulación de terminales bobas
Telnet

Por defecto requiere clave, aunque esta no está configurada. Si no se
configura clave el router no permitirá el acceso por terminal virtual.

 Si no se ha configurado una clave de acceso por telnet, dado que las
terminales virtuales requieren clave por defecto, los puertos virtuales
serán inaccesibles.

Modos:
La CLI del Cisco IOS tiene una estructura jerárquica, organizada en modos. Los
modos del sistema operativo establecen diferentes niveles de acceso y operación;
y permiten realizar diferentes tareas.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 93

Cada modo se identifica por un diferente prompt.
De acuerdo al modo en que nos encontramos trabajando tenemos disponibles
diferentes conjuntos de comandos. Para ver el listado de comandos disponibles en
un modo dado solamente debe requerir ayuda genérica utilizando el comando ? A
continuación el sistema mostrará el listado de comandos disponibles y su utilidad.
Al ingresar a cada modo, el prompt cambia para indicar el modo en el que el
operador se encuentra trabajando y solo acepta los comandos que son adecuados
a ese modo particular.
El IOS ofrece 4 entornos o modos básicos de operación:

Modo Setup o Inicial
Es el modo utilizado para realizar el primer arranque del dispositivo, y tiene
una interfaz de ayuda que guía para realizar la primera configuración.
Ofrece 2 posibilidades: setup básico y setup extendido.
Este modo se activa de modo automático cada vez que en el arranque el
dispositivo detecta que no tiene un archivo de configuración válido en la
NVRAM.

Modo monitor de ROM
Ejecuta el proceso de bootstrap y provee funcionalidades de configuración
y diagnóstico de bajo nivel. Puede ser utilizado para realizar un arranque
manual del dispositivo y en los procesos de recuperación de claves.
Este modo solo es accesible a través de una conexión de consola.
Prompts: De acuerdo al dispositivo hay dos formatos básicos de prompt:

rommon>
>

ROM de arranque
En este modo solo se dispone de un conjunto limitado de funcionalidades
propias del Cisco IOS; básicamente los comandos que permiten copiar
una nueva imagen del sistema operativo a la flash.
Esta versión abreviada del sistema operativo se almacena en la ROM. No
está disponible en todos los modelos de dispositivo.
Prompt:

Router(boot)>

Cisco IOS
Cuando se trabaja con una imagen completa del Cisco IOS, este está
dotado de un intérprete de servicios conocido como EXEC; luego de que
cada comando es ingresado lo valida y lo ejecuta. Por motivos de
seguridad las sesiones EXEC se encuentran divididas en 2 modos. Modo
EXEC usuario y modo EXEC privilegiado.
Prompt:

Router>

Pag. 94

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

 Entornos básicos de operación de Cisco IOS:

Setup o inicial
Monitor
ROM de arranque
Cisco IOS

Antes de revisar los modos en detalle, veamos los diferentes prompts que
distinguen cada uno de los modos:
!Modo monitor de ROM
rommon>
>
!Modo ROM de arranque
Router(boot)>
!Modo EXEC usuario
Router>
!Modo EXEC privilegiado
Router>enable
Router#
!Modo configuración global
Router#configure terminal
Router(config)#
!Sub-modo configuración de interfaz
Router(config)#interface ethernet 0
Router(config-if)#
!Sub-modo configuración de subinterfaz
Router(config)#interface ethernet 0.1
Router(config-subif)#
!Sub-modo configuración de línea de acceso
Router(config)#line vty 0 4
Router(config-line)#
!Sub-modo configuración del protocolo de enrutamiento
Router(config)#router rip
Router(config-router)#
!Promp genérico de los submodos
Router(config-modo)#

Modo setup o “autoinstall”
Este modo habilita un proceso asistido de configuración paso a paso de un router.
Su propósito es permitir una configuración mínima para la instalación inicial del
dispositivo; no permite la configuración de funciones complejas.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 95

Se activa:

Automáticamente durante el proceso de inicialización cuando el router no
puede encontrar un archivo de configuración válido en la NVRAM.

Desde el modo de configuración global:

Router(config)#setup
Presenta dos opciones:
o

Basic Management – Sólo permite realizar una configuración básica para
asegurar conectividad al router.

o

Extended Setup – Permite además configurar algunos parámetros globales
y las interfaces.

Se trata de un proceso asistido, en el que el sistema operativo realiza preguntas al
operador a fin de guiarlo en el proceso. Las respuestas sugeridas aparecen entre
corchetes.
Para abortar el desarrollo del modo setup se utiliza la combinación Ctrl+C. En
este caso todas las interfaces quedan administrativamente inhabilitadas.
Al terminar el proceso, el sistema muestra la nueva configuración y requiere la
confirmación para grabarla y utilizarla.

Ejemplo de configuración de un router en modo setup
El desarrollo corresponde a un router Cisco 2620 con un sistema operativo IOS
12.1
--- System Configuration Dialog --Would you like to enter the initial configuration dialog? [yes/no]:
yes
Atención, las respuesta sugeridas aparecen entre
corchete. Cuando hay una respuesta por defecto,
se muestra solamente la respuesta por defecto
entre los corchetes.
Si se elige responder no, entonces se accederá al
prompt de modo usuario sin ninguna
configuración.
At any point you may enter a question mark '?' for help.
Use ctrl-c to abort configuration dialog at any prompt.
Default settings are in square brackets '[]'.
Basic management setup configures only enough connectivity
for management of the system, extended setup will ask you
to configure each interface on the system

Pag. 96

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Would you like to enter basic management setup? [yes/no]:no
Recuerde que hay dos opciones de modo setup:
básica y extendida. Para este ejemplo he elegido
la extendida. La opción básica sólo permite
seleccionar y configurar una interfaz.
First, would you like to see the current interface summary? [yes]:
Cuando hay una respuesta por defecto entre
corchetes es suficiente ingresar solamente un
comando Enter.
Any interface listed with OK? value "NO" does not have a valid
configuration
Interface
FastEthernet0/0
Serial0/0
Serial0/1

IP-Address
unassigned
unassigned
unassigned

OK?
NO
NO
NO

Method
unset
unset
unset

Status
up
down
down

Prot
dow
dow
dow

Configuring global parameters:
Enter host name [Router]: Lab_A
Luego de configurar un nombre para el dispositivo,
requiere que se configuren las claves de acceso.
The enable secret is a password used to protect access to
privileged EXEC and configuration modes. This password, after
entered, becomes encrypted in the configuration.
Enter enable secret: class
The enable password is used when you do not specify an
enable secret password, with some older software versions, and
some boot images.
Enter enable password: cisco
Si selecciona la misma clave que para la enable
secret, el sistema le advertirá que no es
conveniente ya que esta clave no está de suyo
encriptada y la ofrecerá nuevamente configurar
una clave diferente. Si insiste el sistema admitirá
que ambas claves sean iguales.
The virtual terminal password is used to protect
access to the router over a network interface.
Enter virtual terminal password: cisco
Configure SNMP Network Management? [yes]: no
Configure IP? [yes]:
Configure IGRP routing? [yes]: no
Configure RIP routing? [no]: yes
Configure bridging? [no]:
Si elige configurar IGRP, requerirá un número de
sistema autónomo. El sistema asumirá
automáticamente como redes a escuchar con el
protocolo de enrutamiento las que corresponden a
las interfaces que configurará a continuación.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 97

Async lines accept incoming modems calls. If you will have
users dialing in via modems, configure these lines.
Configure Async lines? [yes]: no
A continuación requiere que se configuren las
interfaces de red. El formato de la máscara de
subred depende de la versión de sistema
operativo.
Configuring interface parameters:
Do you want to configure FastEthernet0/0 interface? [yes]:
Use the 100 Base-TX (RJ-45) connector? [yes]:
Operate in full-duplex mode? [no]: yes
Configure IP on this interface? [yes]:
IP address for this interface: 172.16.1.1
Subnet mask for this interface [255.255.0.0] : 255.255.255.0
Class B network is 172.16.0.0, 24 subnet bits; mask is /24
Do you want to configure Serial0/0 interface? [yes]:
Some supported encapsulations are
ppp/hdlc/frame-relay/lapb/x25/atm-dxi/smds
Choose encapsulation type [hdlc]:
No serial cable seen.
Choose mode from (dce/dte) [dte]:
Configure IP on this interface? [yes]:
Configure IP unnumbered on this interface? [no]:
IP address for this interface: 172.16.2.1
Subnet mask for this interface [255.255.0.0] : 255.255.255.0
Class B network is 172.16.0.0, 24 subnet bits; mask is /24
Do you want to configure Serial0/1 interface? [yes]:
Some supported encapsulations are
ppp/hdlc/frame-relay/lapb/x25/atm-dxi/smds
Choose encapsulation type [hdlc]: ppp
No serial cable seen.
Choose mode from (dce/dte)

[dte]: dce

Serial interface needs clock rate to be set in dce mode.
The following clock rates are supported on the serial interface.
1200, 2400, 4800, 9600, 14400, 19200
28800, 32000, 38400, 56000, 57600, 64000
72000, 115200, 125000, 128000, 148000, 500000
800000, 1000000, 1300000, 2000000, 4000000, 8000000
choose speed from above : [2000000]: 64000
Configure IP on this interface? [yes]:
IP address for this interface: 172.16.3.1
Subnet mask for this interface [255.255.0.0]: 255.255.255.0
Class B network is 172.16.0.0, 24 subnet bits; mask is /24

Pag. 98

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Aunque no hay ningún cable conectado al puerto
serial, como indicamos que se comportará como
DCE requiere la configuración de un clock
expresado en bps.
Terminado el proceso muestra la configuración
realizada y pide se confirme su uso:
[...se omiten líneas...]
!
interface Serial0/0
ip address 172.16.2.1 255.255.255.0
!
interface Serial0/1
encapsulation ppp
ip address 172.16.3.1 255.255.255.0
clock rate 64000
!
!
router rip
network 172.16.0.0
!
line vty 0 4
password cisco
!
end
[0] Go to the IOS command prompt without saving this config.
[1] Return back to the setup without saving this config.
[2] Save this configuration to nvram and exit.
Enter your selection [2]:
La opción por defecto que se ofrece es grabar la
configuración de respaldo en la NVRAM e iniciar la
ejecución en el dispositivo.

Modo EXEC:
Tiene dos niveles de acceso: modo usuario y modo privilegiado.

 El modo EXEC tiene 2 niveles de acceso:

Modo usuario
Modo privilegiado

El modo usuario habilita una cantidad limitada de comandos de monitoreo que
permiten verificar el estado del router. No permite comandos que puedan cambiar
la configuración del dispositivo.
El modo privilegiado da acceso a la totalidad de los comandos del Cisco IOS y es
el que permite acceder a los modos de configuración del router. El acceso a este
modo puede estar resguardado con una clave encriptada e incluso requerir el
ingreso de ID de usuario y clave.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 99

Para acceder al modo privilegiado se debe ingresar el comando enable. Para
regresar al modo usuario se debe utilizar el comando disable.
Para salir del modo usuario y cerrar la sesión de consola o terminal virtual en la
que se está trabajando, ingresar el comando exit en el prompt.
LAB_A>enable
LAB_A#disable
LAB_A>exit

Modo de configuración global
Es el modo que permite acceder a los comandos de configuración de todo el
dispositivo. A partir de este punto se abren diferentes submodos para las
diferentes tareas de configuración (interfaz, protocolo de enrutamiento, etc.).
Se accede utilizando el comando configure en el modo privilegiado.
En este modo no son accesibles directamente los comandos show ni los
comandos copy. Para acceder a esos comandos hay que regresar al modo
privilegiado, utilizando el comando Ctrl+Z.
LAB_A#configure terminal
Ingresa al modo de configuración global
LAB_A#configure network
Copia a la RAM un archivo de configuración
guardado en un servidor TFTP
LAB_A#configure memory
Copia a la RAM un archivo de configuración
guardado en el NVRAM.
Para salir del modo configuración y cualquier de sus sub-modos utilizar exit o
Ctrl + Z
LAB_A(config-if)#exit
LAB_A(config)#_
Permite salir del modo o submodo en el que se
encuentra y regresar al inmediatamente anterior.
Por ejemplo, sale del modo configuración de
interfaz y regresa al modo configuración global.
LAB_A(config-if)#Ctrl + Z
LAB_A#_
Estando en el modo de configuración global o
cualquiera de los submodos regresa directamente
al modo privilegiado.
Facilita las tareas de revisión del archivo de
configuración y almacenamiento en la NVRAM.

Pag. 100

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Síntesis de modos en el Cisco IOS
Modo Setup
--- System Configuration Dialog --Would you like to enter the initial configuration dialog? [yes/no]:
rommon>

Modo Monitor de ROM

Router(boot)>

Modo ROM de arranque

Router>
Router>ping

Modo EXEC usuario

Router#
Router#debug
Router#show running-config
Router#reload
Router#configure terminal

Modo EXEC privilegiado

Router(config)#
Modo configuración global
Router(config)#hostname
Router(config)#enable secret ...
Router(config)#interface fastethernet 0/0
Router(config-if)#
Modo configuración de interfaz
Router(config-if)#ip address ...
Router(config-if)#encapsulation ...
Router(config-if)#no shutdown
Router(config)#interface fastethernet 0/0.1
Router(config-subif)#
Modo configuración de sub-interfaz
Router(config-subif)#ip address ...
Router(config-subif)#encapsulation ...
Router(config-subif)#no shutdown
Router(config)#router rip
Router(config)#router igrp 100
Router(config-router)# Modo config. protocolo enrutamiento
Router(config-router)#network ...
Router(config-router)#passive interface ..
Router(config)#line vty 0 4
Router(config)#line console 0
Router(config)#line aux 0
Router(config-line)#
Modo configuración de línea
Router(config-router)#login
Router(config-router)#password ...
Router(config-router)#exec-timeout ...

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 101

Comandos de ayuda
Cisco IOS ofrece un completo sistema de asistencia en línea para el operador que
incluye:
o

Menú de ayuda.

o

Comandos de edición.

o

Mensajes de error.

o

Avisos de cambio de estado en línea.

De estos mensajes, el menú de ayuda es de vital importancia al momento de
encontrarse trabajando sobre el dispositivo. Es por eso que ahora nos
detendremos a considerar su funcionamiento.
o

Para enlistar todos los comandos disponibles en un determinado modo
utilice en el prompt de ese modo el signo de interrogación:
?

o

Para enlistar todos los comandos asociados que en un modo determinado
comienzan con una secuencia de letras: escriba la secuencia de
caracteres conocida e inmediatamente el signo de interrogación sin
espacio.
cl?

o

Para enlistar todos los subcomandos asociados a un comando en un
determinado modo: escriba el comando y luego el signo de interrogación
separado por un espacio.
clock ?

o

Para ver los parámetros asociados a un comando y sus subcomandos:
escriba el comando completo y luego el signo de interrogación separado
por un espacio:
clock set ?

o

La tecla TAB completa los comandos ingresados parcialmente por el
operador.

Router#cl?
clear clock
Router#clock ?
set Set the time and date
Router#clock set ?
hh:mm:ss Current Time
Router#clock set _

Pag. 102

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Comandos de edición
La interfaz EXEC incluye un modo de edición que brinda un conjunto de funciones
que permiten editar y moverse más rápidamente a lo lago de la línea de comandos
y el historial de comandos ingresados.
Estas características de edición avanzadas están habilitadas por defecto, se
pueden desactivar utilizando el comando:
Router>terminal no editing
Inhabilita las funciones de edición avanzada
Router>terminal editing
Habilita las funciones de edición avanzada
Adicionalmente, Cisco IOS tiene activo por defecto un historial de comandos que
permite con mayor facilidad realizar tareas que requieren el ingreso repetitivo de
un mismo comando.

 Por defecto el historial de Cisco IOS guarda los últimos 10 comandos
en su buffer de memoria.

Router>show history
Muestra el buffer de commandos
Router>terminal history size [#]
Modifica el tamaño del buffer de comandos. Los
valores admitidos están entre 0 y 256
Cuando la cantidad de caracteres del comando excede el ancho en caracteres de
la terminal, IOS desplaza la línea 10 caracteres hacia la izquierda y oculta los
primeros 10 caracteres. Los caracteres ocultos pueden visualizarse nuevamente
utilizando las teclas de desplazamiento hacia la izquierda o hacia el inicio de la
línea de comandos. Los caracteres ocultos son reemplazados por un signo $:
Router(config)#$ 101 permit tcp 192.168.1.0 0.0.0.255 172.16
El conjunto de comandos de edición, incluye los que se enumeran a continuación:
Ctrl

+ A

[ahead] Desplazarse al comienzo de la línea de comando

+ E

[end] Desplazarse al final de la línea de comando.

+ B

[back] Desplazarse un carácter hacia atrás.

+ F

[forward] Desplazarse un carácter hacia adelante.

+ P/ [previous] Hace aparecer el comando previo.
+ N/ [next] Hace aparecer nuevamente el comando siguiente.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 103

Esc

+ R

[repeat] Vuelve a mostrar la última línea.

+ D

[delete] Borra un carácter a la derecha.

+ H

Borra un carácter a la izquierda.

+ K

Borra todo a la derecha del cursor.

+ X

Borra todo a la izquierda del cursor y lo guarda en memoria.

+ W

[word] Borra una palabra hacia atrás y la guarda en memoria.

+ U

Borra una línea y la guarda en memoria.

+ Y

Pega en la línea lo guardado en memoria.

+ T

Invierte los últimos 2 caracteres ingresados.

+ R

[refresh] Hace un refresco de la línea.

+ L

Hace un refresco de la línea.

+ I

Hace un refresco y envía el curso al final de la línea.

+ C

En modo configuración: Limpia la línea de comando.

+ C

En modo setup: Sale del modo setup.

+ Z

Concluye el modo configuración y regresa al modo privilegiado.

+ I

Ingresa un comando de retorno (enter).

+ B

[back] Desplazarse una palabra hacia atrás.

+ F

[forward] Desplazarse una palabra hacia delante.

Retroceso

Borra un carácter a la izquierda del cursor.

Tab

Completa un comando introducido parcialmente.

 Regla mnemotécnica:

La letra que se utiliza en la combinación de teclas es la primera letra
de la palabra en inglés que identifica la acción.

Mensajes de error en el ingreso de comandos:
Router#cl
% Ambiguous command:

"cl"
Indica que la cantidad de caracteres ingresada no
es suficiente para que el IOS distinga el comando

Pag. 104

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

que deseamos ingresar de otros similares. En este
caso podría tratarse de clock o clear.
Solución: ingrese nuevamente el comando y luego
un signo ? sin espacio para que IOS le indique
que comandos tiene disponibles con esos
caracteres.
Router#clock
% Incomplete command.
Indica que el comando ingresado es un comando
válido, pero IOS requiere información adicional
para ejecutarlo.
Solución: ingrese nuevamente el comando y luego
un espacio y el signo ? para que IOS le indique
qué subcomandos tiene disponibles para ese
comando en particular.
Router#clock sot
^
% Invalid input detected at '^' marker.
Indica que se ha cometido un error al ingresar el
comando. El error se encuentra en el carácter que
señala el acento circunflejo.
Solución: para que se muestre la sintaxis correcta
ingrese el comando hasta el punto en que está el
acento circunflejo y agregue el signo ?
Router#clack
Translating "clack"...domain server (255.255.255.255)
Translating "clack"...domain server (255.255.255.255)
(255.255.255.255)% Unknown command or computer name, or unable to
find computer address
Indica que se ha ingresado en el prompt un
término que no es un comando válido.
Al no reconocerlo como comando válido IOS por
defecto supone que es el nombre de un dispositivo
en la red e intenta traducirlo por una dirección IP.
Para evitar esta búsqueda durante el proceso de
configuración puede utilizar el comando no ip
domain lookup.

Usos del comando alias:
Muchas veces la tarea de configuración de routers y switches puede convertirse en
tediosa y repetitiva. Es muy frecuente que en nuestra tarea se deba repetir el
mismo comando una y otra vez, sobre todo comandos de monitoreo como show y
debug.
Para hacer esta tarea más simple Cisco IOS incorpora el comando alias, que
puede facilitar estas tareas repetitivas.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 105

Es un comando de configuración global, que permite preconfigurar algunos
comandos específicos en diferentes modos del Cisco IOS. Algunos de los más
frecuentemente utilizados son:
Router(config)#alias configure
Permite preconfigurar comandos en el modo
configuración global.
Router(config)#alias exec
Permite preconfigurar comandos en el modo
privilegiado.
Router(config)#alias interface
Permite preconfigurar comandos en el modo
configuración de interfaz.
Hay una multiplicidad muy grande de modos en los que se pueden preconfigurar
comandos (dhcp, ipnat-pool, etc.) que puede verificar solicitando la
correspondiente ayuda en el modo de configuración:
Router(config)#alias ?
Luego de especificar en qué modo debe aplicarse el nuevo comando, se debe
ingresar el "alias" que desea emplear y a continuación el comando que reemplaza.
Por ejemplo, un comando interesante es show running-config | begin, ya
que nos permite visualizar el archivo de configuración a partir de una sección o
palabra específica. Una preconfiguración posible de este comando podría ser:
Router(config)#alias exec srb show running-config | begin
De esta manera se ejecuta el mismo comando utilizando sencillamente la
combinación srb. A partir de ese momento se obtiene el siguiente resultado:
Router#srb router
router igrp 100
network 192.168.1.0
!
ip classless
no ip http server
!
alias exec srb show running-config | begin
!
line con 0
transport input none
line aux 0
line vty 0 4
!
no scheduler allocate
end
Router#
Como se puede apreciar, es posible ingresar parámetros a continuación del alias.

Pag. 106

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Un punto a tener en cuenta que Cisco IOS ya tiene configurados varios alias por
defecto (no son comandos abreviados, son verdaderos alias). Esto puede
verificarlo ejecutando en el modo privilegiado:
Router#show alias
Exec mode aliases:
h
lo
p
r
s
u
un
w

help
logout
ping
resume
show
undebug
undebug
where

Las posibilidades de creación de aliases es ilimitada. Los alias que hemos
configurado los podemos visualizar tanto con show alias, como con show
running-config.

Claves de acceso
Cisco IOS implementa una serie de recursos que permiten restringir el acceso no
autorizado a los dispositivos y la información que contienen.
Entre esos recursos, uno muy importante son las claves de acceso. Cisco IOS
contempla diferentes modalidades de control de acceso, la primera y más básica
de las cuales es la configuración de un conjunto de claves que permiten bloquear
el acceso a través de diferentes vías o a las funciones avanzadas de monitoreo y
configuración.
Estas claves de acceso son:

Clave de acceso a modo usuario. Se configuran diferentes claves de
acceso de acuerdo al modo de conexión.

o

Clave de acceso por consola.

o

Clave de acceso por puerto auxiliar.

o

Clave de acceso por terminal virtual. Es requerida por defecto y si no está
configurada no se podrá acceder al router por telnet.

Clave de acceso a modo privilegiado.

enable password
Utilizada por el Cisco IOS 10.3 y anteriores.
enable secret
Utilizada por Cisco IOS 11.0 y siguientes.
Cifrada utilizando MD5; se las denomina clave tipo
5.
En Cisco IOS 11.0 y siguientes, cuando ambas claves enable están configuradas,
el sistema utiliza o le da precedencia a la enable secret.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 107

Hyperterminal

Hyperterminal

Telnet

line con 0
Pasword:_

line aux 0
Pasword:_

line vty 04
Pasword:_

Router>ena
Password:_
Router#_

enable secret

 Atención: Como medida de seguridad, al ingresar una clave en

cualquier nivel Cisco IOS no muestra nada en la consola del operador.

La clave enable secret
Esta clave se encripta utilizando MD5 lo que hace que sea una encripción no
reversible. Es lo que Cisco IOS denomina una clave tipo 5, está compuesta de 3
elementos:
enable secret 5 $1$fDWP$oXccA.kVN/GJF/2qycPY.1

El 5 inicial que antecede a la clave identifica el tipo de clave en Cisco IOS.

magic - es un valor constante para Cisco IOS que se mantiene en $1.

clave encriptada – es el resultado de cifrar la clave originalmente
ingresada por el usuario.

o

salt – es una combinación de caracteres seleccionada al azar al momento
de encriptar la clave tomada del pool:
“ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz012
3456789./” (las comillas delimitan el pool, no son parte de él).

o

Su función es asegurar que 2 claves iguales no resulten en el mismo texto
cifrado.

Características que soporta:

Pag. 108

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

o

Puede tener desde 1 y hasta 25 caracteres alfanuméricos, en mayúscula o
minúscula incluyendo espacios o signo de cierre de interrogación:
”ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz012
3456789 ?”

o

El primer carácter no puede ser un número.

o

Si inicia con un espacio, este será ignorado. No se ignoran los espacios
dentro o al final de la clave.

o

Para ingresar un signo de cierre de interrogación al momento de configurar
la clave, antes de ingresar el signo se debe ejecutar la combinación de
teclas ctrl+v. Esto no es necesario al momento de ingresar la clave en el
prompt.

Procedimiento de configuración de un Router Cisco 2500/2600
Inicialmente supondremos que estamos trabajando en la consola de un router
Cisco 2621, con un sistema operativo Cisco IOS 12.0.

1. Ingrese en el modo privilegiado
Router>enable

2. Configuración de parámetros globales:
Router#configure terminal
Enter configuration commands, one per line.
Router(config)#hostname LAB_A

End with CNTL/Z.

Este comando no admite la inclusión de espacios
dentro del nombre del dispositivo. El nombre por
defecto para los routers es “Router” y para los
switches es “Switch”.
Tenga en cuentas que algunas configuraciones
que utilizan este parámetro son sensibles a
mayúsculas y minúsculas.
LAB_A(config)#ip name-server 192.5.5.18
Define un servidor de nombre para ser utilizado
por el router. Se pueden definir hasta 6 servidores
de nombre. Si va a utilizar un servidor de nombre
asegúrese de que el servicio de conversión de
nombres esté activo.
LAB_A(config)#ip domain-lookup
Habilita el servicio de conversión de nombres. Por
defecto está activo.
LAB_A(config)#banner motd #Dispositivo de pruebas#
Ingresa un mensaje (Message Of The Day) que se
mostrará al solicitar acceso al dispositivo.
LAB_A(config)#service password-encryption

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 109

Habilita el servicio de encriptación de claves. Se
trata de una encriptación “débil” de nivel 7.
Encripta las claves que en la configuración se
guardan por defecto en texto claro, como son la
enable password y las claves de terminal virtual,
consola y puerto auxiliar.
LAB_A#configure terminal
Enter configuration commands, one per line.
LAB_A(config)#line vty 0 4

End with CNTL/Z.

Permite acceder a la configuración de los
parámetros correspondientes al acceso por
terminales virtuales. En este caso, desde la 0 a la
4.
LAB_A(config-line)#login
Indica al dispositivo que debe requerir una
contraseña. Cisco IOS interrumpe la sesión al
tercer intento frustrado, por defecto.
LAB_A(config-line)#password cisco
Establece una contraseña para el acceso a través
de terminales virtuales.
LAB_A(config-line)#exec-timeout 5 0
Limita el tiempo de disponibilidad del acceso por
terminal virtual a 5 minutos, 0 segundos. En el
caso del ejemplo se especifica un tiempo de 5
minutos 0 segundos para la conexión. Atención: si
se le asigna valor 0 0 la conexión no se cerrará
por sí misma.
LAB_A(config-line)#exit

 El procedimiento descrito hasta aquí habilita el acceso por terminal

virtual. Tenga en cuenta que por defecto está habilitado el login (se
requiere autenticación de clave para acceder), y si no se configura una
clave será rechazada toda solicitud utilizando telnet.

LAB_A(config)#line con 0
Accede a la configuración de la línea de consola
del dispositivo
LAB_A(config-line)#login
LAB_A(config-line)#password cisco
Con el mismo procedimiento puede configurarse
una clave para acceder por el puerto auxiliar.
Tanto el puerto consola como el auxiliar, no
requieren autenticación de clave por defecto.
LAB_A(config-line)#exec-timeout 5 0
LAB_A(config-line)#logging synchronous
Establece un mecanismo por el cual, cuando un
mensaje de consola interrumpe el ingreso de

Pag. 110

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

comandos, el sistema vuelve a mostrar lo
ingresado hasta el momento.
LAB_A(config)#line aux 0
Accede al modo de configuración del puerto
auxiliar.
LAB_A(config-line)#login
LAB_A(config-line)#password cisco
LAB_A(config-line)#exec-timeout 5 0
Cierra automáticamente la conexión luego de
transcurrido el tiempo especificado. El valor por
defecto del puerto auxiliar es 10 0 (10 minutos).
LAB_A(config-line)#^Z
%SYS-5-CONFIG_I: Configured from console by console
LAB_A#copy run start
Building configuration...

 No olvide, cada vez que introduce un cambio, luego de verificar que se
han hecho los cambios que Ud. deseaba, regrese al modo privilegiado
y guarde los cambios realizados.

[OK]
LAB_A#configure terminal
Enter configuration commands, one per line.
LAB_A(config)#enable password cisco
LAB_A(config)#enable secret class

End with CNTL/Z.

Cisco IOS recomienda que ambas claves de
acceso a modo privilegiado sean diferentes, ya
que la enable password puede no estar encriptada
en el archivo de configuración.
LAB_A(config)#^Z
%SYS-5-CONFIG_I: Configured from console by console
LAB_A#copy run start
Building configuration...
[OK]

3. Configuración de las interfaces
LAB_A#configure terminal
Enter configuration commands, one per line.
LAB_A(config)#interface fastethernet 0/0

End with CNTL/Z.

Habilita el modo de configuración de la interfaz
FastEthernet 0/0
LAB_A(config-if)#ip address 192.5.5.1 255.255.255.0
Asigna dirección IP y máscara de subred al
puerto.
LAB_A(config-if)#description Gateway de la LAN de Ingenieria

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 111

Incluye una descripción o comentario sobre la
interfaz con fines de administración. No tiene
ningún efecto operativo.
LAB_A(config-if)#no shutdown
Habilita administrativamente el puerto.

 Cisco IOS coloca todas las interfaces en modo inactivo por defecto,
por lo que es necesario ejecutar este comando para que la interfaz
comience a operar, aún cuando esté configurada.
Por este motivo, cuando se copia una configuración en modo texto,
debe editarse para agregar este comando en cada interfaz.

%LINEPROTO-5-UPDOWN:Line protocol on Interface Fast-Ethernet0/0,
changed state to up
%LINK-3-UPDOWN: Interface Ethernet0/0, changed state to up
LAB_A(config-if)#interface fastethernet 0/1
LAB_A(config-if)#ip address 205.7.5.1 255.255.255.0
LAB_A(config-if)#description Gateway de la LAN de Ventas
LAB_A(config-if)#no shutdown
%LINEPROTO-5-UPDOWN:Line protocol on Interface Fasst-Ethernet0/1,
changed state to up
%LINK-3-UPDOWN: Interface Ethernet0/1, changed state to up
LAB_A(config-if)#interface serial 0/0
LAB_A(config-if)#description Puerto de conexión con la red LAB_B
LAB_A(config-if)#ip address 201.100.11.1 255.255.255.0
LAB_A(config-if)#clock rate 64000
En el caso de puertos seriales que deben cumplir
tareas de DCE, es preciso configurar el parámetro
clock rate, indicando la velocidad del puerto en
bps. Este parámetro no se incluye en los puertos
seriales conectados a un cable DTE.
Los valores posibles de clock, dependen del
hardware instalado. Para conocer los valores
posibles ejecute clock rate ?.
Cisco IOS por defecto asume que los puertos
seriales son DTE.

 Para determinar si el cable conectado a la interfaz es DCE o DTE
utilice el comando show controllers.

LAB_A(config-if)#bandwidth 64
Define el ancho de banda asignado a este enlace
en Kb. Este comando no establece el ancho de
banda sino que define un parámetro de referencia
para el cálculo de la métrica de los protocolos de
enrutamiento. En los puertos seriales su valor por
defecto es el de un enlace T1: 1544 Kb.
LAB_A(config-if)#no shutdown

Pag. 112

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

%LINEPROTO-5-UPDOWN:Line protocol on Interface Serial0/0, changed
state to up
%LINK-3-UPDOWN: Interface Serial0/0, changed state to up
LAB_A(config-if)#interface loopback 0
Crea una interfaz virtual con fines de
administración.
LAB_A(config-if)#description Interfaz de administracion
LAB_A(config-if)#ip address 10.0.0.1 255.255.255.255
Generalmente se aplica a la interfaz de loopback
una máscara de subred de 32 bits (máscara de
nodo), ya que es una subred de un único nodo.
LAB_A(config-if)#exit
LAB_A(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
LAB_A#copy run start
Building configuration...
[OK]

 Siempre: Una vez introducidos los cambios deseados en la

configuración, y verificados los mismos, guarde la configuración en la
NVRAM.

4. Configuración del enrutamiento
LAB_A#configure terminal
Enter configuration commands, one per line.
LAB_A(config)#ip routing

End with CNTL/Z.

Activa las funciones de enrutamiento IP.
Este comando habitualmente no es necesario ya
que el enrutamiento ip está habilitado por defecto.
Sin embargo, algunas versiones del Cisco IOS no
tienen habilitado por defecto el enrutamiento IP.
LAB_A(config)#router rip
LAB_A(config-router)#network 192.5.5.0
LAB_A(config-router)#network 205.7.5.0
LAB_A(config-router)#network 201.100.11.0
Una vez activado el protocolo de enrutamiento es
necesario indicar qué redes directamente
conectadas es preciso que escuche para aprender
rutas a redes remotas.
La estructura del comando network depende del
protocolo que se está configurando. En este caso
RIP solo requiere el ingreso de los números de
red.
LAB_A(config-router)#exit
LAB_A(config)#ip route 196.17.15.0 255.255.255.0 201.100.11.2

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 113

Configura una ruta estática con distancia
administrativa 1 (valor por defecto).
LAB_A(config)#ip route 207.7.68.0 255.255.255.0 201.100.11.2 130
Configura una ruta estática con distancia
administrativa de 130, también llamada ruta
flotante.
LAB_A(config)#ip route 0.0.0.0 0.0.0.0 201.100.11.2
Configura una ruta por defecto.
LAB_A(config)#^Z
%SYS-5-CONFIG_I: Configured from console by console
LAB_A#copy run start
Building configuration...
[OK]

5. Variantes a tener en cuenta en el caso de routers Cisco 2500

 Por tratarse de dispositivos de configuración de hardware fija, la

configuración de los routers Cisco 2500 requiere algunas variaciones
en lo que se refiere a la configuración y verificación de las interfaces.

LAB_A(config)#interface ethernet 0
LAB_A(config-if)#ip address 192.5.5.1 255.255.255.0
LAB_A(config-if)#no shutdown
%LINEPROTO-5-UPDOWN:Line protocol on Interface Ethernet0, changed
state to up
%LINK-3-UPDOWN: Interface Ethernet0, changed state to up
LAB_A(config-if)#interface ethernet 1
LAB_A(config-if)#ip address 205.7.5.1 255.255.255.0
LAB_A(config-if)#no shutdown
%LINEPROTO-5-UPDOWN:Line protocol on Interface Ethernet1, changed
state to up
%LINK-3-UPDOWN: Interface Ethernet1, changed state to up
LAB_A(config-if)#interface serial 0
LAB_A(config-if)#ip address 201.100.11.1 255.255.255.0
LAB_A(config-if)#clock rate 56000
LAB_A(config-if)#bandwidth 56
LAB_A(config-if)#no shutdown
%LINEPROTO-5-UPDOWN:Line protocol on Interface Serial0, changed
state to up
%LINK-3-UPDOWN: Interface Serial0, changed state to up

Síntesis:
Procedimiento de configuración
1.

Pag. 114

Configuración de parámetros globales
o

Nombre del dispositivo

o

Clave de acceso al modo privilegiado

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

o

Claves de acceso al modo usuario
Terminal virtual
Consola
Auxiliar

2.

3.

4.

o

Encripción de claves

o

Servicio de conversión de nombres

o

Otros servicios

Configuración básica de interfaces
o

Interfaces LAN

o

Interfaces WAN

o

Interfaces lógicas

Configuración del enrutamiento
o

Enrutamiento estático

o

Ruta por defecto

o

Enrutamiento dinámico

Configuración de prestaciones especiales
o

Filtrado de tráfico

o

NAT / PAT

o

Algunos tips de configuración
Si va a configurar un dispositivo copiando el archivo de configuración en la terminal
de consola o telnet, no olvide agregar en cada interfaz el comando no shutdown.
Current configuration:
!
version 12.0
[se omiten líneas]
!
interface Ethernet0
description Red LAN de produccion
ip address 172.16.30.1 255.255.255.0
no ip directed-broadcast
no shutdown

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 115

!
interface Serial0
description Puerto de conexión con la red de la sucursal
[se omiten líneas]

 El archivo de configuración no incluye el comando no

shutdown, y
por defecto los routers Cisco tienen sus interfaces inhabilitadas
administrativamente.

Para facilitar las tareas de administración (reportes, implementación de SNMP,
etc.), e incluso facilitar el diseño de protocolos de enrutamiento complejos como
BGP y OSPF se puede crear una interfaz virtual o de loopback.
Se trata de una interfaz virtual que se mantendrá activa mientras el router esté
operacional y que permite identificar al dispositivo por una dirección IP que no es
parte de la red de producción. Habitualmente para estos fines se utilizan una
máscara de subred de 32 bits.
Router(config)#interface loopback 0
Router(config-if)#ip address 10.0.0.14 255.255.255.255
Si bien la función de enrutamiento IP está activada por defecto en la mayoría de
las versiones del Cisco IOS, es conveniente prever posibles dificultades
activándola manualmente:
Router(config)#ip routing
Si va a trabajar con rutas por defecto, es conveniente asegurarse que el dispositivo
tenga activadas funcionalidades classless en la selección de la mejor ruta; en
algunas versiones del Cisco IOS están activadas por defecto. Si el router opera en
modo classful no funcionará adecuadamente:
Router(config)#ip classless
Durante las tareas de configuración resulta muy molesta la interrupción del ingreso
de comandos con mensajes de consola, prevenga esta dificultad sincronizando los
mensajes de consola con el ingreso de comandos de configuración:
Router(config-line)#logging synchronous
También puede deshabilitarse por completo el servicio de mensaje de estado de
las interfaces utilizando el siguiente comando:
Router(config)#no logging
Deshabilite el servicio de conversión de nombres a direcciones IP para evitar
pérdidas de tiempo innecesarias si comete errores al ingresar algún comando:
Router(config)#no ip domain-lookup

Pag. 116

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Comandos varios:
Router#copy tftp running-config
Copia un archivo de configuración guardado en un
servidor tftp a la RAM del router.
Router#copy tftp startup-config
Copia un archivo de configuración guardado en un
servidor tftp directamente a la NVRAM del router.
Router#copy startup-config running-config
Copia la configuración almacenada en la NVRAM
a la RAM del router.
Router#debug ipx routing activity
Permite monitorear las actualizaciones IPX RIP
enviadas y recibidas en un router.
Router(config)#banner motd
Permite insertar un mensaje para mostrar cuando
se accede al router (Message Of The Day).
Router(config)#ip host [nombre] [dirección IP]
Realiza un mapeo estático de un nombre a una o
varias direcciones IP.
Este mapeo de nombre tiene efecto solamente
para el dispositivo en el que se ha configurado. No
es un servicio DNS.
Router(config)#ip subnet-zero
Habilita en el router la posibilidad de aprovechar la
subred 0. Este comando se puede utilizar con
subredes privadas (RFC 1918).
A partir de Cisco IOS 12.0, esta función se
encuentra activa por defecto.
Router(config)#interface ethernet 0.1
Crea la primer subinterfaz sobre la interfaz
Ethernet 0, e ingresa al modo de configuración de
la subinterfaz.
El número de subinterfaz puede variar entre 1 y
4.292.967.295
Router(config-if)#description xxxxxxxxx
Permite insertar un comentario en el archivo de
configuración para describir o hacer notas sobre el
uso de una interfase.
Router(config-if)#bandwidth 64
Configura el parámetro ancho de banda (en Kbps)
que utilizan los protocolos de enrutamiento en el
cálculo de la métrica. No tiene relación real con el
ancho de banda del enlace. Si no se configura, el
ancho de banda por defecto de los enlaces
seriales es de 1540 Kbps
Router(config-if)#clock rate 64000

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 117

Configura el temporizador (en bps) en el extremo
DCE de un enlace serial.
Router(config-if)#load-interval 30
Establece el intervalo en segundos para el cálculo
del promedio de utilización de ancho de banda en
la interfaz que se visualiza con el comando show
interfaces. El valor mínimo posible es 30
segundos, el valor por defecto es 5 minutos.
Router#terminal monitor
Permite derivar las salidas de los comando debug
de la terminal de consola a las terminales
virtuales.
Router#terminal no monitor
Detiene la derivación de los mensajes de consola
a las terminales virtuales.

Configuración de servicios IP
Ya hemos revisado varios protocolos o servicios relacionados con el protocolo IP
tales como DHCP. Vamos ahora a abordar el procedimiento de configuración
básico de cada uno de estos servicios.

Procedimiento para la configuración de servicios DHCP
Los routers Cisco IOS pueden operar como servidores DHCP. Este servicio en la
mayoría de los dispositivos no se encuentra activo por defecto, por lo que debe ser
configurado por el Administrador.
El procedimiento para esto, es el siguiente:
1.

Habilitación del servicio DHCP.

2.

Definición del pool de direcciones a asignar.

3.

Definición de los parámetros opcionales de DHCP (dirección del servidor
DNS, WINS, etc.)

4.

Definición del período de asignación.

Router#configure terminal
Router(config)#service dhcp
Habilita el servicio DHCP en el router. Usualmente
no es necesario ya que el servicio está habilitado
por defecto.
Router(config)#no service dhcp
Deshabilita el servicio DHCP en el router.
Router(config)#ip dhcp excluded-address 172.16.1.1 172.16.1.3
Permite excluir del conjunto de direcciones IP que
se definirán para el pool las direcciones IP que se
desean administrar manualmente.

Pag. 118

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Router(config)#ip dhcp pool [nombre]
Crea un servicio de direcciones para un conjunto
cuyo nombre se especifica. Accede al modo de
configuración dhcp.

 Cisco IOS habilita un modo de configuración especial para definir los

parámetros de asignación del servicio DHCP.
Sin embargo, las direcciones a excluir del pool deben declararse en el
modo de configuración global.

Router(dhcp-config)#network 172.16.1.0 255.255.255.0
Asigna el conjunto de direcciones que
corresponde a la subred declarada para ser
asignado.
Router(dhcp-config)#dns-server 172.16.1.3
Especifica la dirección IP del servidor DNS
disponible para los clientes de este pool. Requiere
al menos una dirección IP y permite hasta 8.
Router(dhcp-config)#netbios-name-server 172.16.1.3
Especifica la dirección IP del servidor NetBios
WINS disponible para los clientes dhcp. Requiere
al menos una dirección IP y permite hasta 8.
Router(dhcp-config)#default-router 172.16.1.1
Especifica la dirección IP del servidor gateway
disponible para los clientes de este pool. Requiere
al menos una dirección IP y permite hasta 8.
Router(dhcp-config)#domain-name [nombre]
Especifica el nombre de dominio a entregar
Router(dhcp-config)#lease 1 8 0
Define la duración de la asignación de información
al host. Se expresa en días (1) horas (8) minutos
(0). Valor por defecto: un día (1 0 0).

Network Address Translation (NAT)
Proceso que permite cambiar una dirección por otra nueva en el encabezado de un
paquete IP. En la práctica se utiliza para habilitar direcciones IP privadas a circular
sobre Internet o para reducir la cantidad de direcciones IP a disponer para
conexiones remotas.
Terminología NAT:

Inside Local Address – Dirección IP asignada a un nodo en la red interna.
Generalmente es una dirección IP privada.

Inside Global Address – Dirección IP de un nodo de la red interna, tal
como aparece en la red externa. Típicamente es una dirección pública
provista por un ISP.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 119

Outside Local Address – Dirección IP de un nodo de la red externa, tal
como aparece en la red interna.

Outside Global Address – Dirección IP asignada a un nodo en la red
externa.

El procedimiento de configuración de NAT requiere:
1.

Definición de la interfaz interna para NAT.

2.

Definición de la interfaz externa de NAT.

3.

Definición de los parámetros de traducción.

Además, es preciso tener en cuenta que NAT puede operar en diferentes
modalidades:

NAT estático – Traduce una dirección privada a una dirección pública
utilizando definiciones configuradas estáticamente por el Administrador. Es
una traducción uno a uno.

NAT dinámico – Se trata de una traducción uno a uno, pero realizada de
modo dinámico utilizando un conjunto de dirección IP públicas.

NAT overload o PAT – Se trata de utilizar una única dirección IP pública
para mapear múltiples direcciones IP privadas, identificando las sesiones a
partir de los números de socket de cada sesión.

 En la práctica se suele implementar una solución mixta:

- NAT estático para identificar dispositivos que deben ser accedidos
desde la red pública, y
- PAT para las terminales que necesitan acceder a Internet.

Definición de las interfaces interna y externa

Router#configure terminal
Router(config)#interface fastethernet 0/0
Router(config-if)#ip nat inside
Define la interfaz a la que se conecta la red local.
Router(config-if)#interface serial 0/0
Router(config-if)#ip nat outside
Define la interfaz a la que se conecta la red
pública.

NAT estático

Router(config)#ip nat inside source static [ip local] [ip global]
Define la traducción estática de una dirección IP
local a una dirección IP pública.

Pag. 120

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

NAT dinámico

1. Definir las direcciones locales a traducir:
Router(config)#access-list [1-99] permit [ip local]
Se utiliza una lista de acceso ip estándar para
definir el conjunto de direcciones IP locales a ser
traducidas.

 La configuración y utilización de listas de acceso (ACL) se verá con
mayor detalle más adelante.

2. Definir el conjunto de direcciones globales a utilizar:
Router(config)#ip nat pool [name] [inicial] [final] netmask X.X.X.X
Define el conjunto de direcciones ip públicas que
se utilizarán para la traducción.
3. Establecer la traducción de direcciones:
Router(config)#ip nat inside source list [X] pool [name]
Asocia la lista de acceso creada para definir las
direcciones locales a traducir con el pool de
direcciones públicas.

Definición de PAT utilizando una sola dirección IP pública

Router(config)#ip nat inside source list [X] interface [int]
overload
Este comando permite que el conjunto de
direcciones IP locales utilice la IP pública de la
interfaz conectada a la red pública.

Definición de PAT utilizando más de una dirección IP pública

Router(config)#access-list [1-99] permit [ip local]
Router(config)#ip nat pool [name] [ip] [ip] netmask X.X.X.X
Router(config)#ip nat inside source list [X] pool [name] overload
Este comando permite que el conjunto de
direcciones IP locales utilice el conjunto de
direcciones IP públicas previamente definidas.
Comandos adicionales
Router#clear ip nat translation *
Borra todas las entradas almacenadas en la tabla
de traducción de direcciones IP.
Router#ip nat translation timeout [segundos]
Especifica el tiempo en segundos que mantiene
una entrada de NAT dinámico en la tabla de
traducción. Valor por defecto 86400 (24 horas).

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 121

Monitoreo de NAT
Router#show ip nat translation
Muestra la tabla de traducción de direcciones IP.
Router#show ip nat statistics
Muestra información de configuración (interfaz
interna y externa) y estadísticas de traducción.
Router#debug ip nat
Muestra los eventos de traducción.

Configuración del servicio de helper-address:
Varios servicios críticos para el funcionamiento de la red utilizan broadcast: DHCP,
TACACS, DNS, TFTP, NetBios, etc.
Es típico de redes complejas y extensas que los servidores que brindan estos
servicios en muchos casos deban accederse remotamente o desde otra subred.
Esto implica que es necesario enrutar solicitudes de estos servicios, que se
propagan por broadcast.
Los routers, típicamente no reenvían broadcast. Para solucionar esta situación el
Administrador puede utilizar los comandos helper-address a fin de que los routers
reenvíen solicitudes de estos servicios que corren sobre UDP.
El router recibirá entonces las solicitudes UDP en formato de broadcast y las
reenviará como unicast a una dirección IP específica. También puede reenviarlas a
una red o subred en particular.
El comando ip helper-address reenvía 8 servicios UDP: time, TACACS, DNS,
DHCP server, DHCP client, TFTP, NetBios name service y NetBios datagram
service.
Router#configure terminal
Router(config)#interface fastethernet 0/0
Router(config-if)#ip helper-address 172.18.1.3
Reenvía el tráfico de servicios UDP que se recibe
a través de la interfaz Fastethernet a la dirección
172.18.1.3 . Este comando se puede repetir si es
necesario direccionar hacia más de un servidor.
Router(config-if)#ip helper-address 172.18.1.255
Reenvía el tráfico de servicios UDP que se recibe
a través de la interfaz Fastethernet a la subred
172.18.1.0. Esta es la forma de aplicación cuando
los diferentes servicios no están en una única
dirección IP, sino en varias, como ocurre en una
granja de servidores.
Router(config-if)#interface fastethernet 0/1
Router(config-if)#ip directed-broadcast
Cuando se direccionan los servicios UDP a una
granja de servidores, es preciso indicar a la
interfaz del router que da acceso a la graja de

Pag. 122

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

servidores que los servicios que recibe redirigidos
a una dirección de broadcast (p.e. 172.18.1.255),
debe encapsularlos como broadcast de capa 2
para que entonces puedan ver la petición todos
los nodos de la subred.
Router(config-if)#exit
Router(config)#ip forward-protocol udp 517
Agrega a la lista de 8 servicios que se reenvían
por defecto, el tráfico de UDP que está dirigido al
puerto 517.
Router(config)#no ip forward-protocol udp 49
Retira de la lista de servicios que se reenvían, el
tráfico de TACACS (puerto 49).
Esta configuración puede verificarse utilizando el comando show ip interface.

 Para ver un detalle de la información brindada por show

ip
interface, vea el “Anexo 1 – Comandos IOS para Monitoreo”.

Diagnóstico y resolución de fallas
Procedimiento básico para la resolución de fallos:
Al momento de diagnosticar y resolver fallos en redes IP es de suma importancia
utilizar un procedimiento sistemático que permita cubrir de modo ordenado las
diferentes posibilidades que pueden provocar un fallo de servicio en una red IP.
Para esto hay diferentes procedimientos, lo realmente importante es aplicar de
modo sistemático un método y no abandonarse simplemente a la aplicación
intuitiva de un sistema de prueba-error sin guía. Un procedimiento a utilizar es el
que describo a continuación:
1. Localización - Aísle el área de la red en que se genera el fallo.

Verifique conectividad completa extremo a extremo utilizando telnet, si
es posible.

Otra opción es verificar conectividad utilizando ping. Recuerde que en
este caso solo está verificando funcionamiento de capa 3 de origen a capa
3 de destino.

Si no hay conectividad extremo a extremo utilice tracert para identificar
en qué punto de la red comienza el fallo.

Un auxiliar importante en este proceso es la verificación de las tablas de
enrutamiento: un problema de conectividad a nivel de capa 3 o inferior
provoca la falta de entradas en la tabla de enrutamiento.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 123

Localizada el área de la red en la que comienza el fallo, desplácese al
primer dispositivo accesible para comenzar a partir de allí la fase de
diagnóstico.

2. Diagnóstico - Determine con precisión cuál es la causa de la interrupción del
servicio. Es importante ser sistemático en el proceso de diagnóstico para no dejar
de lado ninguna posibilidad. Para esto, y tomando como base las 7 capas del
modelo OSI, hay 3 estrategias posibles.

Bottom-up - Comience por verificar el correcto funcionamiento de la capa
física, y a partir de allí continúe la verificación de modo secuencial hacia la
capa de aplicación.
Este es sin dudas el procedimiento más importante y efectivo, ya que el
correcto funcionamiento de las capas inferiores del modelo OSI es
condición necesaria para la operatividad de las capas superiores.

Top - Down - En este caso se inicia la verificación por la capa de
aplicación, y se sigue secuencialmente hacia la capa física.

Dividir y conquistar - Requiere algo de intuición, experiencia o
conocimiento de la red en la que se está trabajando.
Se inicia en una capa elegida a partir de la experiencia o conocimiento que
se tiene de las fallas más habituales en esa red lo que hace suponer cuál
es la posible causa del fallo, y desde allí se avanza hacia arriba o hacia
abajo en el modelo OSI.

En este proceso son fundamentales los comandos de visualización (show) y
relevamiento de actividad (debug) de los dispositivos involucrados.
Una vez determinada la causa del fallo, pase a la fase de elaboración de una
respuesta.
3. Respuesta - Una vez establecida la causa del fallo, elabore una estrategia de
solución acorde al mismo.
4. Implementación - Implemente la respuesta, esto puede suponer el cambio de
partes de equipamiento, la corrección de cableado defectuoso o modificaciones de
configuración.

 Importante: No realice modificaciones en la red hasta no tener un

diagnóstico claro. Modificar un elemento que en realidad no es la
causa del fallo puede complicar aún más la situación y traducirse en
una prolongación innecesaria del tiempo de caída de servicio de la red.

5. Verificación - Verifique que se haya restablecido el servicio con una prueba de
conectividad extremo a extremo.

Pag. 124

Si la prueba es exitosa: el problema ha sido superado... ¡Felicitaciones !!

Si la prueba no es exitosa, verifique que la capa del modelo OSI que tenía
dificultades se encuentre ahora operativa. Si no lo está, escogió una
solución inadecuada, pruebe una nueva estrategia de solución.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Si la capa que tenía dificultades se encuentra operativa: ha solucionado el
problema que diagnosticó, pero hay otro fallo en una capa superior del
modelo OSI, retome el proceso a partir del primer paso para encontrar este
nuevo problema.

Una etapa clave de este procedimiento es la etapa del diagnóstico. En este paso
es clave tomar como base las diferentes capas del Modelo OSI, comenzando el
examen a partir de la capa 1:
1. Verificar el funcionamiento de la Capa Física. Los fallos más habituales en esta
capa son:
o

Dispositivos apagados.

o

Cables defectuosos o desconectados.

o

Cables incorrectamente conectados.

o

Cables inadecuados.

o

Problemas en el transceiver.

o

Incorrecta asignación de DCE y DTE.

2. Verificar el funcionamiento de la Capa de Enlace de Datos. Los fallos más
habituales en esta capa son:
o

Interfaces incorrectamente configuradas.

o

Encapsulamiento incorrecto.

o

Configuración del temporizador incorrecta.

o

Problemas con la interfaz de red.

3. Verificar el funcionamiento de la Capa de Red. Los fallos más habituales en esta
capa son:
o

No se habilitó el protocolo de enrutamiento

o

El protocolo de enrutamiento se habilitó
incorrectamente.

o

Direcciones IP o sus máscaras de subred incorrectas.

Algunas de las tareas ligadas al diagnóstico y resolución de fallas en la red son:

Visualización de la información del sistema utilizando comandos show.

Comprobación de la conectividad de la red.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 125

Sistema de mensajes de logging.

Habilitación de operaciones de debug

Comandos show:
Los comandos show permiten verificar y monitorear el estado de configuración de
diferentes componentes (interfases, archivos de configuración, etc.) y estadísticas
de funcionamiento de routers y switches que implementan Cisco IOS.

 La mayoría de estos comandos funcionan solamente en el modo

privilegiado. No están disponibles en el modo configuración global y
sus sub-modos.
No están disponibles en el modo configuración global y sus submodos.

Comandos para visualización de archivos de configuración:
Router#show startup-config
Muestra el archivo de configuración de respaldo
guardado en la NVRAM.
Router#show running-config
Permite verificar los valores de configuración
actualmente corriendo en el dispositivo. Es el
archivo de configuración cargado en la RAM.

 Para ver el resultado de la ejecución de los comandos show, refiérase
al Anexo 1: Comandos IOS para monitoreo de routers.

Comando para visualización de la memoria flash
Router#show flash
Permite visualizar el contenido de la memoria
flash. Como aquí se aloja la imagen del Cisco IOS,
permite conocer la información pertinente al
archivo del Cisco IOS.
Adicionalmente informa la cantidad total de
memoria flash disponible.
Utilice este comando siempre que se requiera
conocer el tamaño y nombre de la imagen del
Cisco IOS almacenado en la memoria flash. Se
ejecuta tanto en modo usuario como privilegiado.

Pag. 126

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Comandos para la visualización de las interfaces
Router#show interfaces

serial 0/0
Comando que permite revisar el estado,
configuración y estadística de todos o
individualmente cada uno de los puertos del
dispositivo.
Se ejecuta tanto en modo usuario como
privilegiado.
Si no se especifica un puerto brinda la información
de todos los puertos del dispositivo.

 La información que brinda la mayoría de los comandos show varía en
función del dispositivo, la configuración y la versión de Cisco IOS que
se haya implementado.
Esto es particularmente notable en el caso del comando show
interfaces.

Router#show ip interfaces brief
Muestra una síntesis del estado y principales
parámetros de configuración de todas las
interfaces IP del dispositivo.
Router#show controllers
Muestra la información específica referida al
hardware de las interfases.
Comandos para la visualización de los protocolos enrutados
Router#show protocols
Este comando permite revisar la información
correspondiente a configuración de protocolos
enrutados actualmente activos en el dispositivo y
el estado de cada una de las interfaces.
Se ejecuta tanto en modo usuario como
privilegiado. No brinda información sobre
protocolos de enrutamiento.
Otros comandos show
Router#show ip protocols
Muestra la información de configuración y
actividad de los protocolos de enrutamiento IP
activos en el dispositivo.
Router#show environment [all | last | table]
Permite verificar las alertas referidas a
condiciones ambientales actualmente existentes:
temperatura, voltaje, últimos valores registrados
de los puntos de test de la NVRAM

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 127

Router#show processes cpu
Muestra la información referida a todos los
procesos activos.
Router#show processes memory
Muestra la información referida al uso de la
memoria.
Router#show tcp [line-number]
Muestra es estado de las conexiones TCP.
Router#show tcp brief [all]
Muestra una descripción concisa de las
conexiones TCP.
Router#show ip route
Muestra las entradas de la tabla de enrutamiento.

 Para ver un detalle de la información brindada por cada comando
show, vea el Anexo 1: Comandos IOS para Monitoreo.

Pruebas de conectividad de la red
1. Configuración del servicio de paquetes TCP keepalive
Los paquetes de keepalive permiten a un router detectar cuándo la terminal con la
cual se está comunicando sufre fallas de sistema, aún si no se envían datos.
Si el servicio de keepalive se encuentra configurado, se envía un paquete de
keepalive cada minuto aún cuando no haya actividad en el enlace. Si durante 5
minutos no se detectan paquetes de keepalive, se baja la conexión. La conexión
se baja también en el caso de que la terminal replique con un paquete de “reset”.
Router(config)#service {tcp-keepalives-in | tcp-keepalives-out}
Genera paquetes TCP keepalive sobre
conexiones de red inactivas; en cualquier sentido
en que se haya iniciado la conexión.
2. Prueba de conexiones utilizando el comando ping
Se trata de un protocolo de eco que envía un datagrama especial a un host de
destino y queda en espera de una respuesta a ese datagrama. El resultado de ese
eco puede ser utilizado para evaluar la confiabilidad de la ruta al destino, el delay
de esa ruta y si el host de destino es “alcanzable”.
Router#ping [protocol] {host | address}
Si se omite el parámetro de protocolo, Cisco IOS
asume por defecto IP.

Pag. 128

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Las respuestas posibles cuando se ejecuta el comando desde la línea de comando
de un router Cisco son:
!

Se recibe exitosamente un echo reply. Una respuesta exitosa indica que
el nodo destino es alcanzable y hay al menos una ruta operativa hacia el
destino, de extremo a extremo.
Cuando se ejecuta desde DOS indica el retraso hasta el destino en
milisegundos de cada paquete y la cantidad de saltos ya que da la
información del campo TTL.

.

Tiempo de espera agotado para la espera del echo reply. Puede indicar
que si bien hay una ruta hacia el destino, la respuesta no ha encontrado
una ruta de regreso o ha sido filtrada de alguna forma.

U

El destino es inalcanzable. Indica que en algún punto de la ruta hacia el
destino nuestra solicitud de eco ha sido descartada por un dispositivo.
Esto puede ser provocado por la falta de una ruta al destino o, por
ejemplo, por la presencia de un filtro de tráfico.

C

Congestión.

/

Ping interrumpido, p.e. por la ejecución de ctrl+shift+6, x

?

Tipo de paquete desconocido

&

Paquete con time to live excedido

Esta prueba puede realizarse desde el modo usuario en su formato básico (permite
enviar una solicitud de eco estándar a un destino); desde el modo privilegiado está
disponible tanto en el formato básico como en el extendido (permite configurar
parámetros adicionales: cantidad de solicitudes, tamaño de la trama, etc.).
Para activar el modo extendido simplemente ingrese el comando en el prompt sin
ningún otro parámetro, el Cisco IOS mostrará una interfaz de diálogo que requerirá
el ingreso de parámetros adicionales, indicando entre corchetes valores por
defecto:
Router#ping
Protocol [ip]:
Target IP address: 172.16.1.1
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]:
Sweep range of sizes [n]:
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.1.1, timeout is 2 seconds:
!!!!!
Success rate is 0 percent (0/5)
Los valores que se muestran entre corchetes
corresponden a los valores que asume por defecto
Cisco IOS.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 129

Algunos resultados posibles del diagnóstico utilizando ping desde una terminal:

ping 127.0.0.1 – Prueba interna de loopback. Verifica la configuración
del stack TCP/IP.

ping [propia IP] – Verifica la configuración de la dirección IP y la
conectividad.

ping [IP del gateway] – Verifica si se puede alcanzar el gateway
que permite conectarse con redes remota.

ping [IP remota] – Verifica la conectividad a un dispositivo remoto.

Prueba para el rastreo de rutas
El descubrimiento o “traceo” de rutas se puede realizar utilizando el programa
traceroute presente en el Cisco IOS. Trace permite seguir la ruta que toman
actualmente los paquetes hacia su destino.
Utiliza igual que ping el protocolo ICMP, y opera colocando el valor del campo TTL
en 1. De esta manera las interfaces de cada salto asumen que el TTL ha expirado
y envían un mensaje ICMP al origen indicando que ha excedido el TTL. Así, el
nodo de origen recibe un mensaje de cada dispositivo que está en la ruta del
paquete hacia la red de destino.
El valor máximo por defecto del campo TTL es 30, por lo que inicialmente al
ejecutar el programa se rastrean los primeros 30 saltos. Si es preciso este valor
puede ser ajustado.
Entre la información que proporciona se encuentra:

El listado ordenado de direcciones de gateway de cada salto que recorre el
paquete en su ruta hacia el destino.

La distancia en milisegundos que ha registrado cada uno de los 3
paquetes que se han enviado en el trayecto de cada salto.

La identidad de cada salto.

Este comando nos permite conocer detalladamente la ruta que recorre nuestro
tráfico hasta la red de destino, y también (en el caso de mensajes de destino
inalcanzable), determinar en qué punto del trayecto se está interrumpiendo la ruta,
y en consecuencia, con la ayuda de un diagrama de la red, dónde se encuentra
posiblemente el problema.
Router#traceroute [protocol] [destination]
Las respuestas posibles cuando se ejecuta el comando desde la línea de comando
de un router Cisco son:

Pag. 130

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

!H

El router no ha enviado el comando debido a la presencia de una lista
de acceso.

P

El protocolo es inalcanzable.

N

La red es inalcanzable.

*

Time out.

 Desde una interfaz de línea de comando DOS

se puede utilizar el
comando pathping que brinda información estadística más completa
que tracert (es el comando disponible en DOS).

Prueba de conectividad completa extremo a extremo
Con este propósito se utiliza el protocolo telnet, ya que es un protocolo de capa de
aplicación. Su ejecución exitosa asegura conectividad completa extremo a
extremo.
Propiamente telnet proporciona un sistema de terminal virtual para conectarse
a dispositivos remotos como son servidores, routers o switches. Estos dispositivos
deben tener habilitado el servicio telnet que utiliza por defecto el puerto 23 de TCP.
El comando telnet ejecutado en una terminal dispara el programa cliente.
Su utilización como elemento de diagnóstico permite verificar que es posible
establecer una conexión extremo a extremo: que los servicios de capa superior y
de las capas inferiores funcionan correctamente.
Cisco IOS cuenta con un comando especial que permite verificar el proceso de
negociación de una conexión Telnet:
Router#debug telnet

Síntesis de pruebas de conectividad:
Aplicación
Presentación

telnet

Sesión
Transporte
Red
Enlace de Datos
Física

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Ping
trace
show ip route
show interfaces

Pag. 131

Sistema de mensajes de logging
Los routers corren por defecto un proceso de “logging” que genera mensajes. Los
procesos de logging controlan la distribución de los mensajes a diferentes destinos
que pueden ser: un buffer de memoria, líneas de terminal virtual, o servidores
syslog, dependiendo de la configuración.
También envían mensajes a la consola. Cuando los procesos de logging están
activos, los mensajes se muestran en la consola después de que el proceso que
los generó ha terminado. Cuando los procesos están desactivados, el mensaje es
enviado solamente a la consola.
Estos mensajes incluyen los generados por los comandos debug.

 Tenga en cuenta que por defecto el sistema de logging sólo envía
mensajes a la terminal de consola.

Los comandos más importantes para el trabajo y aprovechamiento de este servicio
de logging son:
Router(config)#no logging
Deshabilita los mensajes de logging.
Router(config)#logging on
Habilita los mensajes de logging.
Router(config)#logging buffered [size]
Establece un espacio de memoria para guardar
los mensajes en un buffer de memoria interno.
Una vez colmada su capacidad, los mensajes
nuevos sobrescriben los más antiguos. Estos
registros se pueden revisar con el comando show
logging.
Router(config)#terminal monitor
Deriva los mensajes en pantalla de la consola
hacia una terminal virtual (no a la consola).
Router(config)#terminal no monitor
Detiene la derivación de los mensajes de consola
a las terminales virtuales.
Router(config)#logging [host]
Designa un servidor syslog para almacenar los
mensajes de logging, utilizando el nombre o
dirección IP del servidor. Se puede designar más
de un servidor syslog repitiendo el comando varias
veces.
Router(config)#service timestamps log datetime msec
Indica que las entradas del archive log tengan
registrada día, fecha y hora en milisegundos,

Pag. 132

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

tomando como base la configuración del reloj del
dispositivo.
Router(config)#no logging [host]
Elimina el servidor syslog ingresado
Router(config)#no logging console
Deshabilita los mensajes de logging a la terminal
de consola.
Router(config)#clear logging
Limpia el contenido actual del buffer de logging.
Router#show logging
Permite revisar si está activado el servicio de
logging y los datos almacenados en el buffer de
logging.
Syslog logging: enabled (0 messages dropped, 0 messages ratelimited, 0 flushes, 0 overruns)
Console logging: level debugging, 145811 messages logged
Monitor logging: level debugging, 0 messages logged
Buffer logging: level debugging, 145811 messages logged
Logging Exception size (4096 bytes)
Trap logging: level informational, 145104 message lines logged
Logging to 10.253.1.1, 145104 message lines logged
[followed by the router’s system log]

Comandos debug:
Los comandos debug permiten monitorear diferentes aspectos del funcionamiento
de los dispositivos que utilizan Cisco IOS. Brindan una visión dinámica de los
procesos que ejecuta el dispositivo.
En términos generales están disponibles en el modo privilegiado. Hay que tener
especial cuidado al utilizar esta función del Cisco IOS ya que puede requerir
excesiva capacidad de procesamiento del procesador del dispositivo y provocar
dificultades en una red en producción. Tenga en cuenta que el sistema asigna alta
prioridad a los mensajes de debugging, por lo que puede generar serios
problemas.
Los mensajes de debugging se comportan del mismo modo que los mensajes de
logging. Por defecto los mensajes de debugging están direccionados al puerto
consola.

 Tenga presente que el resultado dinámico de este comando se obtiene
utilizando procesamiento, y por lo tanto a costa del desempeño del
dispositivo, pudiendo provocar incluso la interrupción del
funcionamiento normal del mismo.
Si ejecuta debug desde una sesión telnet, no lo utilice para verificar
una actividad de ese mismo puerto. Esto podría saturar el enlace que
está utilizando para su sesión telnet.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 133

Router#show debugging
Muestra el estado de cada opción de debugging
Router#show debug condition [condition-id]
Muestra las actuales condiciones establecidas
para el debugging.
Router(config)#service timestamps debug uptime
Configura el servicio de time-stamping para tener
un registro horario de cada salida de debug. Esto
agrega una marca de tiempo que muestra
horas:minutos:segundos de ocurrencia del suceso
desde la última inicialización del dispositivo.
Router(config)#service timestamps debug datetime localtime
Configura el servicio de time-stamping para tener
un registro horario de cada salida de debug. Esto
agrega una marca de tiempo que muestra
horas:minutos:segundos de ocurrencia del suceso
tomando como referencia el reloj del dispositivo
que se configura con el comando clock o
utilizando un servicio NTP.
Router#clock set hh:mm:ss [día] [mes] [año]
Configura el reloj local del dispositivo. Se debe
ingresar la totalidad de la información.
Es el reloj que toma como referencia el service
timestamps debug datetime local time.

 Tenga en cuenta que algunos dispositivos no tienen batería de

respaldo para el reloj, por lo que en este caso se debe configurar cada
vez que se reinicia el dispositivo.

Router#debug condition interface interface
Por defecto, cuando se activa un debug, este
muestra toda la actividad correspondiente al
dispositivo en el que se activó.
Este comando permite especificar una interfaz en
especial para observar los acontecimientos de esa
interfaz y no los de todo el dispositivo.
Si se enuncian varias condiciones, se observarán
las salidas que cumplan con al menos una de
esas condiciones.
Router#no debug interface
Desactiva la condición enunciada.
Router#terminal monitor
Redirecciona los resultados de debug, para que
sean enviados a la terminal virtual (por defecto
van a la consola).
Router#debug [protocol] packet

Pag. 134

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Permite revisar el tráfico correspondiente a un
formato de encapsulación de capa 2 o capa 3.
Los siguientes son algunos ejemplos:
Router#debug frame-relay packet
Router#debug ip packet
Router#debug atm packet
Router#debug ppp packet
Router#debug serial packet
Router#debug fastethernet packet
Router#undebug all
Router#no debug all
Desactiva todos los procesos de debugging que
se encuentran activos.
Los dos comandos tienen el mismo efecto.

Comandos de visualización y diagnóstico en DOS
Es importante tener presentes algunos comandos de DOS que permiten realizar
algunas tareas de diagnóstico en los equipos terminales.
C:>netstat
Proporciona la lista de conexiones activas.
Active Connections
Prot
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP

Local Address
Laptop:990
Laptop:999
Laptop:1164
Laptop:1165
Laptop:1170
Laptop:1171
Laptop:1172
Laptop:1173
Laptop:5678
Laptop:5678
Laptop:5679
Laptop:7438
Laptop:1040
Laptop:1041
Laptop:1063
Laptop:1064
Laptop:2681
Laptop:2691
Laptop:2692

Foreign Address
localhost:1170
localhost:1171
localhost:5679
localhost:7438
localhost:990
localhost:999
localhost:5678
localhost:5678
localhost:1172
localhost:1173
localhost:1164
localhost:1165
cs45.msg.dcn.yahoo.com:5050
baym-cs143.msgr.hotmail.com:1863
sip1.voice.re2.yahoo.com:5061
69-45-79-7.wcg.net:http
64.233.185.19:http
64.233.185.19:http
64.233.185.19:http

State
ESTABLISHED
ESTABLISHED
ESTABLISHED
ESTABLISHED
ESTABLISHED
ESTABLISHED
ESTABLISHED
ESTABLISHED
ESTABLISHED
ESTABLISHED
ESTABLISHED
ESTABLISHED
ESTABLISHED
ESTABLISHED
ESTABLISHED
CLOSE_WAIT
TIME_WAIT
ESTABLISHED
ESTABLISHED

C:>nbtstat
Proporciona información de NetBIOS

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 135

C:>ipconfig
Proporciona la información correspondiente a la
configuración actual de TCP/IP
Windows IP Configuration
Ethernet adapter Wireless Network Connection:
Connection-specific
IP Address. . . . .
Subnet Mask . . . .
Default Gateway . .

DNS
. .
. .
. .

Suffix
. . . .
. . . .
. . . .

.
.
.
.

:
:
:
:

cpe.algo.com.ar
192.168.1.102
255.255.255.0
192.168.1.1

Ethernet adapter Local Area Connection:
Media State . . . . . . . . . . . : Media disconnected
C:>ipconfig/all
Proporciona información más detallada sobre la
configuración actual de TCP/IP
Windows IP Configuration
Host Name . . . . . . .
Primary Dns Suffix . .
Node Type . . . . . . .
IP Routing Enabled. . .
WINS Proxy Enabled. . .
DNS Suffix Search List.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

:
:
:
:
:
:

Laptop
Hybrid
No
No
cpe.algo.com.ar

Ethernet adapter Wireless Network Connection:
Connection-specific DNS Suffix
Description . . . . . . . . . .
Adapter
Physical Address. . . . . . . .
Dhcp Enabled. . . . . . . . . .
Autoconfiguration Enabled . . .
IP Address. . . . . . . . . . .
Subnet Mask . . . . . . . . . .
Default Gateway . . . . . . . .
DHCP Server . . . . . . . . . .
DNS Servers . . . . . . . . . .

. : cpe.telecentro.com.ar
. : HP WLAN 54g W450 Network
.
.
.
.
.
.
.
.

:
:
:
:
:
:
:
:

00-90-4B-47-08-B1
Yes
Yes
192.168.1.102
255.255.255.0
192.168.1.1
192.168.1.1
200.115.192.29
200.115.192.30
Lease Obtained. . . . . . . . . . : Miércoles, 14 de
Septiembre de 2005 11:49:53 p.m.
Lease Expires . . . . . . . . . . : Jueves, 15 de Septiembre
de 2005 11:49:53 p.m.
Ethernet adapter Local Area Connection:
Media State . . . .
Description . . . .
Corp. DP83815/816 10/100
Physical Address. .

Pag. 136

. . . . .
. . . . .
MacPhyter
. . . . .

. .
. .
PCI
. .

: Media disconnected
: National Semiconductor
Adapter
: 00-0D-9D-8A-C6-3C

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

C:>ipconfig /release
Libera la información que el host ha obtenido de
un servidor DHCP.
C:>ipconfig /renew
Requiere un nuevo paquete de información IP del
servidor DHCP.
C:>winipcfg
Permite visualizar la configuración básica de red
en un entorno Windows 95, 98 o Me.
C:>ping localhost
Verifica la correcta operación del stack TCP/IP y
las funciones de transmisión y recepción de la
placa de red.
C:>ping 127.0.0.1
Tiene el mismo efecto que ping localhost.
C:>ping [IP]
Verifica conectividad a nivel de capa 3 entre
dispositivos
C:\>ping www.cisco.com
Pinging www.cisco.com [198.133.219.25] with 32 bytes of data:
Reply from 198.133.219.25: bytes=32 time=212ms TTL=111
Request timed out.
Reply from 198.133.219.25: bytes=32 time=211ms TTL=111
Reply from 198.133.219.25: bytes=32 time=213ms TTL=111
Ping statistics for 198.133.219.25:
Packets: Sent = 4, Received = 3, Lost = 1 (25% loss),
Approximate round trip times in milli-seconds:
Minimum = 211ms, Maximum = 213ms, Average = 212ms
En la información que aporta, consta:
Cantidad de paquetes enviados, recibidos y
porcentaje de paquetes perdidos.
Round Trip Time (tiempo de ida y vuelta de los
paquetes) máximo, mínimo y promedio.
DOS también brinda la posibilidad de generar un ping extendido, a través de una
serie de subcomandos específicos que se muestran a continuación:

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 137

C:\ >ping
Usage: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
[-r count] [-s count] [[-j host-list] | [-k host-list]]
[-w timeout] target_name
Options:
-t

Ping the specified host until stopped.
To see statistics and continue - type Control-

Break;
-a
-n
-l
-f
-i
-v
-r
-s
-j
-k
-w

count
size
TTL
TOS
count
count
host-list
host-list
timeout

To stop - type Control-C.
Resolve addresses to hostnames.
Number of echo requests to send.
Send buffer size.
Set Don't Fragment flag in packet.
Time To Live.
Type Of Service.
Record route for count hops.
Timestamp for count hops.
Loose source route along host-list.
Strict source route along host-list.
Timeout in milliseconds to wait for each reply.

C:>tracert [IP]
Proporciona la ruta que toma un paquete a través
de la red
C:\>tracert www.cisco.com
Tracing route to www.cisco.com [198.133.219.25]
over a maximum of 30 hops:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22

Pag. 138

17
12
167
152
155
158
139
149
151
187
230
213
213
226
222
225
213
*
*
*
*
*

ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms

*
12
146
149
145
135
137
173
171
176
217
227
215
225
213
214
219
*
*
*
*
*

ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms

217
41
147
144
176
142
137
151
149
177
208
214
232
210
234
212
238
*
*
*
*
*

ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms

10.9.0.1
192.168.2.1
200.32.127.193
rcoreats1.impsat.net.ar [200.55.2.1]
rcoreats1.impsat.net.ar [200.55.0.85]
iar1.Miami.savvis.net [208.173.90.25]
acr2.Miami.savvis.net [208.172.98.62]
dcr2.Atlanta.savvis.net [204.70.193.198]
dcr1.Atlanta.savvis.net [204.70.192.41]
cw-gw.attga.ip.att.net [192.205.32.117]
tbr2.attga.ip.att.net [12.123.20.254]
tbr1-cl1.dlstx.ip.att.net [12.122.2.89]
tbr1.la2ca.ip.att.net [12.122.10.50]
gar1.sj2ca.ip.att.net [12.122.2.249]
12.127.200.82
sjck-gw1.cisco.com [128.107.239.9]
sjck-dmzdc.cisco.com [128.107.224.65]
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Request timed out.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

23
24
25
26
27
28
29
30

*
*
*
*
*
*
*
*

*
*
*
*
*
*
*
*

*
*
*
*
*
*
*
*

Request
Request
Request
Request
Request
Request
Request
Request

timed
timed
timed
timed
timed
timed
timed
timed

out.
out.
out.
out.
out.
out.
out.
out.

Trace complete.
Como también ocurre con ping, DOS brinda una
serie de subcomandos específicos que permiten
ajustar el funcionamiento del comando a las
necesidades específicas de nuestra tarea de
diagnóstico. Entre estas se puede estacar la
posibilidad de modificar el número máximo de
saltos (por defecto 30), y modificar el tiempo de
espera de la respuesta de cada salto.

C:\>tracert
Usage: tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout]
target_name
Options:
-d
-h maximum_hops
-j host-list
-w timeout

Do not resolve addresses to hostnames.
Maximum number of hops to search for target.
Loose source route along host-list.
Wait timeout milliseconds for each reply.

C:>pathping [IP]
Presente a partir de Win2K.
Combina ping y tracert, a la vez que provee
información estadística adicional.
Es una buena herramienta para la evaluación del
estado de rutas activas, dada la estadística de
tráfico que proporciona.

C:\>pathping www.cisco.com
Tracing route to www.cisco.com [198.133.219.25]
over a maximum of 30 hops:
0 Laptop.cpe.algo.com.ar [192.168.1.102]
1 10.9.0.1
2 192.168.2.1
3 200.32.127.193
4 rcoreats1-ge-4-1.impsat.net.ar [200.55.2.1]
5 rcoreats1-rcoreesm1.impsat.net.ar [200.55.0.85]
6 iar1-so-2-3-0.Miami.savvis.net [208.173.90.25]
7 acr2-loopback.Miami.savvis.net [208.172.98.62]

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 139

8 dcr2-so-4-2-0.Atlanta.savvis.net [204.70.193.198]
9
*
dcr1-as0-0.Atlanta.savvis.net [204.70.192.41]
10 cw-gw.attga.ip.att.net [192.205.32.117]
11 tbr2-p013702.attga.ip.att.net [12.123.20.254]
12 tbr1-cl1.dlstx.ip.att.net [12.122.2.89]
13 tbr1-cl2.la2ca.ip.att.net [12.122.10.50]
14 gar1-p370.sj2ca.ip.att.net [12.122.2.249]
15 12.127.200.82
16 sjck-dmzbb-gw1.cisco.com [128.107.239.9]
17 sjck-dmzdc-gw1.cisco.com [128.107.224.65]
18
*
*
*
Computing statistics for 450 seconds...
Source to Here
This Node/Link
Hop RTT Lost/Sent = Pct Lost/Sent = Pct Address
0
Laptop.cpe.com.ar[192.168.1.102]
0/ 100 = 0%
|
1
21ms 1/ 100 = 1%
1/ 100 = 1% 10.9.0.1
0/ 100 = 0%
|
2
23ms 1/ 100 = 1%
1/ 100 = 1% 192.168.2.1
0/ 100 = 0%
|
3
154ms 0/ 100 = 0%
0/ 100 = 0% 200.32.127.193
0/ 100 = 0%
|
4
155ms 0/ 100 = 0%
0/ 100 = 0% rcoreats1.impsat.net.ar[200.55.2.1]
0/ 100 = 0%
|
5
155ms 0/ 100 = 0%
0/ 100 = 0% rcores1.impsat.net.ar[200.55.0.85]
0/ 100 = 0%
|
6
149ms 2/ 100 = 2%
2/ 100 = 2% iar1.Mi.savvis.net[208.173.90.25]
0/ 100 = 0%
|
7
149ms 1/ 100 = 1%
1/ 100 = 1% acr2.Mi.savvis.net[208.172.98.62]
0/ 100 = 0%
|
8
156ms 2/ 100 = 2%
2/ 100 = 2% dcr2.savvis.net[204.70.193.198]
0/ 100 = 0%
|
9
163ms 0/ 100 = 0%
0/ 100 = 0% dcr1.Atl.savvis.net[204.70.192.41]
2/ 100 = 2%
|
10
186ms 2/ 100 = 2%
0/ 100 = 0% cw-gw.at.ip.att.net[192.205.32.117]
98/ 100 = 98%
|
11 --- 100/ 100 =100%
0/ 100 = 0% tbr2.at.ip.att.net[12.123.20.254]
0/ 100 = 0%
|
12 --- 100/ 100 =100%
0/ 100 = 0% tbr1-cl1.dls.ip.at.net[12.122.2.89]
0/ 100 = 0%
|
13 --- 100/ 100 =100%
0/ 100 = 0% tbr1.la2ca.ip.att.net[12.122.10.50]
0/ 100 = 0%
|
14 --- 100/ 100 =100%
0/ 100 = 0% gar1.sj2ca.ip.att.net[12.122.2.249]
0/ 100 = 0%
|
15 --- 100/ 100 =100%
0/ 100 = 0% 12.127.200.82
0/ 100 = 0%
|
16 --- 100/ 100 =100%
0/ 100 = 0% sjck-gw1.cisco.com[128.107.239.9]
0/ 100 = 0%
|
17 --- 100/ 100 =100%
0/ 100 = 0% sjck-dmz.cisco.com[128.107.224.65]
0/ 100 = 0%
|
18 --- 100/ 100 =100%
0/ 100 = 0% Laptop [0.0.0.0]
Trace complete.

DOS ofrece un conjunto de subcomandos que
permiten la modificación de los parámetros por
defecto a fin de configurar un test más adecuado a
necesidades específicas.

Pag. 140

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

C:\ >pathping
Usage: pathping [-g host-list] [-h maximum_hops] [-i address] [-n]
[-p period] [-q num_queries] [-w timeout] [-P] [-R]
[-T]
[-4] [-6] target_name
Options:
-g host-list
-h maximum_hops
-i address
-n
-p period
-q num_queries
-w timeout
-P
-R
-T
priority tags.
-4
-6

Loose source route along host-list.
Maximum number of hops to search for target.
Use the specified source address.
Do not resolve addresses to hostnames.
Wait period milliseconds between pings.
Number of queries per hop.
Wait timeout milliseconds for each reply.
Test for RSVP PATH connectivity.
Test if each hop is RSVP aware.
Test connectivity to each hop with Layer-2
Force using IPv4.
Force using IPv6.

C:>arp –a
Muestra la tabla ARP
Interface: 192.168.1.102 --- 0x2
Internet Address
Physical Address
192.168.1.1
00-0c-41-a8-b0-92

Type
dynamic

C:>arp –s
Agrega una entrada permanente en la tabla ARP
C:>arp –d
Elimina una entrada de la tabla ARP
C:>route add
Agrega una ruta estática
C:>route delete
Borra una ruta estática

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 141

Pag. 142

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

4. Enrutamiento IP
Si bien el concepto de enrutamiento es aplicable a todo procedimiento de la Capa
de Red del Modelo OSI que tiene por objetivo buscar la mejor ruta posible para
que un paquete llegue hasta el nodo destino, en la actualidad enrutamiento se ha
convertido en la práctica en sinónimo de enrutamiento IP.
La versatilidad, escalabilidad y capacidad de respuesta al desafío de las redes
contemporáneas, ha convertido al direccionamiento IP en el modelo preponderante
para las redes de datos.
Como consecuencia de esto, el conocimiento y habilidad para el diseño y
administración del enrutamiento IP son esenciales en la “caja de herramientas” de
un Administrador de Redes.
Se denomina enrutamiento al proceso utilizado por los dispositivos que operan en
la capa de red del Modelo OSI (básicamente routers y switches capa 3) para enviar
paquetes a través de una red IP hacia una red IP de destino. Este procedimiento
toma como punto de partida para la selección de la “mejor ruta” la dirección IP de
destino contenida en el encabezado de capa 3 del paquete a transportar.
Para poder enrutar un paquete el router debe, en primer lugar, aprender
información de enrutamiento la que incluye como mínimo:

Dirección de destino.

Dispositivo vecino a partir del cual puede acceder a las redes remotas.

Rutas posibles a todas las redes remotas.

La “mejor ruta” a cada red remota.

Cómo mantener y verificar la información de enrutamiento.

El dispositivo aprende acerca de las redes remotas a partir:

De los demás dispositivos de capa 3 de la red IP.

De un Administrador.

Con esta información el dispositivo construye las tablas de enrutamiento IP. Estas
tablas de enrutamiento pueden construirse a partir de dos procedimientos básicos:

Dinámicamente – Utilizando protocolos de enrutamiento dinámico.
En este caso el mantenimiento de la información de enrutamiento se
realiza utilizando actualizaciones que se efectúan de modo automático al
generarse cambios en la red.

Estáticamente – A través de rutas estáticas.
Las rutas estáticas son definidas por el Administrador. Las modificaciones
necesarias al realizarse un cambio en la red son responsabilidad del
Administrador.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 143

Enrutamiento estático
Se denomina enrutamiento estático al proceso mediante el cual el Administrador
de la red incorpora manualmente una ruta en la tabla de enrutamiento de cada
dispositivo.
Es la técnica básica para configurar rutas. Como tal presenta ventajas y
desventajas respecto de la utilización de protocolos de enrutamiento dinámico:
Ventajas

Desventajas

No genera carga de procesamiento en
la CPU del dispositivo.

El Administrador debe tener una
comprensión amplia de la red y de
cómo cada dispositivo está conectado.

No utiliza ancho de banda en los
enlaces entre los dispositivos.

Si una nueva red se agrega a la red, el
Administrador debe agregar
manualmente la ruta hacia ella en
todos los dispositivos.

Son más seguras. No revelan
información de la red a fuentes no
confiables y son menos vulnerables a
ataques.

En redes grandes, la actualización de
rutas puede convertirse en un trabajo
full-time.

Fácil diagnóstico. El Administrador
controla de modo más exacto la
selección de rutas.

Requiere alto mantenimiento y carece
de adaptabilidad a los cambios.

La operación de enrutamiento estático se puede dividir en 3 partes:
1.

El Administrador configura la ruta.

2.

El router instala la ruta en su tabla de enrutamiento.

3.

Los paquetes son enrutados utilizando la ruta estática.

Configuración de una ruta estática
Las rutas estáticas son configuradas manualmente en cada dispositivo utilizando el
comando ip route de Cisco IOS, según se describe a continuación:
Router(config)#ip route [red destino] [máscara] [próximo salto]
[distancia administrativa]
Red de destino – Dirección de red de la red o
subred hacia la cual se quiere introducir una
entrada en la tabla de enrutamiento.
Máscara – Máscara de subred a utilizar con la
dirección de red de destino.
Próximo salto – Dirección IP del puerto del router
vecino (default-gateway) hacia el que se debe

Pag. 144

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

enviar el paquete. Se puede utilizar en su lugar el
ID de la interfaz de salida en el propio dispositivo.
Distancia Administrativa – Determina la
confiabilidad de la fuente de origen de la
información de enrutamiento.

Procedimiento para la configuración de ruteo estático:
La configuración de enrutamiento estático en la red requiere de planificación y
procedimientos claros para la tarea, ya que requiere de coordinación y coherencia
en toda la red.
El procedimiento para configurar enrutamiento estático podemos sintetizarlo en los
siguientes pasos:
1.

Definir o diseñar las rutas estáticas a configurar en cada dispositivo de la red.

2.

Configurar manualmente cada una de las rutas estáticas previamente
definidas para cada dispositivo.

3.

Verificar en cada dispositivo la configuración realizada utilizando los
comandos show running-config y show ip route.

4.

Si la configuración es la deseada, almacene los cambios utilizando el
comando copy running-config startup-config.

5.

Luego de almacenados los cambios pase al dispositivo siguiente y repita el
proceso desde el paso 2.

6.

Verifique el funcionamiento del enrutamiento extremo a extremo utilizando el
procedimiento para diagnóstico de fallas de enrutamiento que se describe
más adelante en este capítulo.

Respecto de la declaración del próximo salto:
En la configuración de una ruta estática, al ingresar el parámetro que describí
como “próximo salto”, se puede declarar tanto la dirección IP del puerto del
dispositivo vecino como la interfaz del propio router, También se pueden definir
ambos parámetros para la ruta:
1. ID del puerto del router local
Ejemplo:
Router(config)#ip route 10.2.0.0 255.255.0.0 serial0/0
Configurando una ruta estática de esta forma, la misma se instalará en la tabla de
enrutamiento solamente si la interfaz especificada como interfaz de salida se
encuentra activa. Esta ruta tendrá precedencia sobre cualquier ruta estática
configurada de otra forma ya que se le asigna distancia administrativa 0.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 145

La desventaja que conlleva esta forma de configuración es que el dispositivo
deberá hacer una petición ARP por cada dirección IP que deba enrutar a través de
esta ruta. Esto implica consumo de procesamiento, memoria RAM y ancho de
banda para mantener multiplicidad de entradas en la tabla ARP.

Esta opción está disponible solamente para puertos WAN.
2. IP del router colindante
Ejemplo:
Router(config)#ip route 10.2.0.0 255.255.0.0 10.1.1.2
Si en cambio, al configurar una ruta estática se especifica la dirección IP del
próximo salto se evita que el router haga una petición ARP por cada dirección IP
de destino, reduciendo consecuentemente los requerimientos de procesamiento y
de espacio en la memoria RAM. Esta ruta recibe una distancia administrativa por
defecto de 1.
Sin embargo, en esquemas de enrutamiento que utilizan rutas por defecto este tipo
de ruta puede generar inconvenientes. Si sale de operaciones la interfaz del router
colindante a la que mapea la ruta estática, el dispositivo procurará alcanzar esa
dirección IP a través de otra ruta a ese destino que encuentre disponible (ruta
recursiva). Esta podría ser la ruta por defecto.
También hay que tener en cuenta que si la dirección del próximo salto no es
accesible para el router en el momento de configurarla, entonces la ruta estática no
será agregada en la tabla de enrutamiento.
3. Ambos parámetros
Ejemplo:
Router(config)#ip route 10.2.0.0 255.255.0.0 serial0/0 10.1.1.2
Cuando se trabaja con rutas por defecto, es conveniente entonces especificar
tanto la interfaz de salida del router local, como la dirección IP del gateway.

Redistribución de rutas estáticas con protocolos de ruteo:
Una funcionalidad importante cuando se implementan rutas estáticas es la
posibilidad de redistribución de estas rutas por parte de los protocolos de
enrutamiento. Este feature permite agilizar los procesos de actualización de rutas
en la red cuando se utilizan sistemas mixtos con rutas estáticas y dinámicas
simultáneamente.
Esta redistribución de rutas estáticas a través de la red puede realizarse de dos
maneras básicas.
Una opción es, al configurar una ruta estática señalar como próximo salto la propia
interfaz de salida. Esta ruta ingresará a la tabla de enrutamiento con distancia
administrativa 0; las rutas de este tipo son asumidas por los protocolos de

Pag. 146

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

enrutamiento como redes directamente conectadas y por lo tanto son publicadas
por los protocolos con la condición de que la interfaz esté asignada al protocolo
con el comando network.
También se puede forzar la redistribución de la ruta estática por parte de un
protocolo de enrutamiento en particular, utilizando el siguiente comando:
Router(config)#router [protocolo]
Router(config-router)#redistribute static

Para verificar la configuración de una ruta en particular:
Un paso fundamental del procedimiento para la configuración de enrutamiento
estático es la verificación de la configuración. Para esto utilice el siguiente
comando:
Router#show ip route [red destino]
Un ejemplo:
Router_A#show ip route 10.96.255.0
Routing entry for 10.96.255.0/30
Known via "connected", distance 0, metric 0 (connected, via
interface)
Routing Descriptor Blocks:
* directly connected, via Serial1
Route metric is 0, traffic share count is 1

Distancia Administrativa
El concepto de distancia administrativa es una calificación referida a la calidad o
confiabilidad de la fuente de la información de enrutamiento que recibió el
dispositivo. Cuanto menor es la distancia administrativa mayor es la confiabilidad
de la información.
Fuente de información de ruteo

Valor

Ruta a una red directamente conectada

0

Ruta estática (por defecto)

1

Ruta sumaria EIGRP

5

Ruta EIGRP interna

90

Ruta IGRP

100

Ruta OSPF

110

Ruta IS-IS

115

Ruta RIP

120

Ruta EIGRP externa

170

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 147

Si bien las rutas estáticas y cada protocolo de enrutamiento tienen asignadas
distancias administrativas por defecto, puede ocurrir que este valor de distancia
administrativa no sea la mejor opción para una red en particular. En este caso, la
distancia administrativa de los diferentes protocolos puede ser ajustada utilizando
el siguiente comando:
Router(config)#router [protocolo]
Router(config-router)#distance [#]
De este modo, cuando se implementan varios protocolos simultáneamente se
puede lograr que, por ejemplo, las rutas aprendidas por RIP sean preferidas a las
aprendidas por IGRP.

 No hay un comando que permita cambiar la distancia administrativa de
todas las rutas estáticas a la vez; se debe hacer ruta por ruta en el
momento de crearlas.

Cambiar la distancia administrativa por defecto puede ser riesgoso ya que puede
ocurrir -entre otos posibles problemas- que se generen bucles de enrutamiento en
la red. Por lo tanto, esto debe hacerse con sumo cuidado.
Algunos protocolos de enrutamiento permiten adjudicar diferente distancia
administrativa según la red a partir de la cual se ha aprendido la información.
También puede cambiarse la distancia administrativa por defecto de las rutas
estáticas con sólo agregar este parámetro al momento de configurar la ruta. No
hay un comando que permita cambiar la distancia administrativa de todas las rutas
estáticas a la vez, se debe hacer ruta por ruta.

Ruta por Defecto
Cuando hacemos enrutamiento de capa 3 el dispositivo que realiza el forwardeo de
paquetes aplica un criterio básico: si no tiene una ruta en su tabla de enrutamiento
para la red de destino de un paquete, ese paquete será descartado.
Sin embargo, es posible evitar este descarte utilizando rutas por defecto, también
llamadas gateway of last resort.
Las rutas por defecto son rutas utilizada para enrutar paquetes que tienen como
destino una dirección perteneciente a una red para la cual no hay una ruta
específica en la tabla de enrutamiento.

 Si en la tabla de enrutamiento no hay una ruta específica a la red de
destino, o una ruta por defecto, el paquete será descartado.

Se implementan rutas por defecto, por ejemplo, en redes “stub”. Es decir, redes
que tienen una única ruta de entrada y salida a la internetwork.

Pag. 148

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Configuración de una ruta por defecto
Cisco IOS ofrece 2 procedimientos de configuración diferentes, ambos establecen
una ruta por defecto aunque con algunas pequeñas diferencias:
Router(config)#ip route 0.0.0.0 0.0.0.0 [próximo salto]
Cuando se implementa utilizando la interfaz de
salida para definir la ruta, esta ruta tendrá
precedencia sobre las demás ya que tiene
distancia administrativa 0.
Router(config)#ip default-network [red destino por defecto]
La implementación de la ruta por defecto
utilizando este comando permite que la ruta sea
luego redistribuida a todos los dispositivos de la
red a través del protocolo de enrutamiento que se
implemente.
Es un comando classful, por lo tanto instala en la
tabla de enrutamiento la red que actuará como
ruta por defecto, no las subredes. Hay que tener
en cuenta que la ruta por defecto requiere que en
la tabla de enrutamiento haya también una ruta
hacia la red que se declara como ruta por defecto.
Este comando debe ejecutarse en el router que
tiene directamente conectada la red que va a ser
utilizada como ruta por defecto por todos los
demás dispositivo, y puede luego ser redistribuida
por un protocolo de enrutamiento como una ruta
estática.
Router#show ip route
Codes: C- connected, S- static, I- IGRP, R RIP, M- mobile, B - BGP
D- EIGRP, EX- EIGRP external, O- OSPF, IA - OSPF inter area
N1- OSPF NSSA external type 1, N2- OSPF NSSA external type 2
E1- OSPF external type 1, E2- OSPF external type 2, E - EGP
i- IS-IS, L1- IS-IS level-1, L2- IS-IS level-2, ia- IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is 192.168.1.1 to network 192.168.4.0
I* 192.168.4.0/24 [100/80135] via 192.168.1.1, 00:01:09, Serial0/0
C
192.168.5.0/24 is directly connected, FastEthernet0/0
C
192.168.1.0/24 is directly connected, Serial0/0
Router#
La ruta marcada con asterisco (I*) indica la ruta
que es utilizada para enviar el tráfico que no
encuentra una ruta de destino explícita (ruta por
defecto).
El párrafo Gateway of last resort is
192.168.1.1 to network 192.168.4.0
identifica el próximo salto al que se enviará todo el
tráfico que utilice la ruta por defecto.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 149

Implicancia del modo de procesamiento
Cisco IOS ofrece 2 modos diferentes de realizar el procesamiento de los paquetes
al momento de seleccionar la mejor ruta hacia el destino: classful y classless.
Estos 2 modos de procesamiento impactan directamente en el efecto que tienen
las rutas por defecto:

Cuando el router opera en modo classful y se trata de una red dividida en
subredes, al momento de seleccionar una ruta hacia el destino el proceso
busca una ruta exacta para reenviar el paquete.
Un ejemplo:
Se ha dividido la red 172.16.0.0 utilizando una máscara de subred de 24
bits. Como consecuencia de esto se tienen rutas a las subredes
172.16.1.0, 172.16.2.0 y 172.16.3.0 y una ruta por defecto configurada
manualmente.
En este caso por ejemplo, si a la interfaz del dispositivo llega un paquete
con dirección destino, 200.15.10.17, se enrutará utilizando la ruta por
defecto.
En cambio, si llega un paquete con destino a otra subred de la misma red,
por ejemplo 172.16.14.19, el paquete será descartado.
¿Por qué? Porque al aplicar un proceso classful, el dispositivo detecta que
la dirección destino se encuentra en una subred de la misma red y en
consecuencia busca una ruta que coincida exactamente con la subred de
la dirección de destino y no considera la ruta por defecto.

Esto se soluciona activando el procesamiento classless. Este proceso se
activa utilizando el comando ip classless, y afecta exclusivamente los
procesos relativos al reenvío de paquetes.
En este caso, al recibir el paquete con destino 172.16.14.19 el dispositivo
busca la ruta que tenga mayor coincidencia con la red de destino pero sin
considerar la clase.
En nuestro ejemplo, va a buscar una ruta a la subred 172.16.14.0/24, si no
la tiene y en cambio encuentra una ruta a la 172.16.0.0/16 la utiliza (en mi
ejemplo no incluí esta ruta), y si no encuentra una mejor coincidencia
entonces utiliza la ruta por defecto.

En las versiones 12.x del IOS, el enrutamiento classless está activo por defecto.
Router(config)#ip classless
Activa el enrutamiento classless.
Router(config)#no ip classless
Desactiva el enrutamiento classless.

Enrutamiento Dinámico
El enrutamiento dinámico es el procedimiento que utiliza protocolos de
enrutamiento para recabar información sobre las rutas remotas, y a partir de esta
información construir y mantener actualizadas las tablas de enrutamiento.

Pag. 150

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Ventajas

Desventajas

Alto grado de adaptabilidad a los
cambios.

Requieren cantidades significativas de
procesamiento y memoria RAM.

Requiere muy poco mantenimiento.

Elevado uso de ancho de banda para el
intercambio de información de
enrutamiento.

 En este libro considero una introducción a los conceptos básicos de

los protocolos de enrutamiento IP interior.
Si se desea información respecto del manejo avanzado de estos
protocolos, o sobre protocolos de enrutamiento ip exteriores, sugiero
consultar el Manual de Enrutamiento Avanzado, o el Curso de
Enrutamiento BGP Básico de esta misma colección.

Protocolos de Enrutamiento
Un protocolo de enrutamiento define el conjunto de reglas utilizadas por un
dispositivo cuando éste se comunica con otros dispositivos a fin de compartir
información de enrutamiento. Esta información se utiliza para construir y mantener
las tablas de enrutamiento.
Básicamente hay dos tipos de protocolo de enrutamiento:

Protocolos de Enrutamiento Interior
Protocolos que administran rutas que conectan distintas redes o subredes
de un único sistema autónomo.
RIP
IGRP
EIGRP
OSPF
IS-IS

Protocolos de Enrutamiento Exterior
Protocolos que administran rutas que conectan diferentes sistemas
autónomos.
BGP
EGP

Sistema Autónomo
Se denomina Sistema Autónomo al conjunto de redes o dispositivos de
enrutamiento que operan bajo una administración común, y que por lo tanto
comparten estrategias y políticas de tráfico. Hacia el exterior de la red ésta se
presenta como un sistema unificado.
En enrutamiento entre sistemas autónomos diferentes requiere la implementación
de un protocolo de enrutamiento exterior.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 151

Los sistemas autónomos se diferencias por un ID de 16 bits que es asignado por el
ARIN (www.arin.net).
Protocolos que implementan el ID de sistema autónomo (AS) como parámetro de
configuración:
o

IGRP

o

EIGRP

o

BGP

¿Cómo se construye la tabla de enrutamiento?
La tabla de enrutamiento es una base de información de ruteo que utilizan los
dispositivos que operan en la capa de red para determinar cuál es la ruta a través
de la cual se debe enviar un paquete hacia un destino determinado.
Esta base de datos es construida por Cisco IOS utilizando un algoritmo para
seleccionar la mejor ruta a cada destino a partir de dos parámetros principales:

La Distancia Administrativa. Cuando el dispositivo aprende varias rutas a
una misma red de destino las compara y selecciona considerando ante
todo la distancia administrativa como medida de confiabilidad de la ruta.
El dispositivo selecciona por considerarla mejor a la ruta con menor
distancia administrativa.


El criterio es: menor Distancia Administrativa = mejor Ruta.

La Métrica. La métrica es el criterio de medición que utiliza cada protocolo
para calcular la mejor ruta a un destino dado. Es un valor que mensura la
conveniencia de una ruta específica. Cada protocolo de enrutamiento
utiliza una métrica diferente. La métrica es calculada por el algoritmo de
enrutamiento.
Cuando un dispositivo encuentra varias rutas a una red de destino con la
misma Distancia Administrativa selecciona entonces la de menor métrica.

El criterio es: menor Métrica = mejor Ruta.

Cuando el dispositivo encuentra varias rutas a la misma red de destino con igual
distancia administrativa e igual métrica, las conserva en la tabla de enrutamiento y
realiza balanceo de tráfico entre esas rutas de igual costo. Cisco IOS permite
balancear tráfico entre hasta 6 rutas de igual métrica como máximo; algunos
protocolos de enrutamiento tienen un límite más bajo.
Para cambiar el número máximo de rutas entre las que se balancea tráfico utilice el
siguiente comando:

Pag. 152

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Router(config-router)#maximum-path [número de rutas]
Al realizar balanceo de carga, este puede hacerse en 2 modalidades:

Balanceo de carga por paquete.
Funciona cuando el router opera en modalidad process switching.

Balanceo de carga por destino.
Es el que utiliza el dispositivo cuando opera en modalidad fast switching
(es la modalidad por defecto).
Para cambiar el modo de procesamiento de los paquetes (y por lo tanto el
modo en que se realiza el balanceo de carga), debe utilizar el comando:

Router(config-if)#no ip-route cache
Cuando el router trabaja con protocolos de enrutamiento classful (no envían la
máscara de subred con las actualizaciones), al recibir una actualización de rutas el
protocolo utiliza uno de estos métodos para determinar la dirección de red:
Si la información que se recibe corresponde al mismo número de red de la interfaz
a través de la cual llega, pero a diferente subred, el router aplica la máscara que
tiene configurada en la interfaz de recepción.
Si la información que se recibe corresponde a otra red que la de la interfaz de
recepción, se le aplica la máscara de subred por defecto que le corresponde según
clase.

Información
de Ruteo

> Distancia
Administrativa

Analiza la
Distancia
Administrativa

< Distancia
Administrativa

= Distancia
Administrativa

> Métrica

No se incorpora a la
Tabla de
Enrutamiento

Analiza la
Métrica

< Métrica

= Métrica

TABLA DE
ENRUTAMIENTO
PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 153

Rutas de backup
Generalmente, la información de enrutamiento que llega a un dispositivo es mucho
más que la que se refleja en la tabla de enrutamiento. La tabla de enrutamiento
muestra la ruta seleccionada para cada destino posible conocido por el dispositivo.
Pero hay información adicional que constituye las rutas alternativas en caso de que
por algún incidente la ruta “óptima” deje de estar disponible.
El modo en que se maneja la información a esas rutas alternativas difiere de
acuerdo al protocolo de enrutamiento se esté utilizando la red. Cisco IOS
implementa dos métodos diferentes para resolver esta cuestión:
1.

Cuando se trata de protocolos que no mantienen bases de información
propias en la memoria de los dispositivos, si falla la ruta elegida como
óptima, la siguiente mejor ruta será incluida en la tabla de enrutamiento
cuando el protocolo haga un nuevo intento de incorporar una ruta en la tabla.
Un ejemplo de este tipo de protocolos es IGRP. Cada vez que IGRP recibe
una actualización de rutas intenta insertar la información actualizada en la
tabla de enrutamiento. Si encuentra una ruta mejor ya instalada en la tabla,
entonces el intento falla.

2.

En cambio, cuando el protocolo de enrutamiento guarda su propia base de
información de ruteo de modo independiente, la ruta de backup queda
registrada aún cuando no ingresa en la tabla de enrutamiento.
De este modo, cuando la ruta instalada en la tabla falla por alguna razón, el
proceso de mantenimiento de la tabla consulta a cada protocolo de
enrutamiento si tiene alguna ruta de backup registrada con el objetivo de
reinstalar una ruta válida en la tabla.
Si varios protocolos tienen una ruta de backup disponible, seleccionará en
base a la distancia administrativa.

Comparación entre Enrutamiento de Vector Distancia y de Estado de
Enlace
Hay básicamente dos grandes grupos de protocolos de enrutamiento, los
protocolos de estado de enlace y los protocolos de vector distancia.
Ambos se diferencias principalmente en el algoritmo que implementan para el
descubrimiento de las rutas.
Los protocolos de vector distancia aprenden la mejor ruta a la red de destino
basándose en la acumulación de las métricas de cada vecino utilizando el
algoritmo de Bellman-Ford.
Por su parte, los protocolos de estado de enlace aprenden la topología exacta de
la red entera aplicando a la información de enrutamiento recibida el algoritmo de
Dijkstra. Estos protocolos mantienen una compleja información de la topología y
utilizan esta información para crear y mantener una imagen común de la red
entera.
De aquí se siguen importantes diferencias para cada uno de estos sistemas de
enrutamiento:

Pag. 154

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Protocolos por Vector Distancia

Protocolos por Estado de Enlace

Implementan el algoritmo BellmanFord.

Implementan el algoritmo de Dijkstra.

Visualiza la red sólo desde la
perspectiva de los dispositivos vecinos.

Buscan una visión común de la
topología de la red íntegra.

Incrementa las métricas a través de las
actualizaciones: convergencia lenta.

Cada dispositivo tiene una visión
completa de la red y calcula la ruta más
corta a las redes remotas.

Realizan actualizaciones periódicas,
por lo que son de convergencia lenta.

Los eventos activan la actualización lo
que posibilita una convergencia más
rápida.

Transmiten copias completas o
parciales de la tabla de enrutamiento a
los dispositivos vecinos.

Transmiten básicamente solo
actualizaciones del estado de los
enlaces a los otros dispositivos.

Cada dispositivo sólo tiene una visión
parcial de la red a través de los
dispositivos adyacentes.

Cada dispositivo tiene una visión
completa de la topología de la red,
manteniendo una compleja base de
datos de información de topología.

Requieren menor procesamiento y
disponibilidad de memoria RAM en el
dispositivo; pero utilizan mayor ancho
de banda.

Requieren mayor procesamiento y
cantidad de memoria RAM en el
dispositivo, pero utilizan menor ancho
de banda.

Son más simples para el diseño y
configuración.

Son más complejos en cuanto a
requerimientos de diseño y
configuración.

RIP

OSPF

IGRP

IS-IS

Vector Distancia: Aprende la mejor ruta a la red de destino basándose en
la acumulación de las métricas de cada vecino.

Estado de Enlace: Aprende la topología exacta de la red entera. Mantiene
una compleja información de la topología. Es utilizado para crear una
imagen común de la red entera. Utiliza notificaciones del "vecindario".

Procedimiento básico para la configuración de ruteo dinámico:
1.

Verificar que se encuentra activado el enrutamiento IP. Si no lo está debe
activarse utilizando el comando ip routing.
Router(config)#ip routing

2.

Seleccionar el protocolo de enrutamiento a implementar utilizando el
comando router [protocolo].

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 155

Router(config)#router [protocolo]
3.

Definir las interfaces que participan en el envío y recepción de
actualizaciones de enrutamiento utilizando el comando network
[dirección de red].
Router(config-router)#network [dirección de red]

4.

Ajustar otros parámetros específicos del protocolo, si es necesario.

RIP
Es un protocolo de enrutamiento por vector distancia classful. En consecuencia,
todos los puertos de la red deben tener la misma máscara de subred.
Es un protocolo muy popular por su sencillez, robustez y características estándar
que permiten operar en redes de múltiples fabricantes
Las principales características de su versión 1 son:

Pag. 156

Protocolo estándar

RFC 1058 – STD 56

Métrica: número de saltos

Métrica máxima: 15 saltos – 16 saltos = inalcanzable

Algoritmo Bellman-Ford

ID en la tabla de enrutamiento: R

Distancia Administrativa: 120

Actualización:
o

Período de actualización: 30 segundos

o

Período de invalidación de ruta: 90 segundos

o

Período de renovación de rutas: 240 segundos

o

La implementación de Cisco agrega a la actualización
por temporizadores, actualizaciones disparadas por
evento, mejorando los tiempos de convergencia. Estos
envíos se hacen con independencia de las
actualizaciones por intervalos regulares.

Propagación por broadcast

Balancea carga hasta entre 6 rutas de igual métrica – 4 por defecto. La
distribución de la carga se realiza utilizando una lógica de “round robin”
(por turnos).

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

No admite autenticación

Solo cuenta “saltos” (routers o dispositivos de capa 3 que debe atravesar en la ruta
hasta el destino) para determinar la mejor ruta. Si encuentra más de un enlace a la
misma red de destino con la misma métrica, automáticamente realiza balanceo de
carga. RIP puede realizar balanceo de carga en hasta 6 enlaces de igual métrica.
La limitación de este protocolo es cuando se cuenta con enlaces de igual métrica
en saltos pero diferente ancho de banda. El protocolo balanceará tráfico por igual
entre ambos enlaces, tendiendo a provocar la congestión del enlace de menor
ancho de banda (pinhole congestion).

RIP versión 2
Años después del lanzamiento de RIP versión 1, se lanzó la versión 2 que
mantiene las características básicas de operación (algoritmo, métrica, etc.),
mejorando algunas prestaciones clave.
Las principales características propias de esta versión son:

Protocolo de enrutamiento de vector distancia, classless

RFC 2453

Métrica: número de saltos

Métrica máxima: 15 saltos – 16 saltos = inalcanzable

Propagación de actualizaciones por multicast: 224.0.0.9

Protocolo de enrutamiento classless --- Soporta VLSM y CIDR

Prevé autenticación para sus actualizaciones: texto plano (por defecto) o
cifrado utilizando MD5.

 Al activar enrutamiento por RIP en sistemas Cisco IOS, por defecto el

dispositivo sólo envía actualizaciones de RIP versión 1, pero “escucha”
actualizaciones RIP versión 1 y versión 2.
Para que envíe actualizaciones utilizando RIP versión 2, es preciso
activar esta versión al configurar el protocolo.

Configuración de RIP
Router(config)#router rip
Router(config)#no router rip
Activa y desactiva el protocolo de enrutamiento.
Atención: En entornos Cisco IOS, por defecto se
escuchan actualizaciones versión 1 y 2; y solo se
envían actualizaciones versión 1.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 157

Router(config-router)#version 2
Desactiva la versión 1 y activa la versión 2.
Router(config-router)#no version 2
Router(config-router)#version 1
Ambos comandos desactivan la versión 2 y
activan la versión 1.
Router(config-router)#network X.X.X.X
Determina cuáles son las interfases que participan
en el envío y recepción de actualizaciones de
enrutamiento. Además permite que el router
publique esa red.

 Se ingresa exclusivamente el número de red, no las subredes. Cuando
hay varias subredes de la misma red, se ingresa únicamente la red.
Esto aún cuando se trate de RIP versión 2.

Router(config-router)#passive-interface f0/0
Permite controlar a través de qué interfaces se
realizará el intercambio de información de
actualización del protocolo de enrutamiento.
Impide la publicación de actualizaciones a través
de la interfaz especificada.
Router(config-router)#neighbor [ip del router vecino]
Permite especificar la dirección IP de un router
vecino con el que intercambiar información de
enrutamiento en entornos no broadcast.
Router(config-router)#no auto-summary
Desactiva la función de sumarización de rutas que
RIPv2 tiene activada por defecto. Permite trabajar
con subredes discontinuas.

 RIP versión 2 sumariza rutas por defecto.
Router(config-if)#exit
Router(config)#interface f0/0
Router(config-if)#ip rip send version [#]
Configura una interfaz para enviar paquetes RIP
de una versión en particular o de las 2 a la vez.
Router(config-if)#ip rip receive version [#]
Configura una interfaz para aceptar paquetes RIP
de una versión en particular o de las 2 a la vez.

 Estos dos comandos se ejecutan en modo configuración de la interfaz.

Pag. 158

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Monitoreo de RIP
Router#show ip protocol
Verifica la configuración de todos los protocolos de
enrutamiento, incluidos los temporizadores y las
estadísticas de intercambio de información.
Router#show ip rip database
Router#debug ip rip
Muestra las actualizaciones de enrutamiento RIP a
medida que son enviadas y recibidas.
Router#debug ip rip events
Muestra los envíos y recepciones de
actualizaciones.

IGRP
Se trata de otro protocolo de enrutamiento por vector distancia classful; por lo que
en este caso también todos los puertos de la red deben tener la misma máscara de
subred.
Se trata de un protocolo más elaborado, que depende de un algoritmo propietario
de Cisco y que brinda mayores herramientas para la administración de rutas y el
aprovechamiento del ancho de bando. Por supuesto que conserva todas las
características de un protocolo de vector distancia.
Sus cualidades más destacadas son:

Protocolo propietario de Cisco desarrollado a principio de la década de
1980.

Métrica compuesta de 24 bits: ancho de banda, delay, confiabilidad, carga
y MTU
o

Métrica por defecto: ancho de banda y retraso

o

Ancho de banda: El menor valor de bandwidth en la
ruta. Se calcula a partir de la fórmula
= 10000000 / bandwidth

o

Retardo: Retraso acumulado en la interfaz a lo largo de
la ruta.
Se calcula a partir de la fórmula
Retraso = Delay / 10

o

Confiabilidad: Confiabilidad del enlace entre origen y
destino determinado por el intercambio de keepalives.

o

Carga: Carga de un enlace entre origen y destino
considerada en bits por segundo.

o

Algoritmo propietario de Cisco:
Métrica = [K1 x ancho de banda + (K2 x ancho de

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 159

banda) / (256 – carga) + K3 x retardo] x [K5 /
(confiabilidad + K4)]

o

Valores de las constantes por defecto: K1=1, K2=0,
K3=1, K4=0, K5=0

o

Métrica por defecto = ancho de banda + retardo

Cantidad de salto máxima: 255 saltos – 100 saltos por defecto

 No usa saltos como métrica, pero sí implementa un número máximo
de saltos como elemento de límite en la cuenta al infinito para
solucionar bucles, que se explicará en este mismo capítulo.

Pag. 160

ID en la tabla de enrutamiento: I

Distancia Administrativa por defecto: 100

Actualización:
o

Período de actualización: 90 segundos por defecto

o

Período de invalidación de rutas: 3 veces el período de
actualización.

o

Período de espera: 3 veces el período de actualización
más 10 segundos.

o

Período de renovación de rutas: 7 veces el período de
actualización.

Al tener una métrica combinada y soportar mayor cantidad de saltos,
supera varias de las limitaciones de RIP y permite aprovechar el ancho de
banda como métrica.

Publica 3 tipos diferentes de rutas:
o

Rutas interiores: Son las rutas que direccionan a
subredes de la red conectada a una interfaz de un
router. Si no hay subredes, no se publican rutas
interiores.

o

Rutas del sistema: Son las rutas que direccionan hacia
redes dentro de un mismo sistema autónomo. No
incluyen información sobre subredes de cada red.

o

Rutas exteriores: Son rutas que direccionan a redes
que están fuera del sistema autónomo. Para esto
direccionan al gateway de último recurso.

Permite balancear carga en hasta 6 enlaces de igual o diferente métrica.

Su configuración requiere que se defina un número de Sistema Autónomo.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Configuración de IGRP
Router(config)#router igrp [AS]
Router(config)#no router igrp [AS]
Activa y desactiva el protocolo de enrutamiento
para un sistema autónomo específico.

 Requiere se ingrese un número de sistema autónomo.
Es un valor entre 1 y 65535.

Router(config-router)#network X.X.X.X
Router(config-router)#variance [1-128]
Controla el balanceo de carga entre la ruta de
mejor métrica y la de peor métrica aceptable. Por
defecto el valor es 1, con lo que solo considera
rutas de igual métrica.
Router(config-router)#traffic-share balanced
Distribuye la carga de modo inversamente
proporcional a la métrica de los enlaces (mayor
carga para el enlace de menor métrica).
Router(config-router)#traffic-share min
Se balancea tráfico utilizando primero las rutas
que tienen menor métrica.
Router(config-router)#exit
Router(config)#interface serial [id]
Router(config-if)#bandwidth 64
Se requiere configuración del parámetro
bandwidth ya que es el parámetro de base para el
cálculo del costo de la ruta.
El parámetro se requiere solamente en los puertos
WAN. En los puertos Ethernet el parámetro se
asume automáticamente.

Monitoreo de IGRP
Router#show ip protocol
verifica la configuración del protocolo, incluidos los
temporizadores y las variables que ajustan la
métrica.
Router#debug ip igrp events
Router#debug ip igrp transactions

Conceptos relacionados
Fragmentación:
Proceso que tiene lugar en la capa de red, propio del protocolo IP, por el que los
datagramas son particionados a la medida conveniente para ser transportados por
los frames de una red particular.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 161

Convergencia:
Tiempo en el que un conjunto de routers alcanza una visión consistente de la
topología de la red. Durante el procedimiento de convergencia, los dispositivos no
reenvían tráfico.

Bucles:
Falta de consistencia de la red que genera una ruta en la que los paquetes nunca
alcanzan su destino ya que recorren repetidamente una serie constante de nodos
de la red.

 Los protocolos de vector distancia son particularmente propensos a los
bucles de enrutamiento.

Resolución de bucles de enrutamiento
Uno de los problemas potenciales que presentan las redes IP que implementan
enrutamiento por vector distancia, es la aparición de bucles de enrutamiento.
Un bucle de enrutamiento es una falta de consistencia de la red que genera una
ruta en la que los paquetes nunca alcanzan su destino ya que recorren
repetidamente una serie constante de nodos de la red.
Los protocolos de vector distancia implementan diferentes técnicas con 2
propósitos básicos:

Solucionar un bucle que se ha provocado, evitando que sature el ancho de
banda disponible. Para esto se utiliza la técnica de cuenta al infinito.

Prevenir la formación de posibles bucles, a través de técnicas como
horizonte dividido, rutas envenenadas y temporizadores de espera.

 Las técnicas de resolución y prevención de bucles de enrutamiento
que se presentan a continuación son propias de los protocolos de
enrutamiento por vector distancia, ya que estos protocolos son
propensos a la formación de bucles de enrutamiento.

Cuenta al infinito o
máximo número de saltos
Tiene como objetivo principal eliminar paquetes que queden atrapados en un
bucle, para que no circulen indefinidamente por la red.
Al enviar un paquete a través de una ruta IP cada dispositivo reduce el valor del
campo TTL del encabezado de capa de red en al menos una unidad cada vez. De
este modo, cuando el campo TTL alcanza el valor 0 el datagrama es descartado.
Este procedimiento permite descartar un paquete que no alcanza su ruta de
destino y que de otro modo circularía indefinidamente dentro de la red.

Pag. 162

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Para prevenir que esta cuenta dependa exclusivamente del campo TTL y tienda al
infinito, los protocolos de vector distancia definen infinito como un número entero.
De este modo limitan la circulación del paquete dentro de la red.
Este número se refiere a una métrica de enrutamiento como un número máximo de
saltos que puede recorrer un paquete; cuando se alcanza este número definido
como máximo, el paquete es descartado. El dispositivo que descarta el paquete
devolverá un mensaje ICMP de red de destino inalcanzable al origen.
Esta técnica no evita el bucle, sino que lo soluciona evitando la propagación al
infinito de los paquetes.

 Número máximo de saltos RIP = 15

Número máximo de saltos IGRP= 255. Por defecto 100.
Número máximo de saltos EIGRP=224

Horizonte dividido
La técnica de horizonte dividido se asienta en el principio básico de que nunca
resulta útil volver a enviar información acerca de una ruta de destino en la misma
dirección de la que se ha recibido la actualización original.
Por lo tanto, la regla de horizonte dividido establece que no se publica información
de enrutamiento por la misma interfaz por la cual se aprendió.
Permite prevenir los bucles de enrutamiento provocados por información de
enrutamiento errónea, acelerar y asegurar la convergencia.
Si es necesario, puede ser desactivado o inhabilitado en una interfaz en particular
utilizando el siguiente comando en el modo configuración de la interfaz:
Router(config-if)#no ip split horizon

Envenenamiento de ruta
El envenenamiento de rutas, también conocido como la técnica de ruta
envenenada o poison reverse, es una variante de la técnica de horizonte dividido.
Horizonte dividido previene los bucles entre dispositivos adyacentes, pero el envío
de “rutas envenenadas” permite prevenir bucles mayores.
Consiste en crear una entrada en la tabla de enrutamiento en la que se guarda la
información respecto de una ruta que está fuera de servicio (ruta envenenada),
esperando que el resto de la red converja en la misma información. En esa
entrada, la red de destino es marcada como inalcanzable, y esa información se
publica con las actualizaciones del protocolo hacia los dispositivos vecinos, De
este modo se evita que el dispositivo pueda aceptar información incoherente.
Funciona en combinación con los temporizadores de espera.

Temporizadores de espera
Se utilizan para prevenir mensajes de actualización regulares tendientes al
restablecimiento de una ruta que pueda haber quedado inutilizable.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 163

También permiten prevenir que los cambios se hagan con excesiva rapidez,
permitiendo que una ruta caída vuelva a ser operativa dentro de un lapso de
tiempo, sin que haya habido cambios.

El temporizador de espera se activa cuando el router recibe la primera
actualización indicando que una red que estaba activa ahora es
inaccesible: se marca la ruta como inaccesible y se activa el temporizador.

Si se recibe una nueva actualización del mismo origen con una métrica
mejor, el temporizador se remueve y se marca la ruta nuevamente como
accesible.

Si se recibe una actualización desde un origen distinto del inicial, con una
métrica mejor que la original, se remueve el temporizador y la ruta se
marca como accesible.

Si la actualización que se recibe de un origen diferente tiene una métrica
peor que la original, es descartada mientras el temporizador se encuentre
activo y por lo tanto sigue contando. Una vez vencido el tiempo de espera
la ruta será incorporada como válida.

Cuando es necesario, los temporizadores también pueden ser ajustados en el
modo de configuración del protocolo de enrutamiento.
Router(config-router)#timers basic [segundos]
Modifica el tiempo de actualización expresado en
segundos.

EIGRP
Como su nombre lo indica, se trata de una versión mejorada de IGRP lanzada por
Cisco en el año 1994. Ambos protocolos (IGRP y EIGRP) son compatibles entre si,
lo que permite una interoperabilidad transparente: ambos protocolos redistribuyen
información del otro de modo automático con la única condición de que utilicen el
mismo número de sistema autónomo.
Sus principales características son:

Pag. 164

Protocolo de enrutamiento híbrido: protocolo de vector distancia mejorado
incorporando algunos elementos de los protocolos de estado de enlace.

Diseño modular utilizando PDM.
Cada PDM es responsable de todas las funciones relacionadas con un
protocolo enrutado específico. Esto posibilita actualizaciones sin necesidad
de cambio completo del software.

Protocolo propietario de Cisco

Soporta VLSM y sumarización de rutas

Soporta múltiples protocolos enrutados: IP, IPX y AppleTalk

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

También redistribuye y mantiene tablas de información de RIP y SAP de
IPX

Redistribuye información de enrutamiento RTMP para Apple Talk

Utiliza RTP (protocolo propietario de capa de transporte) para asegurar
una comunicación confiable.
Esto asegura la independencia respecto del protocolo enrutado y acelera
el proceso de convergencia ya que los routers no tienen que esperar a los
temporizadores para retransmitir.
No se utiliza RTP para el envío de paquetes hello.

Métrica de 32 bits compuesta: ancho de banda, retraso, confiabilidad,
carga y MTU.

o

Métrica por defecto: ancho de banda y retardo

o

Ancho de banda: El menor valor de bandwidth en la
ruta. Se calcula a partir de la fórmula
= (10000000 / ancho de banda) x 256

o

Retardo: Retardo acumulado en la interfaz a lo largo de
la ruta. Se calcula a partir de la fórmula
= (delay / 10) x 256

o

Confiabilidad: Confiabilidad del enlace entre origen y
destino determinado por el intercambio de keepalives.

o

Carga: Carga de un enlace entre origen y destino
considerada en bits por segundo.

o

MTU: Valor de tamaño máximo de la trama de la ruta.

o

Métrica = [K1 x ancho de banda + (K2 x ancho de
banda) / (256 – carga) + K3 x retardo] x [K5 /
(confiabilidad + K4)]

o

Valores de las constantes por defecto: K1 = 1, K2 = 0,
K3 = 1, K4 = 0, K5 = 0

o

Métrica por defecto = ancho de banda + retardo

Implementa el algoritmo: DUAL
o

Utiliza la Máquina de Estado Finito DUAL (FSM)

o

Calcula las rutas con la información que le proveen la
tabla de vecindades y la tabla topológica.

Cantidad máxima de saltos: 224

ID en la tabla de enrutamiento: D (para rutas externas D EX)

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 165

Distancia Administrativa: 90 (170 para rutas externas a EIGRP)

Realiza actualizaciones parciales, incrementales y limitadas utilizando
multicast o unicast
o

Utiliza paquetes hello para el mantenimiento de las
tablas.

o

El tiempo de actualización de hello por defecto,
depende del ancho de banda de la interfaz (5
segundos para enlaces Ethernet o punto a punto de
más de 1,544 Mbps).

o

No requiere que el tiempo de actualización sea el
mismo en todos los dispositivos.

o

Solo envía actualizaciones cuando se verifica algún
cambio. Utilizan la dirección 224.0.0.10

Período de actualización: solamente cuando se producen cambios

Puede balancear tráfico entre hasta un máximo de 4 rutas de igual métrica.

Clasificación de las rutas:

o

Rutas Internas: Rutas originadas dentro del sistema
autónomo de EIGRP.

o

Rutas Externas: Rutas originadas fuera del sistema
autónomo de EIGRP. Pueden ser aprendidas o
redistribuidas desde RIP, OSPF, IGRP o rutas
estáticas originadas fuera del sistema autónomo.

Su configuración requiere que se defina un número de Sistema Autónoma
(AS).

Tipos de paquetes EIGRP:
Tipo de paquete

Nota

Hello

IP: 224.0.0.10

Acknowledgment

Unicast

Update

Unicast / Multicast

Query

Unicast / Multicast

Reply

Unicast

Tablas que se mantienen:
o

Pag. 166

Tabla de vecindades.
Mantiene una tabla de vecindad por cada protocolo

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

enrutado.
Cada router establece relaciones de adyacencia con
sus vecinos.
o

Tabla topológica
Mantiene la información de las rutas sucesoras
factibles (FS): Rutas de respaldo. Estas rutas son
utilizadas cuando una ruta sucesora cae.

o

Tabla de enrutamiento
Mantiene una tabla de enrutamiento por cada protocolo
enrutado.
Son generadas por el algoritmo DUAL que calcula las
rutas en función de la información disponible en la tabla
de vecindades y en la topológica.

 La tabla de enrutamiento EIGRP no es lo mismo que la tabla de

enrutamiento del dispositivo.
Esta tabla solo almacena las rutas sucesoras de EIGRP. A partir de
esta información el router deberá seleccionar la mejor ruta, según el
algoritmo de formación de la tabla de enrutamiento que explicamos
antes.

Utiliza el concepto de rutas sucesoras: Ruta principal para alcanzar un
destino. EIGRP mantiene hasta 4 rutas sucesoras de igual o diferente
costo para cada destino.

Configuración de EIGRP
Router(config)#router eigrp [as]
Router(config)#no router eigrp [as]
Activa y desactiva el proceso del protocolo.
EIGRP requiere la identificación de un sistema
autónomo para su configuración.
Router(config-router)#network [address]
Se declara el número de red, sin especificar
subredes.

 Algunas versiones de Cisco IOS permiten implementar máscaras de
wildcard para declarar subredes o grupos de subredes específicos.

Router(config-router)#passive interface serial 0/0
Indica que no se desea que se envíen
actualizaciones a través de la interfaz serial 0/0.
Esto provoca que no se formen adyacencias a
través de esta interfaz.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 167

 En el caso de EIGRP este comando hace que no se envíen ni reciban

actualizaciones a través de la interfaz.
Si se desea evitar solamente el envío de actualizaciones, es necesario
implementar listas de distribución. Este tema se encuentra
desarrollado en nuestro Curso de Enrutamiento BGP Básico.

Router(config-router)#auto-summary
Router(config-router)#no auto-summary
Desactiva la función de sumarización de rutas que
EIGRP tiene activada por defecto. Permite trabajar
con subredes discontinuas.
Router(config-router)#exit
Router(config)#interface serial [id]
Router(config-if)#bandwidth 64
Se requiere configuración del parámetro
bandwidth ya que es el parámetro de base para el
cálculo del costo de la ruta.

Monitoreo de EIGRP
Router#show ip eigrp neighbors
Muestra la base de datos de dispositivos vecinos
para el protocolo IP.
IP-EIGRP neighbors for process 10
H
Address
Interface Hold Uptime
SRTT
RTO Q Seq Type
(sec)
(ms)
Cnt Num
1
172.60.0.18
Se0/1
12 00:39:06
28
1140 0 9
0
172.60.0.9
Se0/0
11 00:40:06
16
1140 0 12
El número de secuencia (SEQ) de RTP que
corresponde al último paquete EIGRP enviado por
cada vecino.
El tiempo de espera, registra el momento en que
se recibió el último paquete de ese vecino.
Router#show ip route eigrp

D
D
D
D

Muestra la tabla de enrutamiento de EIGRP.
Contiene las mejores rutas hacia cada destino
172.60.0.0/16 is variably subnetted, 9 subnets, 3 masks
172.60.1.0/24 [90/20514560] via 172.60.0.9, 00:41:49, Serial0/0
172.60.0.4/30 [90/21024000] via 172.60.0.9, 00:41:51, Serial0/0
[90/21024000] via 172.60.0.18, 00:41:51, Serial0/1
10.0.0.0/32 is subnetted, 3 subnets
10.50.0.2 [90/20640000] via 172.60.0.18, 00:41:50, Serial0/1
10.50.0.6 [90/20640000] via 172.60.0.9, 00:41:49, Serial0/0
Luego de la distancia administrativa, informa la
distancia factible, es la métrica más baja al
destino. Luego informa el router que publicó esa
ruta, la interfaz a través de la cual el destino es
accesible y el estado de la ruta.

Pag. 168

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Router#show ip eigrp topology
Muestra la tabla de topología de EIGRP. Contiene
además de las rutas sucesoras (FD), las rutas
sucesoras factibles, las métricas, el origen de la
información y los puertos de salida.
IP-EIGRP Topology Table for AS(10)/ID(10.50.0.5)
Codes: P - Passive, A - Active, U - Update, Q - Query, R - Reply,
r - reply Status, s - sia Status
P 10.50.0.2/32, 1 successors, FD is 20640000
via 172.60.0.18 (20640000/128256), Serial0/1
via 172.60.0.9 (21152000/2297856), Serial0/0
P 10.50.0.5/32, 1 successors, FD is 128256
via Connected, Loopback0
P 10.50.0.6/32, 1 successors, FD is 20640000
via 172.60.0.9 (20640000/128256), Serial0/0
via 172.60.0.18 (21152000/2297856), Serial0/1
P 172.60.0.16/30, 1 successors, FD is 20512000
via Connected, Serial0/1
via 172.60.0.9 (21536000/2681856), Serial0/0
P 172.60.1.0/24, 1 successors, FD is 20514560
via 172.60.0.9 (20514560/28160), Serial0/0
via 172.60.0.18 (21026560/2172416), Serial0/1
P 172.60.0.4/30, 2 successors, FD is 21024000
via 172.60.0.18 (21024000/2169856), Serial0/1
via 172.60.0.9 (21024000/2169856), Serial0/0
P 172.60.0.8/30, 1 successors, FD is 20512000
via Connected, Serial0/0
via 172.60.0.18 (21536000/2681856), Serial0/1
P 172.60.0.12/30, 1 successors, FD is 40512000
via Connected, BRI0/0
La ruta señalada como en estado Pasivo (P) es la
ruta que se encuentra operacional.

OSPF
Se trata del protocolo de estado de enlace cuyo conocimiento requiere el examen
de certificación. Si bien su configuración puede ser compleja, el examen de
certificación solo requiere las habilidades necesarias para la configuración de una
red OSPF de área única.
Este protocolo tiene diferencias significativas respecto de los protocolos hasta aquí
estudiados, si bien EIGRP se le asemeja en alguno de sus mecanismos de
actualización y reracionamiento con los dispositivos vecinos.
Las principales características de OSPF son las siguientes:

Protocolo de enrutamiento classless.

Protocolo estándar.

Protocolo estándar establecido por RFC 2328.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 169

8

o

Por defecto: 10 / ancho de banda en bps.

o

Este valor es configurable.

Algoritmo: Dijkstra (primero la ruta libre más corta).

ID en la tabla de enrutamiento: O

Distancia Administrativa: 110

Período de actualización de paquetes hello:
o

10 segundos en redes multiacceso y punto a punto.

o

30 segundos en redes NBMA.

o

Un evento en la red desencadena el intercambio de
LSA.

Los eventos desencadenan el intercambio de LSA.

Sumarización manual de rutas.

Soporta autenticación.

Requiere un diseño jerárquico de la red.

Implementa un router ID:

Pag. 170

Métrica: costo (función del ancho de banda).

o

IP de la interfaz lógica (loopback) más alta.

o

Si no hay interfaz lógica la IP de la interfaz física con IP
más alta que se encuentra activa en el momento de
activar el protocolo.

Su configuración requiere que se defina un número de Área.
o

Área: colección de redes y routers que tienen el mismo
ID de área.

o

Una red puede estar dividida en varias áreas.

o

Número de área: 0 a 4.294.967.295

o

Área 0: área de backbone.

o

Cuando se trabaja en una única área, se utiliza el área
0.

En cada área se elige:

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

o

router designado (DR)
El dispositivo de prioridad más alta (0 a 255), y a igual
prioridad el de ID más alto.

o

router designado de respaldo (BDR)

Tipos de paquetes que intercambian los routers OSPF:

Tipo de paquete

Nota

Tipo 1 – Hello

IP: 224.0.0.5 / 224.0.0.6

Tipo 2 – BDB (DataBase Description packet)
Tipo 3 – LSR (Link-State Request)
Tipo 4 – LSU (Link-State Update)

IP: 224.0.0.5

Tipo 5 – LSAck (Link-State Acknowledgment)

IP: 224.0.0.5

Tablas que se mantienen:
o

Base de datos de adyacencias.
Establece relaciones de adyacencia con los routers
vecinos.

o

Base de datos topológica (Tabla de estado de los
enlaces).

o

Base de datos de reenvío (Tabla de enrutamiento).

Tipos de red. OSPF opera de diferente forma de acuerdo a 4 tipos de red
que reconoce:
o

Multiacceso de broadcast

o

Multiacceso sin broadcast (NBMA)

o

Punto a punto

No elige DR

o

Punto a multipunto

No elige DR

Configuración de OSPF
Router(config)#router ospf [process-id]
Router(config)#no router ospf [process-id]
En una misma área y un mismo router puede
haber múltiples números de proceso. Es un valor
local, no es necesario que todos los routers en
una red utilicen el mismo process-id.
Puede tomar un valor cualquiera entre 1 y 65535.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 171

Router(config-router)#network [address] [wildcard] area [area-id]
El número de área se asocia a la interfaz que está
conectada a la red. Puede tener un valor entre 1 y
4.294.967.295.
Las redes se ingresan utilizando máscaras de
wildcard para especificar la cantidad de bits que
definen la interfaz, red o conjunto de redes.

 Para leer sobre las máscaras de wildcard, el método de cálculo y otros
aspectos, vea el capítulo Administración del Tráfico en la Red.

Router(config-router)#default-information originate
Agregado en un router de borde que posee una
ruta por defecto, redistribuye esa ruta por defecto
en todos los routers del área mientras la interfaz
del router esté activa.
Router(config-router)#exit
Router(config)#interface loopback 0
Permite crear una interfaz lógica con propósitos de
identificar el router y de asegurarse que el
dispositivo se mantenga activo para el protocolo.

 Tenga presente que de haber una interfaz lógica, OSPF asume la
dirección IP de esa interfaz como router ID.

Router(config-if)#ip address [address] 255.255.255.255
Si bien se puede utilizar cualquier máscara de
subred en la interfaz lógica, usualmente se utiliza
una máscara de 32 bits también denominada
máscara de nodo.
Router(config-if)#exit
Router(config)#no interface loopback
Remueve la interfaz de loopback.
Router(config)#interface serial 0/0
Router(config-if)#bandwidth 64
Se requiere configuración del parámetro
bandwidth ya que es el parámetro de base para el
cálculo del costo de la ruta.
Router(config-if)#ip ospf cost [#]
Permite asignar un costo diferente del que calcula
Cisco IOS por defecto. Es un valor entre 1 y
65535.
Router(config-if)#ip ospf priority [#]
Permite asignar una prioridad a la interfaz en el
proceso de elección de OSPF. Asume un valor
entre 0 y 255. Prioridad 0 indica una interfaz que
nunca será elegida.

Pag. 172

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Router(config-if)#ip ospf hello-interval [segundos]
Modifica el temporizador por defecto de los
paquetes hello a un tiempo especificado en
segundos.
Router(config-if)#ip ospf dead-interval [segundos]
Modifica el temporizador por defecto para
considerar a un dispositivo como “muerto”. Por
defecto este tiempo es 4 veces el temporizador de
los paquetes hello.

Configuración de autenticación de OSPF
Router(config-if)#ip ospf authentication-key [clave]
Establece una contraseña de hasta 8 caracteres
para la autenticación entre routers de una misma
área.
Esta contraseña viaja en formato de texto plano o
encriptada según el tipo que se declare. El valor
del campo tipo puede tomar un valor entre 0 y 7.
Router(config-if)#Ctrl + Z
Router(config)#router ospf [process-id]
Router(config-router)#area [area-id] authentication
Habilita la autenticación para todas las interfaces
del área definida.
Router(config-router)#area [area-id] authentication message-digest
Habilita la autenticación con contraseña cifrada
por MD5 para todas las interfaces del área
definida.
Router(config-router)#exit
Router(config)#interface [interfaz]
Router(config-if)#ip ospf message-digest-key [id] md5 [encryptiontype] [clave]
Establece una contraseña de hasta 16 caracteres
alfanuméricos para la autenticación entre routers
de una misma área.
Esta contraseña viaja encriptada.
[id] valor de 1 a 255
[encryption-type] tipo de cifrado: 0 = por
defecto, 7 = propietario
Los routers de la misma área deben utilizar el
mismo id con la misma clave.

Monitoreo de OSPF
Router#show ip ospf
Muestra la cantidad de veces que se ha usado el
algoritmo, el intervalo de actualización y si se han
producido cambios topológicos.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 173

Router#show ip ospf database
Muestra el contenido de la base de datos
topológica, el ID del router y el ID del proceso
OSPF.
Router#show ip ospf neighbor detail
Muestra la lista de vecinos, sus prioridades y su
estado.
Router#show ip ospf interface
Verifica en qué área se encuentra la interfaz, el ID
del router, los intervalos del temporizador y las
adyacencias del router.

Comparación entre distintos protocolos

 En esta comparación he incluido con propósitos de información y

comparación, algunos protocolos de enrutamiento no-ip, que están al
final de la tabla.

Pag. 174

Protocolo

Tipo

Int / Ext

Enrut.

Métrica

Escalabilidad

RIPv1

Vector
distancia

Interior

Classful

Saltos

15 saltos

RIPv2

Vector
distancia

Interior

Classless

Saltos

15 saltos

IGRP

Vector
distancia

Interior

Classful

Ancho de
banda y retraso

255 saltos

EIGRP

Híbrido

Interior

Classless

Ancho de
banda y retraso

224 saltos

OSPF

Estado de
enlace

Interior

Classless

Costo

50 routers por
área 100 áreas

IS-IS

Estado de
enlace

Interior

Classless

Valor de la
ruta, retraso y
error

Miles de
routers

BGP

RutaVector

Exterior

Classless

Atributos de la
ruta y otros

Miles de
routers

RTMP

Vector
distancia

Interior

N/A

Saltos

15 saltos

AURP

Vector
distancia

Interior /
Exterior

N/A

Saltos

15 saltos a
cada lado

IPX RIP

Vector
distancia

Interior

N/A

Tics y saltos

15 saltos

NLSP

Estado de
enlace

Interior

N/A

Costo y ancho
de banda

127 saltos

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Procedimiento básico para el diagnostico de fallas de enrutamiento
Como en todo proceso de solución de problemas, al momento de afrontar
problemas en los procesos de enrutamiento el primer paso y el más importante es
el diagnóstico del fallo.
Si bien hay diferentes metodologías de trabajo, el siguiente es el procedimiento
que prefiero para diagnosticar fallos de enrutamiento en redes IP:
1.

Verifique la conectividad extremo a extremo ejecutando el comando ping
desde uno de los extremos de la comunicación hacia el otro.

Si el resultado es exitoso, no hay problemas o ha sido solucionado.

Si recibe una respuesta de destino inalcanzable o de tiempo vencido siga
al paso 2.

2.

Realice un rastreo de la ruta desde origen hasta destino utilizando el
comando tracert desde una Terminal.

Si el resultado es exitoso, no hay problemas o ha sido solucionado.

Si se corta, tome nota del punto de la red en el que la red se corta la ruta y
siga al paso 3.

3.

Ingrese a la interfaz de administración del dispositivo en que se encuentra en
el punto en el que se corta la ruta utilizando el comando telnet o
ingresando por consola. Verifique la tabla de enrutamiento utilizando el
comando show ip route y asegúrese de que haya una ruta a la red que
se está intentando alcanzar.

Si no hay una ruta hacia la red de destino, puede tratarse de un enlace
que no se encuentra operativo. Verifique el estado de las interfaces
comenzando con el comando show ip interfaces brief.

Si las interfaces están operativas puede tratarse de un problema de
configuración del enrutamiento estático o dinámico.
Verifique las rutas estáticas utilizando el comando show runningconfig.
Verifique la configuración de los protocolos de enrutamiento con el mismo
show running-config y con show ip protocols. Si no se están
recibiendo actualizaciones de enrutamiento utilice los comandos debug
para verificar si hay intercambio de paquetes y en qué consiste.

Si hay una ruta hacia la red de destino, no se trata de un problema de
enrutamiento. Puede tratase de un problema de administración de tráfico.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 175

Funciona

NO Funciona

tracert [ip destino]

No hay problema

ping [ip destino]

Funciona
NO Funciona

show ip route
NO Funciona


Problema de enlaces.
Problema de
configuración de
enrutamiento.

Problema de
administración de tráfico.

El comando show ip route
Un comando clave al momento de tener que diagnosticar o monitorear sistemas de
enrutamiento IP, es show ip route.
Este comando muestra el contenido de las tablas de enrutamiento IP que utiliza el
dispositivo para forwardear paquetes. Permite verificar la información de
enrutamiento que utiliza el dispositivo local para reenviar hacia las redes
conocidas, y la fuente de esa información.
Router(config)#show ip route
Router(config)#show ip route [red]
Verifica la información de enrutamiento que se
está utilizando para direccional hacia una ruta en
particular.

 En el Anexo 1 Comandos IOS para monitoreo de routers encontrará
una descripción completa de la información que muestra este
comando.

Pag. 176

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Router(config)#show ip route rip
Router(config)#show ip route igrp
Verifica la información de enrutamiento adquirida a
través de un protocolo de enrutamiento específico.
Router(config)#show ip route static
Verifica la información de enrutamiento ingresada
a través de la configuración de rutas estáticas.
Router(config)#show ip route connectec
Verifica la información de enrutamiento que
corresponde a redes directamente conectadas al
router.

Otro comando: show ip protocols
Este comando permite revisar la información correspondiente a configuración de
los protocolos de enrutamiento IP activos en el dispositivo. También permite
revisar los temporizadores utilizados por cada protocolo de enrutamiento y algunas
características específicas de configuración.
Router#show ip protocols

 En el Anexo 1 Comandos IOS para monitoreo de routers encontrará
una descripción completa de la información que muestra este
comando.

 En este libro considero una introducción a los conceptos básicos de

los protocolos de enrutamiento IP interior (propios de una red LAN).
Si se desea información respecto del manejo avanzado de estos
protocolos, o sobre protocolos de enrutamiento ip exteriores, sugiero
consultar el Manual de Enrutamiento Avanzado, o el Curso de
Enrutamiento BGP Básico de esta misma colección.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 177

Pag. 178

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

5. Administración de Cisco IOS y archivos de configuración
Una vez que hemos comprendido la implementación y funcionamiento del
protocolo IP y su sistema de enrutamiento, veremos algunos aspectos particulares
de la implementación de Cisco IOS que permiten la administración tanto de las
imágenes de sistema operativo, como de los archivos de configuración.
Para esto, en primer lugar, conviene conocer la estructura y funcionamiento del
dispositivo base del desarrollo del Cisco IOS: el router.

Componentes de un router Cisco
En términos generales, podemos decir que un router es un procesador de
propósito universal que está destinado a cumplir tareas de enrutamiento merced a
una estructura de hardware específica y un sistema operativo (Cisco IOS en el
caso de los routers Cisco) que permite el desarrollo de las tareas asignadas.
Analizaremos en primer lugar, cuál es la estructura de hardware propia de un
router.

Estructura de Hardware
CPU

Ejecuta las instrucciones del sistema operativo incluyendo la
inicialización del sistema.

Memoria

Poseen diferentes memorias, cada una de ellas destinada a
almacenar información específica. Los componentes de
almacenamiento más habituales son:

ROM

POST
Bootstrap
Software básico del sistema operativo

RAM

Archivo de configuración
Tablas de enrutamiento
Caché ARP
Caché de conmutación rápida
Buffers de paquetes
Ejecución del IOS

NVRAM

Archivo de configuración de respaldo

Flash

Imagen del sistema operativo
Otros archivos guardados por el Administrador

Bus
Bus del

Comunica la CPU con las interfaces y las ranuras de

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 179

Sistema

expansión.

Bus de CPU

Comunica la CPU con los componentes de almacenamiento.

Interfaces

Conectan el dispositivo a las diferentes redes.
Pueden estar integradas en el motherboard o en módulos
aparte

LAN

Permiten conectar el router a diferentes tecnologías LAN tales
como Ethernet, FastEthernet, Token Ring, etc.

WAN

Integran el dispositivo con diferentes redes WAN a través de
puertos seriales, BRI, PRI, etc.

Puerto
Consola

No son puertos de networking.

Puerto Auxiliar
Fuente de
alimentación

Son puertos seriales asincrónicos utilizados para tareas de
administración; se utilizan para la configuración del dispositivo.
Proporciona la energía necesaria para operar los diferentes
componentes.

Esquema Básico de la Estructura del Router
BUS DE LA CPU

BUS DEL SISTEMA

ROM

Interfaces LAN

RAM

Interfaces WAN
CPU

NVRAM

Puerto Consola

Flash

Puerto Auxiliar

Componentes de almacenamiento
Memoria ROM

Se utiliza para arrancar y mantener el router.
En ella están almacenados los siguientes recursos:

POST

Se encuentra almacenado en el microcódigo de la ROM.
Se utiliza para revisar las funcionalidades básicas del hardware
del router y determinar las interfaces presentes.

Bootstrap

Se encuentra almacenado en el microcódigo de la ROM.
Es responsable de que el router se inicialice y luego cargue el
IOS.

Pag. 180

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Monitor de
ROM

Almacenado en el microcógido de la ROM.

Mini-IOS

También denominado RXBOOT o bootloader.

Se utiliza para realizar revisiones básicas y en las tareas de
diagnóstico y resolución de fallos.

Es una versión reducida del IOS almacenada en la ROM que
puede ser utilizado durante el arranque del dispositivo. Permite
realizar varias operaciones de mantenimiento.
Memoria flash

Utilizada por el router para almacenar el Cisco IOS. No se borra
cuando el router es apagado o reiniciado ya que es una
memoria EEPROM.
Es una memoria de lectura/escritura, por lo que puede utilizarse
para almacenar diferentes archivos. Es el lugar en el que
habitualmente se guarda la imagen del sistema operativo.

Cisco IOS

Imagen del sistema operativo Cisco IOS.
Responsable de proveer al dispositivo la información de
protocolos y funcionalidades propias del router.
Puede ser actualizada a partir de un servidor ftp, rcp, tftp o a
través de cualquiera de los puertos del dispositivo.

Memoria RAM

Utilizada para contener paquetes de datos, tablas de
enrutamiento, software y otros datos o información que permite
al router cumplir sus tareas.
La running-config (configuración activa) se almacena en la
RAM, y el IOS también puede correr desde la RAM en algunos
dispositivos. Esta memoria se vacía por completo al apagar o
reiniciar el dispositivo.

Archivo de
Configuración
Activa

Denominado running-config.
Contiene toda la información de configuración del dispositivo.
Toda modificación de configuración realizada utilizando la
consola o alguna terminal virtual es inmediatamente operativa a
partir de su incorporación en este archivo. No se requiere
reinicio del dispositivo.
Puede ser cargado desde la NVRAM o un servidor tftp, ftp o
rcp.

Memoria NVRAM

En ella se almacena la configuración del dispositivo.
No se borra cuando el dispositivo es apagado o reiniciado.

Archivo de
Configuración
de Respaldo

Denominado startup-config.

Registro de
configuración

Controla algunas funciones durante el arranque del router.

No se actualiza automáticamente, por lo que se requiere que
sea actualizado a través del comando correspondiente.

Sus valores pueden visualizarse con el comando show version
y típicamente es 0x2102 por defecto.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 181

Contenido de las memorias del router
FLASH

Imagen del Cisco IOS

RAM

Archivo de configuración activa
Tabla de enrutamiento
Buffers de paquetes, etc.

ROM

POST
Bootstrap
Monitor ROM
Imagen mínima del Cisco IOS (Cisco 2500)

NVRAM

Startup-config
Registro de configuración

Secuencia o rutina de Inicio
Como en todo dispositivo computacional, en un router la secuencia o rutina de
inicio tiene como objetivo principal garantizar el funcionamiento confiable del
dispositivo. Para cubrir este propósito, se deben cumplir 3 tareas:

Comprobar el hardware

Localizar y cargar el sistema operativo

Localizar y ejecutar el archivo de configuración.

Al analizar este proceso, debemos tener en cuenta que los dispositivos que utilizan
Cisco IOS tienen 3 diferentes entornos operativos que intervienen durante el
proceso de inicio:

Bootstrap

Monitor de ROM

Cisco IOS

Durante el proceso de inicio o arranque del dispositivo, estos 3 entornos entran en
funcionamiento alternativamente hasta que el dispositivo queda finalmente
operativo.
La secuencia es la siguiente:

Pag. 182

1.

El dispositivo es encendido.

2.

Se ejecuta el POST del dispositivo desde la ROM a todos los módulos de
hardware. Verifica las operaciones básicas del hardware

3.

Carga el Bootstrap que se encuentra en la ROM y lo ejecuta. Realiza una
comprobación de hardware e inicializa el sistema operativo.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

4.

Carga el Monitor de ROM y lo ejecuta.

5.

El Monitor de ROM revisa el campo de booteo del registro de configuración
(los 4 primeros bits) para obtener información sobre el lugar en el que buscar
la imagen del sistema operativo. El registro de configuración es el que indica
la ubicación que se debe utilizar para cargar el sistema operativo.

Si el último dígito del campo de booteo es 0 (p.e. 0x2100), no bootea y
entra en el modo monitor de ROM.

Si el último dígito es 1 (p.e. 0x2101), en los dispositivos de las series 1600
y 2500 se carga una imagen mínima del IOS desde la ROM, en los
dispositivos de las series 1700, 2600 y siguientes, se carga la primera
imagen disponible en la memoria flash.

Si el último dígito está entre 2 y F (p.e. 0x2102) carga la primer imagen
válida especificada en el archivo de configuración utilizando los comandos
boot system.

Si el bit 13 del registro de configuración está en on (p.e. 0x2102), cada
comando será probado una sola vez.

Si el bit 13 está en off (p.e. 0x0102), cada comando se probará hasta 5
veces.

Los comandos boot system se ejecutan de modo secuencial, de
acuerdo al orden en que fueron ingresados.

Si todos los comandos boot system fallan, intenta bootear con el primer
archivo válido de la memoria flash.

Si no encuentra una imagen válida del IOS, y está activada la función
correspondiente del registro de configuración, inicializa la imagen de
booteo almacenada en la ROM.

Si esta opción no es válida, el sistema mostrará el prompt del monitor de
ROM y esperará la intervención del usuario.

6.

Carga la imagen del sistema operativo. En la mayoría de los casos, la
imagen del sistema operativo se copia o descomprime en la RAM y desde allí
se opera. En algunos casos, la imagen permanece en la memoria flash.

7.

Concluida la carga, en la terminal de consola se muestra la lista de
componentes de hardware y software disponibles.

8.

Cargado el sistema operativo, si el registro de configuración indica que
ignore la NVRAM (p.e. 0x2141), el router ingresa al modo setup.

9.

Si el registro de configuración NO indica que ignore la NVRAM (p.e. ox2102),
busca un archivo de configuración válido.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 183

Si encuentra un archivo válido, lo carga en la RAM y lo ejecuta
automáticamente línea por línea. Se inician los diferentes procesos y se
activan las interfaces.

Si no encuentra un archivo válido, o no lo hay, o está corrompida la
NVRAM, el sistema busca primero un servidor TFTP, si no encuentra
ningún servidor disponible ingresa en el modo setup y pide una
configuración.

Sintetizando:

Se enciende el dispositivo

Ejecuta el POST

Carga del Bootstrap

ROM

Lee el Registro de Configuración

NVRAM

Carga el Cisco IOS

TFTP
FLASH
ROM

Carga del Archivo de Configuración

NVRAM

Salida por consola de los mensajes del sistema operativo:
Esta salida corresponde a un router Cisco 2620 con sistema operativo IOS 12.1(5)
3d13h: %SYS-5-RELOAD: Reload requested
System Bootstrap, Version 12.1(3r)T2, RELEASE SOFTWARE (fc1)
Copyright (c) 2000 by cisco Systems, Inc.
C2600 platform with 32768 Kbytes of main memory
program load complete, entry point: 0x80008000, size: 0x579da0
Self decompressing the image :
#################################################
###################################################################
###################################################################
##########################################################
###################################################################
###################################################################
###################################################################
###################################################################
############################################################# [OK]
Smart Init is disabled. IOMEM set to: 10
Using iomem percentage: 10
Restricted Rights Legend
Use, duplication, or disclosure by the Government is
subject to restrictions as set forth in subparagraph

Pag. 184

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

(c) of the Commercial Computer Software - Restricted
Rights clause at FAR sec. 52.227-19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013.
cisco Systems, Inc.
170 West Tasman Drive
San Jose, California 95134-1706

Cisco Internetwork Operating System Software
IOS (tm) C2600 Software (C2600-D-M), Version 12.1(5)T10,
SOFTWARE (fc2)

RELEASE

TAC Support: http://www.cisco.com/tac
Copyright (c) 1986-2001 by cisco Systems, Inc.
Compiled Wed 08-Aug-01 03:50 by ccai
Image text-base: 0x80008088, data-base: 0x80A8CB4C
cisco 2620 (MPC860) processor (revision 0x600) with 29696K/3072K
bytes of memory
.
Processor board ID JAD05250S1X (702283926)
M860 processor: part number 0, mask 49
Bridging software.
X.25 software, Version 3.0.0.
Basic Rate ISDN software, Version 1.1.
1 FastEthernet/IEEE 802.3 interface(s)
2 Serial(sync/async) network interface(s)
1 ISDN Basic Rate interface(s)
32K bytes of non-volatile configuration memory.
8192K bytes of processor board System flash (Read/Write)

Esquema sintético de la secuencia de arranque:
Encendido del
dispositivo

POST

ROM

Bootstrap

ROM

Monitor de ROM

ROM

CPU
Memoria
Interfaces

rommon 1 >

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 185

Búsqueda y
carga del
Sistema
Operativo

Registro de Configuración

NVRAM

0x100 Monitor de ROM
0x101 ROM o flash

(s / plataforma)

0x102 boot system
Secuencia por defecto
Flash
TFTP
ROM
Carga del IOS

RAM

Determinación de Hardware y Software
Archivo de Configuración

NVRAM

Inicia los procesos de protocolos
Configura las interfaces
Archivo de Configuración Activa

RAM

Router>
Router>enable
enable secret
enable password
Router#
Router#configure terminal
Router(config)#

El Registro de Configuración
Se trata de un archivo o registro de 16 bits guardado en la NVRAM que contiene
las instrucciones básicas para el arranque del dispositivo: dónde buscar la imagen
del IOS, si debe leer o no la NVRAM, la velocidad del puerto consola, etc.
Se expresa en nomenclatura hexadecimal: 0x2102. Los caracteres 0x sólo indican
que lo que se encuentra a continuación está expresado en hexadecimales.

Pag. 186

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Valor por defecto: 0x2102
Valor del Registro

2

1

0

2

# bit

15

14

13

12

11

10

9

8

7

6

5

4

3

2

1

0

Valor Binario

0

0

1

0

0

0

0

1

0

0

0

0

0

0

1

0

Los bits 0 a 3 constituyen el campo de booteo del registro e indican el
modo en que arrancará el dispositivo: 0x0000 a 0x000F

El bit 6 en on indica que se debe ignorar el contenido de la NVRAM:
0x0040

Los bits 11 y 12 establecen la velocidad del puerto consola

El bit 13 en on indica que ejecute cada comando boot system una única
vez. En off indica que ejecute los comandos boot system hasta 5 veces.

Entre los múltiples valores posibles que puede tomar el registro de configuración,
los siguientes son algunos de los más frecuentes:

0x1202 – Fija la velocidad del puerto consola en 1200 baudios.

0x2100 – El router no carga una imagen del IOS sino que ingresa en
modo monitor ROM o modo de mantenimiento que permite que la carga
del sistema operativo se realice manualmente

0x2101 - En plataformas anteriores como las líneas 1600 y 2500, indica
al router que deberá leer automáticamente el sistema operativo desde la
ROM o imagen rxboot. En las plataformas más nuevas, como las familias
1700, 2600 y siguientes, indica que se arranca utilizando la primera
imagen en la memoria flash.

0x2102 a 0x210F - Indica al router que debe cargar los comandos boot
system en la NVRAM. Cuando el archivo de configuración no contiene
comandos boot system, el router intenta cargar una imagen del sistema
por defecto almacenada en un servidor tftp.

0x2142 - Indica que el router debe examinar los comandos boot system,
pero ignorar la configuración almacenada en la NVRAM, forzando el modo
setup. Es el registro utilizado en la secuencia de recuperación de clave.

Modificación del registro de configuración
LAB_A#configure terminal
LAB_A(config)#config-register 0x2102
Cambia el registro de configuración a un nuevo
valor.
LAB_A(config)#exit

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 187

LAB_A#show version
Permite verificar el cambio realizado.

 El único comando que permite verificar el valor del registro de
configuración es show version.

Cisco Internetwork Operating System Software
IOS (tm) 2500 Software (C2500-JS-L), Version 12.0(8), RELEASE
SOFTWARE (fc1)
Copyright (c) 1986-1999 by cisco Systems, Inc.
Compiled Mon 29-Nov-99 14:52 by kpma
Image text-base: 0x03051C3C, data-base: 0x00001000
ROM: System Bootstrap, Version 11.0(10c)XB1, PLATFORM SPECIFIC
RELEASE SOFTWARE
(fc1)
BOOTFLASH: 3000 Bootstrap Software (IGS-BOOT-R), Version
11.0(10c)XB1, PLATFORM
SPECIFIC RELEASE SOFTWARE (fc1)
Router uptime is 2 hours, 26 minutes
System restarted by reload
System image file is "flash:/c2500-js-l_120-8.bin"
cisco 2500 (68030) processor (revision M) with 6144K/2048K bytes of
memory.
Processor board ID 17048803, with hardware revision 00000000
Bridging software.
X.25 software, Version 3.0.0.
SuperLAT software (copyright 1990 by Meridian Technology Corp).
TN3270 Emulation software.
1 Ethernet/IEEE 802.3 interface(s)
2 Serial network interface(s)
32K bytes of non-volatile configuration memory.
16384K bytes of processor board System flash (Read ONLY)
Configuration register is 0x2101 (will be 0x2102 at next reload)
Esta línea indica el valor del registro de
configuración en el momento del arranque
(0x2142), y el valor que se acaba de configurar y
que se utilizará en el próximo arranque (0x2102).
LAB_A(config)#Ctrl + Z
LAB_A#reload
Para que el cambio realizado en el registro de
configuración tenga efecto, es preciso reiniciar el
dispositivo.

 Para ver un detalle de la información brindada por el comando show
version, vea el Anexo 1: Comandos IOS para Monitoreo.

Pag. 188

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Comandos de arranque (boot)
Al describir el proceso de arranque de los dispositivos, he aludido repetidamente a
los comandos boot system. Este es un subcomando del comando boot, con el que
Cisco IOS permite establecer diversas fuentes para buscar tanto la imagen de
Cisco IOS como el archivo de configuración durante el proceso de booteo.
Los comandos boot permiten indicar al dispositivo alternativas tanto para levantar
la imagen del sistema operativo como para leer el archivo de configuración.

Comando boot network
Indica la fuente y nombre del archivo de configuración que se desea que utilice el
dispositivo.
Router(config)#boot network tftp://172.16.14.12//directorio/archivo
Las fuentes admitidas para el archivo de
configuración son la NVRAM, la memoria Flash,
servidores tftp o ftp.
La estructura del comando corresponde al sistema
de archivos de Cisco IOS 12.0 y siguientes.
Router(config)#no service config
Inhabilita la posibilidad de que el dispositivo
busque su configuración a través de tftp o ftp.

Comando boot system
Indica la fuente y nombre de la imagen del sistema operativo que utilizará el
dispositivo en su arranque.
Router(config)#boot system tftp://172.16.14.12/c2600-i-mz.121-5.T4
Las fuentes admitidas para la imagen del sistema
operativo son la memoria Flash, servidores tftp o
ftp y la ROM.
La estructura del comando corresponde al sistema
de archivos de Cisco IOS 12.0 y siguientes.
Router(config)#boot system flash c2600-i-mz.121-5.T4
Buscar una imagen del sistema operativo en la
memoria flash tiene la ventaja respecto del uso de
servidores en la red que el arranque no se verá
afectado por posibles fallas en la red.
Se debe tener en cuenta que durante el proceso de arranque estos comandos
serán ejecutados secuencialmente, en el mismo orden en el que fueron
ingresados, hasta que se localice y cargue una imagen del sistema operativo
válida
Si bien son leídos durante el proceso de arranque antes de que el dispositivo
levante el archivo de configuración, estos comandos se almacenan en el archivo
de configuración de respaldo guardado en la NVRAM junto con el resto de la
configuración del dispositivo. Por lo tanto son visibles al utilizar el comando show
running-config o show startup-config:

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 189

Router#show running-config
Current configuration : 746 bytes
!
version 12.1
no service single-slot-reload-enable
service timestamps debug uptime
service timestamps log uptime
service password-encryption
!
hostname Router
!
boot system tftp://172.16.14.12/c2600-i-mz.121-5.T4
boot system flash c2600-i-mz.121-5.T4
logging rate-limit console 10 except errors
enable secret 5 $1$re6j$F.kU.ukY0V52EFJdHqmOy0
!
memory-size iomem 10
ip subnet-zero
!
!
no ip finger
!
!
--More--

Posibles fallas durante el proceso de arranque
Las principales causas de fallos durante el proceso de arranque son:

Presencia de comandos boot system incorrectos
o

Utilice el comando show version para verificar la
imagen del IOS con la que ha arrancado el dispositivo.

o

Verifique los comando boot system utilizando el
comando show running-config.

Un valor erróneo del registros de configuración
o

La imagen del IOS en la flash se ha corrompido
o

Pag. 190

Utilice el comando show version para verificar el
valor del registro de configuración.

Durante el proceso de arranque el sistema envía un
mensaje de error a la consola

Una falla de hardware

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Sistema de archivos del Cisco IOS
El sistema de archivos del Cisco IOS (IOS File System - IFS) proporciona una
interfaz unificada para la administración de todos los archivos utilizados en los
dispositivos que implementan Cisco IOS:

Sistema de archivos en la memoria Flash

Sistema de archivos en servicios de la red a través de servidores ftp o tftp

Sistema de archivos en otros medios de almacenamiento como la NVRAM,
RAM, ROOM, etc.

IFS utiliza la convención de URL para especificar la localización de archivos en la
red, según el siguiente esquema:
//[localización]/[directorio]/[nombre del archivo]

Prefijos URL utilizados habitualmente

bootflash: Memoria flash de inicio.

flash: Memoria flash. Funciona en todas las plataformas; cuando se trata
de plataformas que no tienen memoria flash, redirecciona
automáticamente al slot0.

slot0: Primera tarjeta de memoria flash PCMCIA.

ftp: Servidor de red ftp.

tftp: Servidor de red tftp.

nvram: Memoria RAM no volátil.

rcp: Servidor de red rcp (protocolo de copia remota).

system: Memoria del sistema (RAM).

Comandos para le manejo de archivos
IFS proporciona una serie de comandos para la manipulación de archivos en el
entorno Cisco IOS cuyos usos más frecuentes son:

Hacer copias de resguardo de la imagen del Cisco IOS antes de realizar
un upgrade de IOS.

Realizar un upgrade.

Hacer copia de seguridad del archivo de configuración antes de realizar
cambios.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 191

Visualizar archivos de texto como el archivo de configuración.

Realizar tareas de recuperación de la imagen del Cisco IOS o el archivo de
configuración.

Los comandos IFS más frecuentemente utilizados son los siguientes:
dir
El comando dir permite ver los archivos almacenados en un directorio. El
directorio por defecto usualmente es el sistema de archivos en la memoria flash.
También se puede especificar cuál es el directorio que se desea visualizar, o se
puede utilizar la opción all-filesystems.
Un ejemplo:
Router#dir
Directory of flash:/
1

-rw-

15183868

c2600-ik9o3s3-mz.122-15.T9.bin

16777216 bytes total (1592488 bytes free)
Router#
copy
El comando copy permite hacer algunas cosas más que simplemente copiar
archivos de un sitio al otra de un router o switch. Es un comando esencial para
poder copiar archivos desde y hacia el router.
Al utilizar el comando copy se puede emplear el formato URL estándar para
identificar el origen y destino del proceso.
Este es un ejemplo de la ruta URL estándar:
tftp:[[//location]/directory]/filename
ftp:[[//[username[:password]@]location]/directory]/filename
El siguiente es un ejemplo que usa una ruta URL para el sistema de archivos local,
para copiar el archivo de configuración de respaldo a un directorio del servidor tftp
que tiene dirección IP 10.10.10.10
Router#copy nvram:startup-config tftp://10.10.10.10/router/startupbackup-2-8-2006

 Cuando se encuentra copiando archivos a la memoria flash se debe

ser muy cuidadoso pues en algunos dispositivos ciertas versiones de
Cisco IOS preguntan si desea borrar la memoria flash por completo
antes de realizar la copia. Como la opción por defecto es confirmar, si
se da un <enter> se borrará la imagen del IOS que está almacenada
en la memoria flash.

Pag. 192

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Un ejemplo:
Router# copy running-config flash:test
Destination filename [test]?
Erase flash: before copying? [confirm]
show file
El comando show file muestra información referida a un archivo específico o un
sistema de archivos.
Las opciones más empleadas de este comando son:
Router#show file information
Permite visualizar información referida a un
archivo específico
Router#show file systems
Muestra información referida al sistema de
archivos.
Router#sh file systems
File Systems:

*

Size(b)
262144
8128000

Free(b)
262144
2438144

Type
opaque
opaque
network
nvram
network
network
flash

Flags
rw
rw
rw
rw
rw
rw
rw

Prefixes
null:
system:
tftp:
nvram:
rcp:
ftp:
flash:

more
El comando more muestra archivos de texto. Este comando opera del mismo
modo que en Linux, permitiendo ver un archivo de texto (como el archivo de
configuración).
Router#more system:running-config
delete
Este comando permite eliminar archivos. No tiene ninguna característica especial
salvo que, en algunos dispositivos, al borrar el archivo no se libera el espacio que
ese archivo estaba utilizando; es estos casos el comando delete debe ser
completado con el comando squeeze.
erase o format
Dependiendo del tipo de memoria de que se dispone se pueden utilizar los
comandos erase o format para limpiar o despejar la memoria flash. El comando
erase es el más común.

 Cuando se encuentra copiando archivos a la memoria flash se debe

ser muy cuidadoso pues en algunos dispositivos ciertas versiones de
Cisco IOS preguntan si desea borrar la memoria flash por completo

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 193

antes de realizar la copia. Como la opción por defecto es confirmar, si
se da un <enter> se borrará la imagen del IOS que está almacenada
en la memoria flash.
cd y pwd
Se puede utilizar el comando cd para cambiar de directorio, del mismo modo que
se utiliza en DOS o Linux. Este comando permite dirigirse a cualquier directorio
que se especifique.
También puede utilizarse el comando pwd de Linux para ver en pantalla en que
directorio se encuentra. Recuerde que por defecto, el directorio de trabajo es
flash:, al cambiar de directorio no se modifica el prompt, por lo que se necesita
de este comando para verificar en qué directorio se encuentra trabajando.
Un ejemplo:
Router#cd nvram:
Router#pwd
nvram:/
Router#dir
Directory of nvram:/
1
2

-rw----

1022
5

<no date>
<no date>

startup-config
private-config

262144 bytes total (261122 bytes free)
mkdir y rmdir
Algunos routers y switches ofrecen la posibilidad de crear y borrar directorios en su
memoria flash. Se puede utilizar el comando mkdir para crear un directorio, y
rmdir para remover un directorio específico. Los comandos cd y pwd permiten
ingresar y salir de esos directorios.
Un ejemplo:
Router#cd flash:
Router#pwd
flash:/
Router#mkdir prueba
Create directory filename [prueba]?
Created dir flash:prueba
Router#dir
Directory of flash:/
2
3
4
5

-rwx
---x
-rwx
drwx

1051
5687080
1022
0

Mar
Mar
Mar
Mar

01
01
03
03

1993
1993
1993
1993

00:38:29
00:05:43
10:31:24
10:45:46

n
mc3810-a2js-mz-ch
test
prueba

8128000 bytes total (2437120 bytes free)
Router#rmdir prueba
Remove directory filename [prueba]?
Delete flash:prueba? [confirm]
Removed dir flash:prueba

Pag. 194

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Router#dir
Directory of flash:/
2
3
4

-rwx
---x
-rwx

1051
5687080
1022

Mar 01 1993 00:38:29
Mar 01 1993 00:05:43
Mar 03 1993 10:31:24

n
mc3810-a2js-mz-ch
test

8128000 bytes total (2437120 bytes free)
Router#

Procedimiento para particionar la memoria Flash
En la mayoría de los dispositivos (con excepción de los routers de la familia Cisco
7000), puede particionarse la memoria Flash para un mejor aprovechamiento:
Router(config)#partition flash 2 16 16
Establece varias particiones en la memoria Flash.
Las cifras indican la cantidad de particiones
deseadas, y el tamaño en MB de cada una de
ellas.
Router(config)#no partition flash
Revierte las modificaciones realizadas con el
comando partition flash.

Copia de resguardo y restauración de la imagen de Cisco IOS
Del mismo modo que se pueden realizar copias de resguardo del archivo de
configuración (más adelante revisaremos los procedimientos), una práctica
altamente recomendable es realizar copias de seguridad de la imagen del Cisco
IOS a fin de prever posibles corrupciones de este archivo.
Adicionalmente, el procedimiento de carga de imágenes del Cisco IOS ha de
implementarse cuando se requiera hacer actualizaciones de la versión del sistema
operativo.

Comandos para realizar copias de Cisco IOS
Los comandos básicos para realizar copias de seguridad son los que se muestran
en la tabla a continuación, en la que se detallan tanto los comandos utilizados en
Cisco IOS 12.0 y siguientes, como en IOS 10.3.
Los comandos correspondientes a versiones anteriores de Cisco IOS aún
continúan operativos aunque es de esperar que en un futuro sean retirados.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 195

IOS 10.3

IOS 12.0

Para copiar una imagen del sistema operativo almacenada en un servidor ftp o
tftp a la memoria flash del dispositivo:
Router#copy tftp flash
Router#copy ftp:c2600-is-mz.121-5 flash:
Router#copy tftp:c2600-is-mz.121-5 flash:
Para borrar una imagen del Cisco IOS almacenada en la memoria flash.
Router#erase flash:c2600-is-mz.121-5
Para hacer una copia de respaldo de la imagen del sistema operativo contenida
en la memoria flash a un servidor ftp o tftp.
Router#copy flash tftp
Router#copy flash:c2600-is-mz.121-5 ftp:
Router#copy flash:c2600-is-mz.121-5 tftp:
Para revisar el contenido de la memoria flash del dispositivo:
Router#show flash

Procedimiento para actualizar la imagen de Cisco IOS
1.

Verifique que posee suficiente espacio en la memoria flash para cargar la
imagen del IOS que desea.
Para conocer la cantidad de memoria flash necesaria para correr una imagen
específica consulte www.cisco.com

LAB_A#show flash
2.

Verifique que tiene conectividad al servidor tftp o ftp que va a utilizar.

LAB_A#ping [IP servidor tftp]
3.

Haga una copia de resguardo de la imagen del IOS actualmente instalada en
el dispositivo.

LAB_A#copy flash tftp

Pag. 196

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

El sistema le preguntará entonces por la dirección IP del servidor tftp y por el
nombre de la imagen del IOS. Complete la información solicitada y aguarde a que
se completa la copia del sistema operativo.
4.

Proceda ahora a cargar la nueva imagen del IOS que desea utilizar.

LAB_A#copy tftp flash
Una vez más el sistema interrogará por la dirección IP del servidor tftp y por el
nombre de la imagen del IOS. Complete la información solicitada y aguarde a que
se completa la carga de la nueva imagen del IOS.
5.

Completada la carga el dispositivo se reiniciará automáticamente y cargará la
imagen del IOS que acaba de copiar.

Sintetizando:

Verifique la capacidad de la memoria FLASH.

Verifique la conectividad al servidor tftp.

Realice una copia de respaldo de la imagen actualmente instalada en el
dispositivo.

Cargue la nueva imagen del Cisco IOS.

El dispositivo se reiniciará automáticamente.

Procedimiento para restaurar la imagen del IOS desde el modo
monitor ROM
Algunos dispositivos (entre ellos los routers de la familia Cisco 2600 y 2800) no
poseen una imagen reducida del IOS en su ROM, por lo que en caso de pérdida
accidental de la imagen contenido en la memoria Flash, se debe cargar el IOS
manualmente desde el modo Monitor de ROM.
Tareas previas a la carga:

Determine la causa posible por la que no se cargó una imagen del IOS
desde la memoria flash.

rommon 1 >dir flash:

Si hay una imagen del IOS en la memoria flash y parece ser válida, intente
el arranque utilizando esa imagen.

rommon 2 >boot flash:c2600-is-mz.121-5

Si el dispositivo arranca correctamente, debe verificar el motivo por el cuál
no lo hizo antes:
o

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Verifique el registro de configuración con el comando
show version.

Pag. 197

o

Si el registro de configuración es el correcto, verifique
si hay comandos boot system configurados
utilizando el comando show startup-config.

Si el dispositivo no arranca desde la imagen existente, o no hay imagen,
es necesario cargar una imagen nueva del sistema operativo. Para esto
hay 2 procedimientos posibles:
o

Utilizando el protocolo Xmodem

o

Utilizando el protocolo tftp

Utilizando el comando Xmodem
1.

Estando conectado por el puerto consola con el programa HyperTerminal, y
en el modo Monitor ROM, ejecute el comando xmodem (como parámetro
opcional se puede introducir el nombre del archivo de la imagen del IOS,
pero no se requiere).

rommon 7 >xmodem [nombre del archivo]
2.

Un diálogo en consola le indicará que se borrará el contenido de la memoria
flash, indíquele que continúe con la operación.

3.

Desde el menú de Hyperterminal, seleccione las opciones:
o

Transfer / Tranferir

o

Send File / Enviar Archivo

4.

En la ventana que aparece ingrese el nombre del archivo de la imagen del
IOS o búsquelo usando la opción que le ofrece Windows.

5.

Asegúrese de seleccionar el protocolo Xmodem en el menú desplegable.

La velocidad de carga dependerá de la velocidad actual del puerto consola,
regularmente 9600 bps. Esta velocidad se puede mejorar cambiando previamente
el Registro de Configuración. El procedimiento es el siguiente:
rommon 7 >confreg
Configuration Summary
enabled are:
break/abort has effect
console baud: 9600
boot: the ROM Monitor
do you wish to change the configuration? y/n
enable
enable
enable
enable
disable

Pag. 198

[n]: y

"diagnostic mode"? y/n [n]: y
"use net in IP bcast address"? y/n [n]:
"load rom after netboot fails"? y/n [n]:
"use all zero broadcast"? y/n [n]:
"break/abort has effect"? y/n [n]:

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

enable "ignore system config info"? y/n
change console baud rate? y/n [n]: y

[n]:

enter rate: 0 = 9600, 1 = 4800, 2 = 1200, 3 = 2400
4 = 19200, 5 = 38400, 6 = 57600, 7 = 115200

[0]: 7

De esta manera está cambiando la velocidad del
puerto consola de 9600 bps al máximo disponible:
115200 bps.
change the boot characteristics? y/n

[n]: y

enter to boot:
0 = ROM Monitor
1 = the boot helper image
2-15 = boot system
[0]: 2
Configuration Summary
enabled are:
diagnostic mode
break/abort has effect
console baud: 115200
boot: boot system
do you wish to change the configuration? y/n

[n]:

Para que el cambio tenga efecto, deberá reiniciar
el dispositivo.
A continuación cambie la configuración de HyperTerminal, de modo que la
velocidad de conexión sea también de 115200 bps.
De esta manera la imagen del Cisco IOS se descargará más rápidamente.
Es importante que una vez terminado el procedimiento, vuelva el registro de
configuración a su valor original.

Utilizando el protocolo tftp
1.

Conecte el primer puerto FastEthernet o Ethernet a la red en la cual está
ubicado el servidor tftp. Tenga en cuenta que como no se ha cargado ningún
archivo de configuración, el dispositivo no dispone de la información
necesaria para poner sus interfaces en un estado operativo.

2.

Verifique la dirección IP del servidor tftp. Por ejemplo 10.0.0.110

3.

La secuencia de comandos en el dispositivo, estando en el modo Monitor de
ROM, es la que sigue:

rommon 1 >ip_address=10.0.0.1
Asigna una dirección IP al dispositivo.
rommon 2 >ip_subnet_mask=255.0.0.0
Asigna una máscara de subred al dispositivo.
rommon 3 >default_gateway=10.0.0.125

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 199

Dirección IP del servidor tftp conectado.
rommon 4 >tftp_server=10.0.0.110
Dirección IP del servidor tftp conectado.
rommon 5 >tftp_file=c2600-i-mz
Nombre del archivo con la imagen del IOS.

 Estos comandos son sensibles a mayúsculas y minúsculas.
rommon 6 > tftpdnld
ip_address=10.0.0.1
ip_subnet_mask=255.0.0.0
default_gateway=10.0.0.125
tftp_server=10.0.0.125
tftp_file=2600-i-mz
Invoke this command for disaster recovery only.
WARNING: all existing data in all partitions on flash will be lost!
Do you wish to continue? y/n: [n]:y

Comandos para copia de resguardo del archivo de configuración
Aprovechando el sistema de archivos que ofrece Cisco IOS se pueden generar
copias de seguridad y recuperar tanto imágenes del sistema operativo, como del
archivo de configuración.
Los comandos difieren de acuerdo a la versión del sistema operativo. Los cambios
realizados a partir del Cisco IOS 12.0 se adaptan a especificaciones estándar de
IFS, y tienden a unificarse con los comandos de los switches que corren IOS.
En todos los casos, la estructura del comando es la misma:
Router#copy [fuente]:[nombre] [destino]:[nombre]
Las posibles fuentes y destinos de archivos son:

Pag. 200

flash:

memoria Flash

ftp:

servidor FTP

nvram:

memoria NVRAM

rcp:

servidor rcp

system:

memoria RAM

tftp:

servidor TFTP

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Los comandos básicos para realizar copias de seguridad son los que se muestran
en la tabla a continuación, en la que se detallan tanto los comandos utilizados en
Cisco IOS 12.0 y siguientes, como en IOS 10.3.
Los comandos correspondientes a versiones anteriores de Cisco IOS aún
continúan operativos aunque es de esperar que en un futuro sean retirados.
IOS 10.3

IOS 12.0

Para restaurar el archivo de configuración a partir de la copia de respaldo
*
almacenada en un servidor ftp o tftp a la RAM:
Router#copy tftp running-config
Router#copy ftp:config.txt system:running-config
Router#copy ftp:config.txt running-config
Router#copy tftp:config.txt system:running-config
Router#copy tftp:config.txt running-config
Para restaurar el archivo de configuración a partir de la copia el respaldo
almacenada en la NVRAM.
Router#copy startup-config running-config

Router#copy nvram:startup-config system:running-config
Para copiar el archivo de configuración a partir de la copia el respaldo almacenada
en un servidor ftp o tftp a la NVRAM.
Router#copy tftp startup-config

Router#copy ftp:config.txt nvram:startup-config
Router#copy ftp:config.txt startup-config

Router#copy tftp:config.txt nvram:startup –config
Router#copy ftp:config.txt startup-config
Para visualizar el contenido del archivo de configuración almacenado en la NVRAM.
*

A partir de IOS 12.0 se pueden utilizar tanto servidores FTP como TFTP para almacenar y
recuperar archivos de configuración e imágenes de Cisco IOS.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 201

IOS 10.3

IOS 12.0

Router#show startup-config

Router#more nvram:startup-config
Para borrar el archivo de configuración almacenado en la NVRAM.
Router#erase startup-config

Router#erase nvram:
Para copiar el archivo de configuración activo de la RAM a la NVRAM.
Router#copy running-config startup-config

Router#copy system:running-config nvram:startup-config
Para copiar el archivo de configuración activa de la RAM a un servidor ftp o tftp.
Router#copy running-config tftp

Router#copy system:running-config ftp:config.txt
Router#copy running-config ftp:config.txt

Router#copy system:running-config tftp:config.txt
Router#copy running-config tftp:config.txt
Para revisar el contenido del archivo de configuración activa en la RAM.
Router#show running-config

Router#more system:running-config

Pag. 202

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Procedimiento para efectuar una copia de resguardo
y restaurar el archivo de configuración desde un servidor ftp
1.

Verifique la configuración actualmente activa en el dispositivo.

LAB_A#show running-config
2.

Verifique la configuración almacenada en la NVRAM

LAB_A#show startup-config
3.

Copie la configuración activa a la NVRAM

LAB_A#copy running-config startup-config
4.

Copie la configuración activa a un servidor tftp

LAB_A#copy running-config tftp
El sistema interrogará por la dirección IP del servidor tftp y por el nombre del
archivo de configuración. Complete la información solicitada y aguarde a que se
complete el procedimiento.
5.

Restaure ahora la configuración desde el servidor tftp

LAB_A#copy tftp running-config
LAB_A#copy tftp startup-config
En este caso el sistema también interroga por la dirección IP del servidor tftp y por
el nombre del archivo de configuración. Complete la información solicitada y
aguarde a que se complete el procedimiento.
Sintetizando:

Verificar la configuración activa y la copia de resguardo.

Copiar la configuración activa a la NVRAM o a un servidor ftp, tftp o rcp.

Restaure la configuración activa a partir de la copia de resguardo.

Procedimiento para efectuar una copia de resguardo
y restaurar el archivo de configuración en un archivo de texto
1.

Teniendo una sesión de Hyperterminal abierta en el dispositivo cuya
configuración se desea copia, seleccione en el menú del programa:
o

Transfer / Transferir

o

Capture Text / Captura de Texto

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 203

2.

Indique el lugar de almacenamiento y el nombre de archivo con el que desea
se almacene y a continuación seleccione Start / Inicio a fin de que se inicie la
captura de texto.

3.

Ejecute el comando show running-config y luego la barra espaciadora
las veces que sea necesario para que se muestre completamente la
configuración.

4.

Detenga la captura seleccionando en el menú de Hyperterminal:
o

Trasfer / Transferir

o

Capture Text / Captura de Texto

o

Stop / Detener

5.

La configuración ha quedado guardada en el directorio de destino con el
nombre que indicó y con la extensión .txt

6.

Edite el archivo almacenado teniendo en cuenta los siguientes tips:

Borre del texto del archivo la información innecesaria: comandos,
mensajes del sistema, etc.

Puede agregar comentarios para facilitar la comprensión y lectura del
archivo. Tenga presente que las líneas de comentario deben comenzar
con el texto de cierre de exclamación ( ! ) para que no tenga efecto al
momento de utilizar el archivo en un dispositivo.

Deberá agregar en cada interfaz activa el comando no shutdown que no
aparece en el archivo de configuración y es necesario ya que por defecto
Cisco IOS inhabilita todas las interfaces en el momento del arranque.

Borre todo lo que aparezca luego del comando end .

Para restaurar la configuración en el dispositivo:

Pag. 204

1.

Borre la configuración de respaldo utilizando el comando erase startupconfig.

2.

Reinicie el dispositivo con el comando reload.

3.

Cuando el dispositivo le proponga ingresar al modo setup responda que no y
vaya directamente al prompt de modo usuario.

4.

Ingrese al modo privilegiado y luego al modo configuración del dispositivo.

5.

En el menú de Hyperterminal seleccione las opciones:
o

Transfer / Transferir

o

Send Text File / Enviar archivo de texto

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

o

Indique el nombre del archivo con el que ha guardado
la configuración que desea utilizar.

6.

A continuación se ejecutará el archivo como si se ingresaran los comandos
en el router, verifique si aparece algún mensaje de error y tome nota para
revisarlo si fuera necesario.

7.

Concluida la ejecución del archivo, vaya al modo privilegiado (Ctrl+Z) y
ejecute el comando copy running-config startup-config.

Sintetizando:

Indique al programa Hyperterminal que desea capturar el texto de la
consola, dónde realizará la copia de seguridad, y cuál será su
denominación.

Ejecute el comando show running-config.

Edite el archivo de configuración guardado.

Ejemplo de edición de un archivo “capturado”

 Referencias:

xxxx
xxxx
xxxx

archivo capturado
texto a borrar
texto agregado

Router_A#sh running config
Building configuration...
Current configuration : 810 bytes
!
! configuración del router de acceso de Casa Central
!
version 12.1
no service single-slot-reload-enable
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Router_A
!
enable secret 5 $1$TXpV$PmHtTS8FqkaMVJce3qa9t.
enable password cisco
!
!
ip subnet-zero
!
no ip domain-lookup
!
!
interface Loopback0
ip address 10.96.128.1 255.255.255.255

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 205

!
! interfaz para ID de OSPF
--More—
!
!
interface Ethernet0
description Red LAN de produccion
ip address 172.16.30.1 255.255.255.0
no ip directed-broadcast
no shutdown
!
interface Serial0
description Puerto de conexión con la red de la sucursal Lomas
ip address 172.16.10.2 255.255.255.252
no ip directed-broadcast
no shutdown
!
interface Serial1
ip address 172.16.10.5 255.255.255.252
no ip directed-broadcast
no shutdown
!
! utiliza OSPF área 0 para el ruteo
!
router ospf 100
log-adjacency-changes
network 10.96.128.1 0.0.0.0 area 0
network 172.16.30.0 0.0.0.255 area 0
network 172.16.10.0 0.0.0.3 area 0
--More—
network 172.16.10.4 0.0.0.3 area 0
!
ip classless
ip http server
!
!
line con 0
exec-timeout 5 0
password cisco
login
logging synchronous
line aux 0
exec-timeout 5 0
password cisco
login
line vty 0 4
exec-timeout 5 0
password cisco
login
!
end
Router_A #

Pag. 206

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Procedimiento para recuperación de claves
Una aplicación inmediata y muy importante del conocimiento de la secuencia de
arranque de los routers Cisco, es el procedimiento para recuperación de claves.
Este procedimiento también tiene importancia ya que permite recuperar el acceso
a dispositivos que por diferentes motivos están segurizados con claves de acceso
y las mismas se han perdido o no son accesibles.
Tenga en cuenta que este procedimiento no compromete la seguridad de la red, ya
que solo puede ejecutarse si se tiene acceso al puerto consola del dispositivo.

 Sólo puede ejecutarse el procedimiento de recuperación de claves
estando conectado al dispositivo a través del puerto consola.

El procedimiento es el que se describe a continuación:
1.

Reinicie el dispositivo. Debe hacerlo manualmente utilizando la tecla de
encendido ya que el comando reload solo funciona en el modo privilegiado (y
se supone que usted no tiene acceso pues desconoce la clave).

2.

Interrumpa la secuencia de arranque para forzar el ingreso en el modo
Monitor de ROM utilizando la combinación de teclas Ctrl+Break o la
equivalente según sistema operativo, plataforma y emulador de terminal.
>_
rommon 1>_

Cisco 2500
Cisco 2600

 Tenga presente que el modo monitor de ROM de los routers Cisco

1700, 1800, 2600 y 2800 es diferente del modo monitor de ROM de los
routers Cisco 2500.

3.

Cambiar el registro de configuración de modo tal que al inicializar no busque
el archivo de configuración en la NVRAM.
>o/r 0x2142
>confreg 0x2142

4.

Reinicie el router para que tome el nuevo registro de configuración
>i
>reset

5.

Cisco 2500
Cisco 2600

Cisco 2500
Cisco 2600

El router se inicializará correctamente, pero va directamente al modo de
setup sin levantar ningún archivo de configuración. Indique al dispositivo que
no desea asistencia para la configuración y salga del modo setup.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 207

6.

El router le presenta el prompt de modo usuario. Ingrese al modo
privilegiado; el dispositivo no solicita contraseña ya que no cargó el archivo
de configuración.
Router>_
Router>enable

7.

Ya en modo privilegiado, y para no perder la configuración que tiene en este
dispositivo, copie la configuración de la NVRAM a la RAM
Router#copy startup-config running-config

8.

El router asumirá ahora los valores de configuración que tenía antes de
iniciar el procedimiento, pero ahora Ud ya está en modo privilegiado. Cambie
entonces la clave de acceso a modo privilegiado por aquella que desea.
LAB_A#config terminal
LAB_A(config)#enable password [clave]
LAB_A(config)#enable secret [clave]

Considere si es necesario también cambiar las claves de acceso por consola,
puerto auxiliar y terminal virtual.
9.

Vuelva ahora el registro de configuración a su valor original
LAB_A(config)#config-register 0x2102

10. Grabe en la startup-config los cambios realizados.
LAB_A#copy running-config startup-config
El dispositivo tiene ahora las claves de acceso a modo privilegiado que Ud. le
asignó. Si es preciso cambiar la clave de acceso a modo usuario utilice el mismo
procedimiento.
Sintetizando:

Pag. 208

Encender el equipo.

Ingresar en modo Monitor de ROM.

Modificar el registro de configuración para que al iniciar el router no
busque el archivo de configuración.

Reiniciar el equipo.

Evitar el modo setup.

Ingresar al modo privilegiado.

Recuperar el archivo de configuración desde la NVRAM.

Modificar las passwords.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Modificar el registro de configuración a su valor original.

Guardar los cambios.

Encendido del dispositivo
POST

Bootstrap

Ctrl + Break
Monitor de ROM
rommon 1 >_
rommon 2 >confreg 0x2142
rommon 3 >reset
Se reinicia el dispositivo
Ejecuta la Secuencia de Inicio hasta quedar en modo setup
--- System Configuration Dialog --Would you like to enter the initial configuration dialog?
[yes/no]:no
Press RETURN to get started!
Router>_
Router>enable
Router#copy nvram:startup-config system:running-config
LAB_A#config terminal
LAB_A(config)#enable password [clave]
LAB_A(config)#enable secret [clave]
LAB_A(config)#line vty 0 4
LAB_A(config-line)#login
LAB_A(config-line)#password [clave]
LAB_A(config-line)#line console 0
LAB_A(config-line)#login
LAB_A(config-line)#password [clave]
LAB_A(config-line)#exit
LAB_A(config)#config-register 0x2102
LAB_A(config)#exit
LAB_A#copy system:running-config nvram:startup-config

 Los comandos corresponden a un router Cisco 2600 con sistema
operativo IOS 12.1

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 209

Versiones de Cisco IOS
Cisco IOS corre en la actualidad corre sobre una amplia variedad de hardware y da
respuesta a múltiples necesidades de servicios: 82 plataformas de hardware
diferentes y soporta más de 1.000 tecnologías estándar definidas por la IETF.
Ahora bien, no todas las implementaciones requieren del mismo grado de
sofisticación y variedad de funcionalidades. Por lo tanto, si bien hay un plan de
unificación del Cisco IOS que tiende a la consolidación de versiones y la
simplificación, siempre es necesaria la elaboración de diversos conjuntos de
funcionalidades que dan respuesta a los requerimientos de diversos segmentos del
mercado.
Por tanto, la selección de la versión más adecuada del Cisco IOS requiere el
conocimiento y comprensión del proceso de elaboración del Sistema Operativo,
sus diferentes versiones y features sets.
Las versiones se diferencian primariamente por su nomenclatura:
12.0 (4)T
12.0

Versión

(4)

El número entre paréntesis indicar una revisión particular

T

Una letra indica que se trata de un Early Deployment

Ante todo es preciso distinguir distintos tipos de versiones de Cisco IOS:

Early Deployment Releases (ED)
Son diseñadas para introducir al mercado nuevas tecnologías o plataformas,
permitiendo evaluar nuevas funcionalidades y tecnologías. En cada revisión de un
ED se fijan errores, se introducen nuevas funcionalidades, soporte a nuevas
plataformas. A partir de los ED se obtienen las versiones principales.
Hay 4 tipos de ED:

Pag. 210

CTED – Consolidated Technology Early Deployment.
Se identifican con la letra “T”.
Ejemplos: 11.3T, 12.0T, 12.1T
Son muy útiles pues proveen soporte a nuevas plataformas e introducen
nuevas tecnologías, pero son menos estables que un Major Release.

STED – Specific Technology Early Deployment
Se desarrollan en función de diferentes unidades de negocios. Se
identifican agregando dos letras a la versión Major Release de origen.
Ejemplos: 11.1CA, 11.3WA, 12.0DA

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

SMED – Specific Market Early Deployment
Se desarrollan en función de un segmento de mercado específico (ISP,
empresas, organizaciones financieras, etc.).
Se identifican por el agregado de una letra a la versión de Major Release.
Por ejemplo: 12.0S, 12.1E.

XED – Short-lived Early Deployment, conocidas como versiones “X”.
Estas versiones introducen nuevo hardware y tecnologías en el mercado
de modo irregular.
Integran la letra “X” para identificarlas.
Ejemplos: 12.0(2)XB1, 12.0(2)XB2.

Major Releases (MR)
Son el vehículo principal de desarrollo de Cisco IOS. Consolidan funcionalidades y
plataformas de hardware que han sido ingresadas previamente en diferentes ED.
Las sucesivas revisiones brindan mayor confiabilidad y calidad.
Ejemplos de Major Releases son: 12.0, 12.1, 12.2

Limited Deployment (LD)
Un mayor release se encuentra en fase de “limited deployment” luego de que se ha
realizado el primer despacho, y hasta que alcanza la certificación de General
Deployment.

General Deployment Releases (GD)
El estado de General Deployment es otorgado a un MR cuando a partir de una
exposición suficiente en el mercado y el análisis de especialistas alcanza un nivel
de calidad óptimo por su confiabilidad y escalabilidad.
Una vez que un MR obtiene la calificación de GD ingresa en una fase de
mantenimiento estricto, lo que asegura que no se introducirán modificaciones en el
código que puedan afectar su desempeño.
Ejemplos de GD son 12.0(8), 12.1(13).

Feature sets
Los feature sets son conjuntos seleccionados de características que permiten dar
respuesta a las necesidades de un determinado entorno. Hay varios sets y
combinaciones de ellos disponibles al momento de requerir una imagen del Cisco
IOS: IP, IP Plus, Enterprise, Telco, IPSec, etc.
Los feature sets se identifican por un código de letras incluido en el nombre de la
imagen del sistema operativo.
Ejemplo: c2600-js-mz.120-4T.bin
Imagen de Cisco IOS 12.0(4)T, para router 2600,
feature set Enterprise Plus (js).

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 211

 El sistema de feature sets fue reemplazado por el de packages a partir
de Cisco IOS versión 12.3.

Convención de nombres de imágenes de Cisco IOS
El nombre de las imágenes del Cisco IOS responde a una convención que permite
identificar rápidamente las características principales.
[Plataforma] - [feature - package] - [formato]
c2600–js–mz.120-4T.bin

[c2600]

Plataforma de hardware

[js]

Conjunto de funcionalidades

mz

Formato de archivo

120-4T

Número de versión

Para el significado de este código de letras, se puede referir al documento
“Software Naming Conventions for IOS-Features”.

Packages (feature sets) de Cisco IOS
A partir de Cisco IOS 12.3, las diferentes funcionalidades del sistema operativo
son presentadas en 8 “packages” como una forma de simplificar el proceso de
selección y la multiplicación de feature sets:

Pag. 212

IP Base
Incluye todos los servicios de base del Cisco IOS requeridos para operar
un router en un entorno de redes de datos. Provee tecnologías tales como
conectividad DSL, módulos de conmutación Ethernet, ruteo de 802.1q y
trunking sobre interfaces Ethernet. Todos los demás packages incluyen los
servicios presentados en este. Este package es la imagen por defecto que
se entrega con la mayoría de los routers Cisco.

IP Voice
Incorpora las funcionalidades necesarias para brindar servicios de voz,
incluyendo voz sobre IP y voz sobre Frame Relay. También soporta todas
las interfaces de voz y los protocolos de señalización (H. 323, MGCP,
etc.).

Advanced Security
Incorpora funcionalidades de seguridad y de VPN al package IP Base.
Incluye Cisco IOS Firewall, IDS, SSHv1, Cisco Easy VPN cliente y
servidor. También soporta las tecnologías de encripción, incluyendo 3DES
y AES.

SP Services
Es un conjunto de servicios para conectividad de datos con servicios de
encapsulación y transporte de voz agregados a SSHv1. Provee soporte

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

completo para voz y datos sobre IP, Frame Relay y ATM. También incluye
NetFlow e IPv6.

Enterprise Base
Integra soporte para conectividad de datos con características de QoS,
diversos servicios IBM y protocolos enrutados tales como Appletalk, Novell
e IPX.

Advanced IP Services
Combina soporta para voz y datos con seguridad y capacidades de VPN.
Soporta todas las funcionalidades y hardware soportado por SP Services y
Advanced Security, incluyendo VPN, IDS y Cisco IOS Firewall.

Enterprise Services
Aúna soporte para IPX, Apple Talk y servicios IBM con servicios de voz y
ATM. Incluye todas las funcionalidades y hardware soportado por SP
Services agregando soporte para protocolos de capa 3 enrutados que
están considerados en el package Enterprise Base. Brinda integración full
con servicios de voz e IBM.

Advanced Enterprise Services
Reúne en un solo package soporte para todos los protocolos enrutados
con voz, seguridad, VPN y otras funcionalidades como IPv6 y NetFlow. Es
el feature set más completo.

Advanced Enterprise Services

Advanced IP Services

Advanced Security

Enterprise Services

SP Services

Enterprise Base

IP Voice

IP Base

El sistema de package se basa en una lógica de “herencia” de los features.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 213

Por ejemplo, un package Advanced IP services “hereda” todo los los features
propios de un package SP Services a los que suma los de un package Advanced
Security.

Ciclo de vida de un Major Release del Cisco IOS

A partir de la incorporación de nuevas funcionalidades o del soporte a
nuevas plataformas surgen periódicamente nuevos ED.

Cada nueva revisión de un ED fija defectos de la anterior e incorpora
nuevas funcionalidades y plataformas.

Cada 12 a 24 meses los desarrollos que se fueron incorporando en
sucesivos ED se reúnen y dan lugar a un nuevo Major Release.

FCS (First Customer Ship) es la fecha de la primer orden despachada de
un MR, y marca el comienzo del ciclo de vida de ese MR.

Cuando el MR alcanza su madurez y estabilidad recibe la certificación de
GD.

Esta versión será distribuida hasta el EOS (End Of Sale), y recibirá soporte
hasta su EOL (End of Life).

End Of Sale

First Customer Ship
Mature Maintenance
General Deployment

9 a 14
meses

24 a 32 meses

End Of Life
End of Engineering

24 a 36
meses

24 a 36
meses

48 a 60
meses

Procedimiento para seleccionar un release del Cisco IOS
Factores a tener en cuenta:

Pag. 214

Hardware soportado – considerar ante todo la lista de hardware a la que
debe brindar soporte el sistema operativo.

Funciones que debe soportar - para conocer el package actualmente en
uso en un dispositivo, se puede utilizar el código de letras del nombre de la
imagen del IOS.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Para verificar qué package soporta nuevas funcionalidades a introducir, se
puede utilizar una herramienta en línea: “Cisco Software Advisor”.

Versión y release del Cisco IOS – Es adecuada cualquier versión del IOS
que:
o

Brinde soporte al hardware.

o

Posibilite las funcionalidades que se requieren.

o

Se compatible con la disponibilidad de memoria.

En términos generales las versiones más viejas son más estables, pero también
brindan menor número de funciones.

Requerimientos de memoria – se deben tener en cuenta tanto los
requerimientos de memoria DRAM como flash. Se recomienda como base
considerar tener el doble de memoria requerida como mínimo para una
determinada imagen.

CDP Cisco Discovery Protocol:
Cuando se trata de administrar redes, es de fundamental importancia contar con
recursos que permitan mantener una visión integral no sólo del dispositivo del que
nos estamos ocupando, sino también del contexto general de la red.
En este punto ocupa un lugar de suma importancia un protocolo propietario de
Cisco que permite recoger información sobre los dispositivos vecinos denominado
Cisco Discovery Protocol (CDP).

 Atención: por tratarse de un protocolo propietario de Cisco, solo
reconoce dispositivos Cisco.

CDP es un protocolo de capa de enlace de datos, lo cual permite que dispositivos
que soportan diferentes protocolos de capa de red aprendan unos de otros.
Soporta diversas formas de encapsulación de capa 2: SNAP, Ethernet, Token
Ring, Frame Relay, ATM, etc., y diversidad de medios en capa física. Es por lo
tanto un protocolo independiente de los medios y los protocolos de capa de red.
Por defecto todas las interfaces son CDP activas (Cisco IOS 10.3 o posterior), con
lo que al reiniciarse un dispositivo, automáticamente detecta los dispositivos
vecinos que están ejecutando CDP. CDP versión 2 (CDPv2) es el release más
reciente de este protocolo, y es soportada a partir de Cisco IOS 12.0(3)T.
Se propaga en formato de broadcast de capa 2, pero no es reenviado por ningún
switch Cisco.
Su uso principal es para el descubrimiento de la plataforma y protocolos de capa
de red de los dispositivos vecinos. Atención: solo brinda información de los
dispositivos que están directamente conectados.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 215

 CDP sólo brinda información de los dispositivos que están
directamente conectados.

Algunas herramientas de managment de red de Cisco, tales como CW2000,
utilizan CDP para crear un mapa de la topología de la red.

Parámetros CDP

CDP timer - Período de tiempo entre transmisiones de paquetes CDP a
todos los puertos activos. Valor por defecto: 60 segundos.

CDP holdtime - Período de tiempo que el dispositivo mantiene los
paquetes recibidos antes de descartar una información CDP. Valor por
defecto: 180 segundos.

Comandos CDP
Router#show cdp
Muestra los valores de configuración de CDP
Global CDP information:
Sending CDP packets every 60 seconds
Sending a holdtime value of 180 seconds
Router#configure terminal
Router(config)#cdp timer 90
Modifica el tiempo de envío de actualizaciones
CDP por defecto a 90 segundos.
Router(config)#cdp holdtime 270
Modifica el tiempo de espera por defecto para
configurarlo en 270 segundos.
Router(config)#Ctrl + Z
Router#clear cdp counters
Pone en 0 los contadores de tráfico de CDP.
Router#clear cdp table
Elimina la información de la tabla de vecinos CDP.
Router#configure terminal
Router(config)#cdp run
Activa el funcionamiento de CDP de forma global
en un dispositivo. Esta función se encuentra activa
por defecto.
Router(config)#no cdp run
Desactiva totalmente CDP en el dispositivo.

 CDP tiene 2 niveles de activación. Activación global es decir, en todo
el dispositivo; y activación por interfaz.
Sea cuidadoso, los comandos en cada caso son diferentes.

Pag. 216

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Router(config)#interface fastethernet 0/0
Router(config-if)#cdp enable
Activa CDP en una interfaz.

 Si bien CDP se encuentra activado por defecto en todas las interfaces,
en algunas (p.e. las interfaces asincrónicas) se desactiva
automáticamente por lo que puede ser necesario activarlo.

Router(config-if)#no cdp enable
Desactiva CDP en una interfaz.

Monitoreo de información CDP
Router#show cdp ?
entry
Information for specific neighbor entry
interface CDP interface status and configuration
neighbors CDP neighbor entries
traffic
CDP statistics
<cr>
Router#show cdp neighborg
Permite visualizar en una tabla síntesis los datos
más relevantes de los dispositivos vecinos:
hostname de los dispositivos, interfaz local por lo
que se conecta con el vecino, capacidad del
dispositivo (el código se aclara en el
encabezamiento), plataforma de hardware, tipo e
ID del puerto del dispositivo vecino a través del
cual se conecta.
Capability Cod: R- Router, T- Trans Bridge, B- Source Route Bridge
S - Switch, H - Host, I - IGMP, r – Repeater
Device ID
Local Intrfce Holdtme Capability Platform Port ID
Sistemas
Eth 0
238
S
1900
1
Casa_Central Ser 0
138
R
2621
Ser 0/0
Server_Farm Ser 1
138
R
2500
Ser 0
Muestra los siguientes elementos:
- ID de los dispositivos.
- Interfaz local.
- Tiempo durante el que esa publicación CDP es
válida, en segundos.
- Capacidad del dispositivo.
- Plataforma de hardware.
- Tipo e ID del puerto del dispositivo vecino.
Router#show cdp entry [ID del dispositivo]
Permite verificar detalles específicos de los
dispositivos colindantes. Entre otros: versión de

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 217

CDP que implementa el dispositivo, dirección de
capa de red configurada y versión de sistema
operativo.
------------------------Device ID: Sistemas
Entry address(es):
IP address: 172.16.30.2
Platform: 1900, Capabilities: Switch
Interface: Ethernet0, Port ID (outgoing port): 1
Holdtime : 166 sec
Version :
Cisco Internetwork Operating System Software
IOS (tm) C1900 Software (C1900-DOS-M), Version 12.0(4)T,
SOFTWARE (fc1)

RELEASE

Copyright (c) 1986-1999 by cisco Systems, Inc.
Compiled Wed 19-Aug-99 17:29 by kpma:
advertisement version: 1
A la información que muestra show cdp
neighborg se agregan detalles específicos
sobre el dispositivo vecino:
- Versión de CDP que implementa ese dispositivo.
- Dirección de capa 3 del colindante.
- Versión del Cisco IOS.
Router#show cdp entry *
Muestra la misma información que el comando
anterior, pero en este caso, al introducir el
asterisco en lugar del nombre de un dispositivo,
muestra el detalle de información de todos los
dispositivos colindantes.
Router#show cdp neighborg detail
Muestra la misma información que show cdp
entry *.
Router#show cdp traffic
Muestra información sobre el tráfico de CDP.
- Paquetes CDP enviados y recibidos.
- Diferentes tipos de error.
CDP counters :
Packets output: 0, Input: 0
Hdr syntax: 0, Chksum error: 0, Encaps failed: 0
No memory: 0, Invalid packet: 0, Fragmented: 0

Pag. 218

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Router#show cdp interface [tipo] [ID]
Muestra el estado de la interfaz e información
sobre la configuración de CDP en el dispositivo
local.
- Estado de la interfaz
- Temporizadores CDP
- Encapsulación utilizada para el envío de las
tramas

 Para ver un detalle de la información brindada por cada comando
show cdp, vea el Anexo 1: Comandos IOS para Monitoreo.

Comandos relacionados con el acceso vía telnet
CDP permite relevar solamente información sobre los dispositivos colindantes.
Para obtener información sobre dispositivos remotos es preciso ingresar a la
interfaz de comando de esos dispositivos, para lo que podemos utilizar las
terminales virtuales.
Para conectarnos a las terminales virtuales de dispositivos remotos se puede
utilizar la aplicación Telnet.
Telnet es un protocolo de terminal virtual parte del stack TCP/IP. Permite
establecer una conexión a un nodo remoto utilizando el puerto 23 de TCP.
Dado que se trata de un protocolo de capa de aplicación, permite realizar
simultáneamente una verificación de conectividad de capa 7 de origen a capa 7 de
destino. Es el mecanismo de prueba más completo disponible en el stack TCP/IP.
En los routers Cisco corriendo Cisco IOS, para establecer una sesión telnet
pueden ingresarse los comandos telnet o connect , o introducir en el prompt
directamente una dirección IP o un nombre, de este modo se ejecuta un comando
Telnet implícito.
Router#telnet [IP/nombre]
Router#connect [IP/nombre]
Router#[IP/nombre]
Ambos tienen el mismo efecto que telnet.
Permiten establecer una conexión.

 Téngase en cuenta que para que un nombre sea aceptado, es preciso
que se haya configurado una tabla de nombres o el acceso a un
servidor DNS.}

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 219

 Estos comandos son operativos tanto en modo usuario como
privilegiado.

Verificación y visualización de las sesiones telnet
Router#show sessions
Muestra conexiones con dispositivos remotos.
Permite verificar las conexiones telnet con otros
dispositivos.
Router#show ussers
Muestra si el puerto consola está activo y el listado
de las conexiones remotas a ese router.

 Algunas versiones de IOS soportan los comandos UNIX who y where,
con los que se obtiene información semejante.

Para desplazarse entre sesiones telnet abiertas
Router#session limit
Define la cantidad máxima de sesiones telnet
simultáneas que pueden abrirse.
Router#telnet Router_B
Router_B#Ctrl+shift+6 luego x
Permite suspender una sesión telnet abierta y
regresar al dispositivo local. La sesión telnet
permanece abierta, pero no está en uso, se puede
regresar a ella luego.
Router#[Enter]
Router_B#_
Permite regresar a la sesión en la que se estaba
previamente.

 Dado que la tecla de enter se ingresa frecuentemente es posible

reiniciar una sesión por error. Preste atención a encontrarse en el
dispositivo sobre el que desea trabajar.

Router#resume #
Router_B#_
Cuando hay varias sesiones telnet abiertas,
regresa a la una sesión activa específica. Para
conocer el número de sesión que corresponde se
puede utilizar el comando show sessions.
Router_B#exit
Cierra una sesión telnet abierta a otro dispositivo y
retorna a la sesión del dispositivo local.

Pag. 220

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Router_B#logout
También pone fin a una sesión.

 Si la sesión no se cierra manualmente, por defecto, se cerrará
automáticamente cuando pasen 10 minutos de inactividad.

Router#disconnect [IP/Nombre]
Cierra una sesión telnet mientras se está en la
sesión del dispositivo local.
Router#clear line #
Permite cerrar una sesión telnet específica, abierta
desde un host remoto. El otro usuario recibirá un
mensaje notificándole que la sesión ha sido
cerrada.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 221

Pag. 222

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

6. Tecnologías de conmutación LAN
Si bien los procesos de enrutamiento IP son un elemento clave en la interconexión
de redes de datos en la actualidad, los procesos de conmutación LAN son la base
del funcionamiento de las redes LAN Ethernet actuales.
Desde esta perspectiva, los switches LAN como dispositivos, y la conmutación de
capa 2 como tecnología, son dos piezas claves a tener en cuenta para el
desarrollo de redes LAN.

¿Qué es un switch?
Un switch es un dispositivo LAN basado en hardware específico.

Operaciones básicas del switch
Los switches LAN cumplen dos operaciones básicas:

Conmutación de tramas - reenviar / filtrar paquetes.

Mantenimiento de operaciones – aprendizaje de direcciones MAC y
resolución de bucles de capa 2.

Las direcciones MAC se aprenden a partir de le dirección MAC de origen de las
tramas que llegan a cada puerto, asociándolas con el puerto por el cual han sido
recibidas. Esta información se mantiene en las tablas de direccionamiento
almacenadas en la CAM.
Cada entrada en la tabla de direccionamiento tiene una marca horaria, y si no es
actualizada dentro de un cierto período de tiempo (300 segundos), es eliminada.
Esto permite mantener las tables actualizadas actualizadas y en tamaños
aceptables.
Tomando como base la información de estas tablas el dispositivo realiza la
conmutación de tramas.

 Si un dispositivo de capa 2 no encuentra la dirección de destino de la
trama en su tabla de direccionamiento, envía la trama por todos los
puertos salvo por el puerto de origen (flooding).

 Si un dispositivo de capa 3 no encuentra la dirección de destino del
paquete en su tabla de enrutamiento, descarta el paquete.

Como consecuencia, los switches permiten:

Aislar el tráfico entre los segmentos y en consecuencia reducir el tamaño
de los dominios de colision (aumentando el número de dominios de
colisión.

Obtener mayor disponibilidad de ancho de banda por usuario.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 223

Diferencias entre switches y bridges
Switches y bridges son ambos dispositivos de capa de enlace de datos, y en ese
sentido ambos se comportan igual ante el tráfico de la red.
Similitudes:

No permiten la difusión de las colisiones.

Dividen dominios de colisión.

No filtran tráfico de broadcast.

Sin embargo, hay diferencias fundamentales entre ambos dispositivos, que hacen
a su performance y prestaciones para el mantenimiento de la red LAN:

Los bridges basan su operación en el software (sistema operativo)
mientras que los switches basan su operación en hardware (circuitos
ASICs).

Los bridges sólo admiten una instancia STP por dispositivo mientras los
switches soportan varias instancias simultáneas.

Los bridges pueden tener solamente hasta 8 puertos, mientras que los
switches pueden tener cientos.

Métodos de conmutación
En términos generales, podemos hablar de conmutación en 2 capas del modelo
OSI:

Conmutación de capa 2.
Implementada en bridges y switches LAN (switches capa 2).
Se ejecuta a partir de la toma de decisiones en función de la información
de direccionamiento MAC de la trama.

Conmutación de capa 3.
Implementada en routers y switches capa 3.
Se ejecuta a partir de la toma de decisiones en función de la información
de direccionamiento de capa 3 del paquete.

De acuerdo a la asignación de ancho de banda a los puertos:

Pag. 224

Conmutación simétrica
Se trata de una conexión conmutada entre puertos de igual ancho de
banda.

Conmutación asimétrica
Conexión conmutada entre puertos de diferente ancho de banda. Requiere
del uso de buffers de memoria para compensar la diferencia de velocidad
de recepción/transmisión entre los puertos.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Haya 2 tipos de buffer de memoria: buffer basado en el puerto (puerto de entrada
de la trama) y buffer de memoria compartida.
Ahora bien, en nuestro tema específico que es la conmutación de capa 2, hay
diferentes formas de procesar la información de capa 2, lo que da lugar a dos
métodos de conmutación de capa 2 básicos:
1.

Almacenamiento y envío

El dispositivo recibe la trama completa y ejecuta un checksum antes de conmutar
el paquete al puerto de salida en función de la dirección MAC de destino.
Es el método de conmutación propio de los bridges.
Tiene una latencia variable ya que depende del tamaño de cada paquete que es
variable; y debe esperar a recibir la totalidad del frame antes de reenviarlo.
Por lo tanto su latencia es alta y variable, pero tiene como ventaja que las tramas
defectuosas son eliminadas.
2.

Método de Corte

La trama se envía al puerto de salida antes de que se reciba la trama completa.
Reduce notablemente la latencia.

Conmutación rápida
Envía el paquete inmediatamente después de leída la dirección MAC de
destino. Descansa para la corrección de errores en el dispositivo destino.
Brinda el mínimo nivel de latencia.
El switch LAN copia solamente la dirección MAC de destino en su memoria
antes de proceder a conmutar al puerto de destino. Una vez leída la
dirección de destino la trama es inmediatamente conmutada al puerto de
salida sin esperar a recibir la totalidad del frame.
La implementación de este tipo de conmutación fue la clave de la
diferencia de latencia que introdujeron en las redes LAN los switches
respecto de los bridges.
Tiene una latencia fija y baja ya que comienza a enviar la trama
inmeditamente la recibe.
No implementa ningún método de detección de errores, por lo que puede
difundir tramas defectuosas.

Libre de Fragmentos (Modificado)
Espera hasta recibir el byte 64 antes de conmutar la trama al puerto de
salida. Filtra de este modo la mayor parte de los errores que son
fragmentos de colisión y asegura procesar sólo paquetes que cumplen con
el tamaño mínimo del estándar Ethernet.
Tiene una latencia fija y baja porque comienza el envío de la trama luego
de recibir los primeros 64 bytes independientemente del tamaño de la
trama.
Al esperar a recibir la ventana de colisión completa, minimiza la difusión de
basura y residuos de colisión, por lo que se puede decir (aunque
impropiamente) que implementa una cierta forma de “detección de
errores”.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 225

Método de
conmutación

Latencia

Control de errores

Almacenamiento y
envío

Alta y variable según el
tamaño de la trama

Ejecuta checksum

Conmutación Rápida

Fija. Más baja.

No

Libre de Fragmentos

Fija

Filtra paquetes menores
de 64B

3.

Método de corte adaptativo:
El dispositivo utiliza método de corte hasta que se detecta un número
inaceptable de errores, alcanzado este umbral de error, cambia el método de
conmutación a almacenamiento y envío.

LEDs indicadores
En los switches Cisco es de suma importancia conocer el significado de los leds
indicadores ubicados en el frente del dispositivo, pues estos leds son utilizados
para presentar información de importancia respecto del funcionamiento del mismo:

Pag. 226

LED del sistema – Indica si el sistema está recibiendo energía y
funcionando correctamente.

LED RPS - Indica si se está utilizando un sistema de suministro remoto de
energía.

LED de estado de puerto – Su interpretación varía de acuerdo a la
selección del botón “mode”.
o

STAT – muestra estado del puerto:
Apagado: sin enlace.
Verde: operacional.
Titila cuando está enviando o recibiendo.
Verde / Ámbar : falla en el enlace.
Ámbar: desactivado o bloqueado.

o

UTIL – indica nivel de utilización del dispositivo:
Todos encendidos, más del 50%.
Mitad encendidos: 50%.
Todos apagados: menos del 25%.

o

DUPLX – indica qué puertos están trabajando en modo
full-dúplex (verde).

o

SPEED – Indica a qué velocidad está trabajando el
puerto:
Apagado: 10 Mbps.
Verde: 100 Mbps.
Verde titilante: 1000 Mbps.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

LED de modo de puerto – Indica el modo de interpretación de los LEDs de
estado de puerto, de acuerdo a la selección realizada con el botón “mode”.

Los LEDs también brindan información sobre la ejecución del POST durante el
proceso de arranque del switch:

Switch conectado y LED de sistema apagado.

POST en ejecución.

Switch conectado y LED de sistema verde.

POST exitoso.

Switch conectado y LED de sistema ámbar.

Fallo del POST.

Implementación de redundancia en redes LAN conmutadas
Las redes LAN actuales requieren una alta resistencia a fallos que asegure una
disponibilidad lo más cercana posible al 100%.
Dado que de suyo no existe equipamiento que pueda asegurar disponibilidad del
100%, este requerimiento se cubre implementando redundancia. Hay diferentes
niveles de redundancia que se implementan en una red, quizás el más común y
frecuente, es la redundancia de enlaces o de rutas a nivel de capa de enlace de
datos.
Redundancia en este nivel implica multiplicidad de rutas para llegar de un origen a
un destino. La redundancia brinda ventajas de gran importancia a las redes LAN
conmutadas:

Confiabilidad - Mayor tiempo de actividad de la red.

Eliminación de la posibilidad de un único punto de falla.

Pero la existencia de bucles o caminos redundantes a nivel de capa 2 en la red,
pueden provocar inconvenientes:

Tormentas de broadcast – Estas tormentas de broadcast son un verdadero
problema en capa 2 ya que en el encabezado de la trama no existe un
campo TTL que asegure el descarte de la trama, por lo que puede circular
indefinidamente. En consecuencia una red conmutada no puede tener
loops o bucles en capa 2.

Copias múltiples de una misma trama.

Inestabilidad en las tablas de direcciones MAC.

Spanning Tree Protocol
En consecuencia, la implementación de redes LAN con caminos redundantes a
nivel de capa 2 requiere necesariamente de un protocolo que permita administrar
esa redundancia y evitar los bucles de capa de enlace. Este protocolo es Spanning
Tree (STP).

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 227

STP es un protocolo de capa 2 para administración de enlaces que permite
implementar rutas redundantes a la vez que administra los potenciales bucles en la
red, permitiendo que sólo exista una única ruta activa entre dos estaciones.
Desarrollado originalmente por Digital Equipment Corporation, fue luego
estandarizado por IEEE en la norma 802.1d.
Para administrar esta redundancia, STP elabora un “árbol” que contiene a todos
los switches en toda la extensión de la red. A partir de este árbol STP coloca
algunos puertos en estado de espera (bloqueo): si la situación de algún puerto
activo de la red cambiara, STP reconfiguraría la topología para restablecer la ruta
utilizando un enlace alternativo activando algunos de los puertos que había
bloqueado previamente.
La operación de STP es transparente para las estaciones de trabajo.
Para compartir la información de switches y puertos que le permite luego calcular
el árbol, STP envía cada 2 segundos paquetes BPDU. Los paquetes BPDU se
inundan por todos los puertos en formato multicast.
Uno de los datos que se transmiten en el BPDU es el ID del puente o BID. El BID
es un número de 8 bytes de extensión:
Prioridad

MAC Address del switch

2 Bytes

6 Bytes

La prioridad puede tener un valor de entre 0 y 65535. El valor por defecto es de
32768 (0x8000) y puede ser modificado por el administrador.

Operación de STP
STP es un protocolo relativamente complejo en su modo de operación. La
siguiente es una breve síntesis con el objeto de comprender cómo se construye el
árbol de Spanning Tree.
1.

Elige un puente raíz (root bridge o switch raíz).
La primera decision que se toma en función de STP en la red, es la selección
del switch raíz.

Sólo hay un puente raíz en cada dominio de broadcast.

Los puertos del puente raíz son denominados "puertos designados"
(desginated ports).

Los puertos designados están en estado de Forwarding.

Proceso de elección:
o

Pag. 228

Todos los switch del dominio de broadcast inundan la
red con BPDU conteniendo su ID como puente raiz ya

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

que parten del supuesto que cada uno es el puente
raíz.

2.

o

Cada switch toma todos los BPDU recibidos y los
compara para seleccionar cuál será su puente raiz.

o

Toma como base el ID del switch. El switch con menor
ID será reconocido como switch raiz.

o

Como todos los switches tienen la misma prioridad por
defecto, a igual prioridad utiliza la MAC del dispositivo
para seleccionar el puente raíz. El que tiene la MAC
más baja es designado root bridge.

Los demás switches se denominan no-raíz (nonroot bridge).

Cada switch no-raíz tiene un solo puerto raiz en cada dominio de
broadcast.

Selecciona como puerto raíz (root port) al puerto de menor costo hacia el
switch raíz y lo pone en estado de Forwarding.

o

El costo STP es un valor acumulado de la ruta, basado
en el ancho de banda del enlace.

o

Costos:
STP 802.1d

STP versión 2

10 Gbps

1

2

1 Gbps

1

4

100 Mbps

10

19

10 Mbps

100

100

Los puertos no-designados quedan en estado de blocking.

Estados de los Puertos STP
En una red LAN que implemente STP los puertos de cada uno de los dispositivos
de la red pueden o no formar parte del árbol de rutas habilitadas para la
transmisión de las tramas.

Los puertos que forman parte del árbol spanning-tree reciben la
denominación de puertos designados.

Todos los demás puertos que no forman parte del árbol, y que por lo tanto
se encuentran bloqueados para evitar la formación de bucles, reciben el
nombre de puertos no designados.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 229

Una vez que toda la red ha recalculado sus enlaces, en la misma se encuentran
los siguientes elementos:

Un puente raíz (o switch raíz) en cada dominio de broadcast.

Un puerto raíz en cada switch que no es el switch raíz.

Un puerto designado para cada segmento de red.

De acuerdo a su situación operativa respecto de la red y el árbol de expansión, los
puertos de cada dispositivo pueden pasar por 4 estados diferentes:

Bloqueado (Blocking) – Es uno de los estados habituales de los puertos
del switch. Todos los puertos están bloqueados por defecto para evitar los
bucles.
El puerto permanece en este estado mientras el switch determine que hay
una ruta mejor al puente raíz (menor costo).
En este estado, el puerto recibe BPDUs, pero no recibe ni envía tramas de
datos.

Escuchando (Listening) – Es un estado transitorio del puerto. Escucha
BPDUs para asegurarse de que no hay otra ruta hacia el puente raíz,
antes de comenzar a enviar. Si determina que esta no es la ruta con el
menor costo y hay otra mejor, el puerto regresa al estado de bloqueado.
Este estado se utiliza para indicar que el puerto está a punto de quedar
listo para transmitir, pero aún no lo hace para garantizar que no se cree un
bucle.

Aprendiendo (Learning) – Es el siguiente estado transitorio del puerto. En
este estado aprende direcciones MAC con las que construye sus tablas,
pero no reenvía tramas aún. Sigue procesando BPDU para asegurarse del
estado de la red.

Enviando (Forwarding) – En este estado el puerto envía y recibe todos las
tramas que ingresan. También procesa BPDU.

 Propiamente, los estados de STP son los 4 mencionados. Si se habla
de los estados del puerto, entonces hay que agregar “desactivado”.
No es STP el que pone al puerto en ese estado como en los otros
casos.
Ese estado es generado por el administrador a través del comando
shutdown.

Pag. 230

Desactivado – Algunas descripciones del protocolo incluyen este quinto
estado. Este en realidad no es un estado del protocolo sino que
corresponde a la deshabilitación administrativa del puerto que realiza de
modo manual el administrador.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Temporizadores STP
Como muchos protocolos, STP utiliza temporizadores para definir tanto el período
de tiempo entre actualizaciones, como el período de tiempo que dura cada uno de
los estados por los que pasa un puerto de una red STP.
Para pasar del estado de bloqueado al de enviando, con los valores por defecto de
los temporizadores (pueden ser ajustados por configuración) un puerto demanda
50 segundos. Este es el tiempo considerado necesario para recopilar la
información correcta sobre la topología de la red.
Retraso de retransmisión: tiempo que tarda un puerto en pasar del estado de
escuchando al de aprendiendo; o de este al de enviando.
Temporizador

Función

Tiempo por
Defecto

Tiempo de saludo

Lapso entre envío de BPDU

2 segundos

Duración Máxima
Message age

Tiempo de almacenamiento de la
información de un BPDU. Si
transcurrido este tiempo no se
recibe un nuevo BPDU con la
misma información, el puerto pasa
al estado de escuchando

20 segundos

Duración de los estados de
escuchando y aprendiendo

15 segundos

Retraso de retransmisión
Forward delay

Los valores por defecto para cada temporizador toman como base una red con
hasta 7 switches en cualquier rama del árbol STP.
En el momento en que la red cambia, todos los dispositivos deben recalcular STP
para lo cual bloquean nuevamente todos los puertos (como cuando se inicializa el
switch), provocando una interrupción en el tráfico de la red.
Tiempo

Suceso

Intervalo

00 seg.

Se recibe el último BPDU

20 seg.

20 seg.

Se descarta la información correspondiente al último BPDU,
y se inicia el proceso de recálculo del árbol.
El puerto pasa al estado de Escuchando

15 seg.

Finaliza el período de escucha y el puerto comienza a
aprender direcciones MAC y construir sus tablas.
El puerto pasa al estado de Aprendiendo

15 seg.

35 seg.

50 seg.

Finaliza el período de aprendizaje y el puerto pasa al
estado de Enviando.

Para mejorar los tiempos que requiere STP para recalcular la topología lógica de la
red, se diseñó un nuevo algoritmo denominado Rapid Spanning-Tree, estándar

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 231

IEEE 802.1w. Este nuevo estándar reduce el tiempo necesario para pasar del
estado de Descarte (denominación que recibe el estado de Bloquear en rSTP) al
de Enviar a 15 segundos.

Configuración por CLI del Catalyst 2950
Es preciso tener en cuenta que la familia de switches Catalyst implementa 3
sistemas operativos diferentes:

Firmware

ej. Catalyst 1900

CatOS

ej. Catalyst 5000

Cisco IOS

ej. Catalyst 29xx

Por este motivo, los comandos para operar en la interfaz de línea de comandos
difieren de un modelo de switch a otro, de acuerdo al sistema operativo que
utilizan.
Los switches de la familia Catalyst 2950 utilizan Cisco IOS. Por este motivo, la
estructura de comandos y de modos es la misma que la de los routers.
Para ver los diferentes modos, y los comandos básicos de configuración, refiérase
al capítulo ”Configuración y administración de entornos Cisco IOS”.

Conexión al switch
Puerto Consola

Conexión física: cable consola con conector RJ-45.

Requiere la utilización de un programa de emulación de terminal (p.e.
Hyperterminal)
o

9600 baudios

o

8 bits de datos

o

Paridad ninguna

o

bit de parada 2

o

Control de flujo ninguno

o

Por defecto no requiere clave.

 Los switches Catalyst 29xx utilizan Cisco IOS como sistema operativo.
Por este motivo, los procedimientos y comandos de configuración de
estos switches son los mismos que los utilizados para los routers
Cisco.
En el desarrollo de estos capítulos considero esencialmente la
configuración se un switch Catalyst 2960.

Pag. 232

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Configuración de claves
Switch>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#line vty 0 15
Switch(config-line)#login
% Login disabled on line 1, until 'password' is set
% Login disabled on line 2, until 'password' is set
% Login disabled on line 3, until 'password' is set
% Login disabled on line 4, until 'password' is set
% Login disabled on line 5, until 'password' is set
% Login disabled on line 6, until 'password' is set
% Login disabled on line 7, until 'password' is set
% Login disabled on line 8, until 'password' is set
% Login disabled on line 9, until 'password' is set
% Login disabled on line 10, until 'password' is set
% Login disabled on line 11, until 'password' is set
% Login disabled on line 12, until 'password' is set
% Login disabled on line 13, until 'password' is set
% Login disabled on line 14, until 'password' is set
% Login disabled on line 15, until 'password' is set
% Login disabled on line 16, until 'password' is set
Switch(config-line)#password [clave]
Configura la clave de acceso a modo usuario para
conexiones realizadas a través de telnet.
Switch(config-line)#exit
Switch(config)#line con 0
Switch(config-line)#login
% Login disabled on line 0, until 'password' is set
Switch(config-line)#password [clave]
El puerto consola no requiere autenticación de
clave por defecto.

 Los switches de la familia Catalyst 29xx no tienen puerto auxiliar.
Switch(config)#enable password [clave]
Configura una clave de acceso al modo
privilegiado sin encriptar.
Switch(config)#enable secret [clave]
Configura una clave de acceso al modo
privilegiado o enable encriptada.
Switch(config)#ip http server
Activa al switch (cuando esta opción está
disponible) como servidor http a fin de ser
accedido a través de un navegador web y utilizar
la interfaz de administración gráfica.
Switch(config)#ip http port [puerto]

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 233

Permite habilitar el servidor http en un puerto
específico elegido por el administrador. Por
defecto utiliza el puerto 80.

Configuración del nombre del dispositivo
Switch(config)#hostname Swtich_2950
Este comando no admite la inclusión de espacios
dentro del nombre del dispositivo.
Switch_2950(config)#banner motd #
Enter text message. End with the carácter #
Este es el switch 2950 de la LAN #
Este comando permite configurar un mensaje de
bienvenida como en el caso de los routers.

Configuración de una dirección IP
Swtich_2950(config)#interface vlan1
En los switches que corren IOS la dirección IP
identifica a una VLAN.
Por defecto, todos los puertos del switch están
asignados a la VLAN 1 y esta es la VLAN de
administración por defecto, por lo que
operativamente al configurar la IP de la VLAN 1 se
asigna una IP para administración del switch.
En los switches Catalyst 29xx, la VLAN es tratada
como una interfaz virtual, por lo que se accede a
ella con el comando interface.

 No se está configurando una IP en una interfaz física. Es la dirección

IP del dispositivo en una interfaz virtual, con propósitos exclusivamente
de administración.

Switch_2950(config-if)#ip address 172.16.5.2 255.255.255.0
Asigna dirección IP y máscara de subred a la
VLAN de administración.
Switch_2950(config-if)#no shutdown
Switch_2950(config-if)#exit
Switch_2950(config)#ip default-gateway 172.16.5.1
Configura la dirección IP de un default-gateway, lo
que posibilita el acceso desde una red remota con
propósitos de administración.

 El default-gateway se configura en el modo de configuración global.

Pag. 234

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Configuración de interfaces
Switch_2950(config)#interface fastEthernet 0/1
Permiten acceder al sub-modo configuración de
interfases Fast Ethernet.

 Por defecto, todas las interfaces están en modo de autonegociación

para velocidad y modo full / half-dúplex, en la VLAN 1.
A diferencia de las interfaces del router, las interfaces del switch están
todas administrativamente habilitadas por defecto.
Otra diferencia con los routers: las interfaces de los switches Catalyst
se numeran a partir de 1, no de 0 como en los routers. La primera
interfaz disponible es 0/1.

Switch_2950(config-if)#duplex full
Saca al puerto de modo auto-negociación para full
/ half-dúplex y lo coloca en modo full-dúplex.
Switch_2950(config-if)#speed 100
Saca al puerto del modo auto-negociación para
velocidad y lo coloca en modo Fast Ethernet
(100Mbps).
Switch_2950(config-if)#description puerto servidor 2
Permite ingresar una descripción de la boca que
tendrá significación local.

Configuración de STP
Switch_2950(config)#spanning-tree vlan 1 priority 1
Modifica la prioridad por defecto y la establece en
1. Si se está trabajando con Cisco IOS 12.0, no es
necesario especificar la vlan.

Comandos de monitoreo
Switch_2950#show interfaces
Switch_2950#show running-config
Switch_2950#show version

 Para revisar las prestaciones de los comandos show que son comunes
con los routers, verifique los capítulos correspondientes a
configuración y monitoreo de routers Cisco.

Switch_2950#show flash
Directory of flash:/
2 -rwx 1674921
22.EA1.bin
3 -rwx
269
4 drwx
10240

Apr 30 2002 15:09:51 c2950-i6q4l2-mz.121Feb 14 1970 00:00:15 env_vars
Apr 30 2002 15:09:51 html

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 235

7741440 bytes total (4780544 bytes free)
Por defecto en la flash del switch se encuentra:
una imagen del IOS, un archivo env_vars y un
directorio html.
Una vez configurado el dispositivo, se guardan 2
nuevos archivos: config.text y la base de
datos de VLAN vlan.dat.
Switch_2950#show mac-address-table
Muestra el contenido de la tabla de
direccionamiento MAC.
Mac Address Table
------------------------------------------Vlan
Mac Address
Type
Ports
------------------------All
000a.f450.5d40
STATIC
CPU
All
0100.0ccc.cccc
STATIC
CPU
All
0100.0ccc.cccd
STATIC
CPU
All
0100.0cdd.dddd
STATIC
CPU
1
0004.75cd.b87e
DYNAMIC
Fa0/3
1
0007.eb33.aa19
DYNAMIC
Fa0/6
1
00e0.59aa.195b
STATIC
Fa0/23
Total Mac Addresses for this criterion: 7
Switch_2950#clear mac-address-table
Borra todas las entradas de la tabla de
direccionamiento MAC forzando al dispositivo a
iniciar nuevamente el aprendizaje de direcciones.
Switch_2950#show spanning-tree
Permite verificar la información básica de
configuración de STP: información del bridge raíz
(ID; prioridad, etc.), prioridad ID y estado de los
puertos del switch.

 en Cisco IOS 12.0, esta información se accede con el comando show
spanning-tree brief, a partir de IOS 12.1 el comando es el que
se referencia.

Administración de seguridad en los puertos del switch
Un elemento muy importante en el caso de los switches LAN, es la segurización de
los puertos para evitar el acceso no autorizado a los recursos de la red.
Con este propósito se pueden implementar diversos recursos. Uno muy importante
es la configuración de los switches a fin de evitar posibles ataques o intrusiones en
la red.

Pag. 236

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Configuración de entradas estáticas en la tabla de direcciones MAC
Switch_2950(config)#mac-address-table static [MAC] vlan [nombre]
interface fastethernet [#]
Permite asignar una dirección MAC a una interfaz
de modo estático. Esto brinda una mejora en la
seguridad y solo permite que ese puerto reciba
información a través de esa interfaz.
Switch_2950(config)#no mac-address-table static [MAC] vlan [nombre]
interface fastethernet [#]
Elimina una entrada estática en la tabla de
direccionamiento.

Implementación de seguridad por puerto
Switch_2950(config)#interface fastethernet [#]
Switch_2950(config-if)#switchport mode access
En primer lugar es necesario colocar las interfaces
en las que se quiere implementar port-security en
modo acceso.

 Las características de por-security solo se pueden aplicar a interfaces
configuradas en modo de acceso. Las interfaces están por defecto en
modo dinámico.

Switch_2950(config-if)#switchport port-security
Switch_2950(config-if)#switchport port-security mac-address
[sticky/MAC]
Indica a la interfaz que solamente debe aplicar los
parámetros de seguridad del puerto, en función de
la dirección MAC de los dispositivos conectados.
sticky le indica que debe aprender
dinámicamente las direcciones MAC asociadas al
puerto.
También permite asociar una dirección MAC de
modo estático.
Switch_2950(config-if)#switchport port-security maximum [#]
Indica a la interfaz cuál es el número máximo de
direcciones MAC que se admiten asociadas a este
puerto. Puede tomar un valor entre 1 y 132.
Switch_2950(config-if)#switchport port-security violation shutdown
Indica que en caso de una violación de seguridad
la interfaz debe ser inmediatamente desactivada.
El puerto deberá ser reactivado manualmente
utilizando el comando no shutdown.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 237

Administración del archivo de configuración y la imagen de Cisco IOS
Switch_2950#copy
Switch_2950#copy
Switch_2950#copy
Switch_2950#copy

flash tftp
tftp flash
startup-config tftp
tftp startup-config

 Para tener un detalle del funcionamiento de este comando, vea la

sección correspondiente en el capítulo de Administración de redes
Cisco IOS.

Borrar la configuración
Los switches Catalyst 29xx tienen al igual que los routers Cisco un archivo de
configuración activo en la RAM y otro archivo de configuración de respaldo
guardado en la NVRAM.
Ahora bien, para eliminar completamente la configuración del dispositivo y
restaurarlo a los valores originales es necesario tener presente que:

Se guarda una copia del archivo de configuración de respaldo en la
memoria flash. Es preciso borrarlo para restaurar los valores originales.

Una parte importante de la configuración de los switches, son las VLANs
(se tratan en el capítulo siguiente). La configuración de VLANs se guarda
en un archivo individual que está almacenado también en la memoria
flash.

Por consiguiente, el proceso de eliminación de la configuración del switch es algo
más complejo que en el caso del router:
Switch_2950#erase startup-config
Erasing the nvram filesystem will remove all files! Continue?
[confirm]
[OK]
Erase the nvram:complete
Borra la copia del archivo de configuración de
respaldo almacenada en la NVRAM.
Switch_2950#delete flash:config.text
Delete filename [config.text]?
Delete flash:config.text? [confirm]
Elimina la copia del archivo de configuración de
respaldo que está almacenado en la memoria
flash.
Switch_2950#delete flash:vlan.dat
Delete filename [vlan.dat]?
Delete flash:vlan.dat? [confirm]

Pag. 238

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Elimina la información sobre VLANs actual,
borrando la base de datos de VLANs.

La configuración completa de un switch Catalyst 2950
En términos generales la lectura del archivo de configuración de los switches que
implementan Cisco IOS sigue los mismos criterios que la de los routers Cisco.
Por este motivo solamente me detendré en explicitar las áreas en las que se
encuentran referencias específicas a la configuración de los switches.
version 12.1
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Switch_2950
!
enable secret 5 $1$XGuz$chHAe9TZGa5icV4vjklJy/
!
ip subnet-zero
!
!
spanning-tree mode pvst
no spanning-tree optimize bpdu transmission
spanning-tree extend system-id
Área del archivo de configuración en la que se
almacena la información concerniente a la
configuración de STP.
!
!
interface FastEthernet0/1
description puesto de trabajo de ventas
switchport mode access
Coloca el puerto en modo acceso.
switchport port-security
switchport port-security maximum 4
switchport port-security mac-address sticky
Establece la configuración de seguridad del
puerto. En este caso permite un máximo de 4
direcciones MAC diferentes, las que aprenderá de
modo dinámico.
speed 100
duplex full
Desactiva el modo autonegociación que tiene el
puerto por defecto, y fija la velocidad en 100 Mbps
y modalidad full dúplex.
no ip address
!
interface FastEthernet0/2

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 239

description puesto de trabajo de ventas
no ip address
!
interface FastEthernet0/3
description puesto de trabajo de ventas
no ip address
!
interface FastEthernet0/4
description puesto de trabajo de ventas
no ip address
!
interface FastEthernet0/5
description puesto de trabajo de ventas
no ip address
!
interface FastEthernet0/6
description puesto de trabajo de ventas
no ip address
!
interface FastEthernet0/7
description puesto de trabajo de soporte tecnico
no ip address
!
interface FastEthernet0/8
description puesto de trabajo de soporte tecnico
no ip address
!
interface FastEthernet0/9
description puesto de trabajo de soporte tecnico
no ip address
!
interface FastEthernet0/10
description puesto de trabajo de soporte tecnico
no ip address
!
interface FastEthernet0/11
description puesto de trabajo de management
switchport mode access
switchport port-security
switchport port-security mac-address 00e0.59aa.195b
En la configuración de seguridad del puerto
establece una única dirección MAC autorizada
para conectarse a través de este puerto.
no ip address
!
interface FastEthernet0/12
description backbone hacia switch de distribucion
no ip address
!
interface Vlan1
ip address 172.16.5.2 255.255.255.0
Fija una dirección IP par el switch, con fines
puramente administrativos.
no ip route-cache

Pag. 240

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

!
ip default-gateway 172.16.5.1
Establece una dirección de default gateway para
posibilitar el acceso desde sitios remotos.
ip http server
banner motd ^C acceso del area de atencion al publico ^C
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
mac-address-table static 00e0.59aa.195b vlan 1 interface
FastEthernet0/11
Establece una entrada estática para la tabla de
direccionamiento MAC del switch
!
end

Procedimiento para recuperación de claves
También hay un procedimiento para recuperación de claves en switches Cisco
Catalyst 29xx, que en términos conceptuales sigue los mismos lineamientos
aplicados a los routers Cisco, con las adecuaciones del caso.
1.

Reinicie el dispositivo manteniendo apretado el botón “mode” hasta que se
apague el led indicador de STAT. El led SYST se mantiene parpadeante
verde/ambar

2.

En la pantalla de la consola observará:

C2950 Boot Loader (C2950-HBOOT-M) Version 12.1(11r)EA1, RELEASE
SOFTWARE (fc1)
Compiled Mon 22-Jul-02 17:18 by antonino
WS-C2950-24 starting...
Base ethernet MAC Address: 00:0f:8f:be:3d:00
Xmodem file system is available.
The system has been interrupted prior to initializing the
flash filesystem. The following commands will initialize
the flash filesystem, and finish loading the operating
system software:
flash_init
load_helper
boot_

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 241

El mensaje le indica que ha sido interrumpida la
secuencia de arranque del dispositivo, y los
comandos que deberá ejecutar para inicializar el
sistema de archivos y completar la carga del
sistema operativo.
3.

Ejecute los comandos que indica el mensaje en la consola, salvo el comando
boot:

switch: flash_init
Initializing Flash...
flashfs[0]: 81 files, 3 directories
flashfs[0]: 0 orphaned files, 0 orphaned directories
flashfs[0]: Total bytes: 7741440
flashfs[0]: Bytes used: 5984256
flashfs[0]: Bytes available: 1757184
flashfs[0]: flashfs fsck took 7 seconds.
...done initializing flash.
Boot Sector Filesystem (bs:) installed, fsid: 3
Parameter Block Filesystem (pb:) installed, fsid: 4
switch: load_helper
4.

Ingrese el comando dir flash:

switch: dir flash:
Directory of flash:/
2
3
4
8
20

-rwx
-rwx
-rwx
drwx
-rwx
5.

1083
3081999
5
640
311

<date>
<date>
<date>
<date>
<date>

config.text
c2950-i6q4l2-mz.121-22.EA1.bin
private-config.text
html
env_vars

Modifique el nombre el archivo de configuración utilizando el siguiente
comado:

switch: rename flash:config.text flash:config.old
6.

Reinicie el sistema:

switch: boot
Loading "flash:c2950-i6q4l2-mz.12122.EA1.bin"...###############################
########################## [continúa]
7.

Como no detecta un archivo de configuración utilizable, el sistema pregunta
si desea utilizar el modo setup. Responda que NO.

Would you like to enter the initial configuration dialog? [yes/no]:
no
8.

Pag. 242

El switch le presenta el prompt de modo usuario. Ingrese al modo
privilegiado; el dispositivo no solicita contraseña ya que no cargó el archivo
de configuración.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Switch>_
Switch>enable
9.

Ya en modo privilegiado, y para no perder la configuración que tiene en este
dispositivo, renombre nuevamente el archivo de configuración que tiene en la
flash:

Switch#rename flash:config.old flash:contig.text
Destination filename [contig.text]?
10. Copie el archivo de configuración de la flash a la RAM de modo que pase a
ser la configuración activa:
Switch#copy flash:config.text system:running-config
Destination filename [running-config]?
1083 bytes copied in 0.916 secs (1182 bytes/sec)
Switch_2950#
11. El switch asumirá ahora los valores de configuración que tenía antes de
iniciar el procedimiento, pero ahora Ud ya está en modo privilegiado. Cambie
entonces la clave de acceso a modo privilegiado por aquella que desea.
Switch_2950#config terminal
Switch_2950 (config)#enable password xxxxx
Switch_2950 (config)#enable secret xxxxx

 Considere si es necesario también cambiar las claves de acceso por
consola y terminal virtual.

12. Guarde la nueva configuración:
Switch_2950#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
El dispositivo tiene ahora las claves de acceso a modo privilegiado que Ud. le
asignó. Si es preciso cambiar las claves de acceso a modo usuario utilice el mismo
procedimiento.
Sintetizando:

Mantenga apretado el botón MODE mientras enciende el equipo.

Inicialice la flash.

Cambie el nombre del archivo de configuración.

Inicie manualmente el dispositivo.

Evite el modo setup.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 243

Ingrese al modo privilegiado.

Recupere el archivo de configuración desde la flash.

Modifique las claves.

Guarde los cambios.

Anexo
Configuración por CLI del Catalyst 1900
Métodos de configuración del Catalyst 1900
o

Interfaz web: VSM

o

Menú

o

CLI

La familia Catalyst 1900 utilizan Firmware.

Configuración de claves
Switch(config)#enable password

level [1-15] [clave]
Configura una clave de acceso al modo enable sin
encriptar.
level 1 a 14 - clave de modo usuario con
diferentes privilegios.
level 15 - clave de modo enable.
Cada clave debe tener un mínimo de 4 caracteres
y un máximo de 8

No es case sensitive.
Switch(config)#enable secret [clave]
Configura una clave de acceso al modo
privilegiado o enable encriptada.

Configuración del nombre del dispositivo
Switch(config)#hostname [nombre]

Configuración de una dirección IP
Switch(config)#ip address 172.16.10.16 255.255.255.0
Configura una dirección IP para el switch.
Recuerde que en el caso de los switches LAN, no
tienen una dirección IP para cada puerto ya que
son dispositivos de capa 2. La dirección IP es del
dispositivo y se requiere únicamente para fines de
administración.

Pag. 244

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Si se configuran VLANs, tenga en cuenta que la
dirección IP del dispositivo debe corresponder a la
VLAN de Management.
Switch(config)#ip default-gateway 172.16.10.1
Permite definir la dirección del gateway que debe
utilizar el switch cuando es accedido de modo
remoto.
Switch(config)#switching-mode [fragment-free / store-and-forward]
Selecciona el modo de conmutación que utilizará
el switch. El valor por defecto es fragment-free.

Configuración de interfaces

 Las bocas las numera de 1 a 24, el puerto AUI es 25, la boca

fastethernet A es 26 y la B es 27. Esta numeración se mantiene aún
cuando se trata de un Catalyst 1912: bocas 10 BaseT 1 a 12, AUI 25,
A y B 26 y 27.

Switch(config)#interface ethernet 0/1
Switch(config)#interface fastethernet 0/26
Permiten acceder al sub-modo configuración de
interfaces Ethernet o Fast Ethernet según
corresponda.
Switch(config)#interface range ethernet0/14 -24
Permite configurar parámetros comunes a todas
las interfaces comprendidas en el rango definido.
El espacio después del número de puerto es
requerido por el comando.
Switch(config-interface-range)#description puertos vlan 2
Switch(config-interface-range)#exit
Switch(config)#interface fastethernet 0/26
Switch(config-if)#duplex full
Opciones de las funciones duplex:
auto - Modo de autonegociación. Estado por
defecto para los puertos 100BaseTX.
Full - Fuerza el modo full dúplex.
full-flow-control - Implementa control de
flujo en puertos 100BaseTx evitando el
desbordamiento de los buffers.
half - Fuerza a trabajar en modo half dúplex.
Estado por defecto para los puertos 10BaseTX.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 245

Verificación de la configuración
Switch#show running-config
La configuración se almacena en la NVRAM, pero
no puede ser revisada. No hay un comando show
startup-config. Por otro lado no es necesario
ya que al hacer cambios en la running-config,
estos automáticamente se almacenan en la
NVRAM, por lo que la configuración almacenada y
la configuración activa –en el caso del switch– son
la misma.
Switch#show ip
Permite observar los valores de configuración IP
del switch. Los valores por defecto son:
ip address: 0.0.0.0
subnet mask: 0.0.0.0
default gateway: 0.0.0.0
management vlan: 1
domain name:
name server 1: 0.0.0.0
name server 2: 0.0.0.0
http server: enabled
http port: 80
Switch#show interfaces ethernet 0/1
Switch#show interfaces fastethernet 0/26
Da acceso a ver las estadísticas de las interfaces
respectivas.
Switch#show mac-address-table
Permite visualizar la tabla de direcciones MAC del
switch.
Switch(config)#show version
Switch(config)#show port system
Switch(config)#show spantree
Muestra la configuración del protocolo Spanning
Tree.

Verificación de conectividad IP
Switch#ping 172.16.10.10
Switch#telnet 172.16.10.10

 ¡¡¡El comando telnet no está disponible en el Catalyst 1900!!!

Pag. 246

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Administración de las tablas de direcciones MAC
Switch#clear mac-address-table
Limpia las entradas de la tabla de direcciones
MAC.
Switch(config)#mac-address-table aging-time [time]
Configura el tiempo de permanencia de una
entrada dinámica en la tabla de direcciones MAC,
expresado en segundos.
Switch(config)#mac-address-table permanent [MAC] [interface]
Relaciona de modo permanente una dirección
MAC con una interface.
Switch(config)#mac-address-table restricted static [MAC de destino]
[Puerto destino] [Puerto origen]
Configura una ruta fija para el tráfico originado en
un puerto.
Switch(config)#interface ethernet 0/2
Switch(config-if)#port secure max-mac-count [1-132]
Limita la cantidad de direcciones MAC que pueden
asociarse a un puerto.
El valor por defecto es 132.

Borrar la configuración
En los switches Catalyst 1900 se almacenan 2
archivos en la NVRAM, uno es el archivo de
configuración de respaldo, el otro, la base de
datos de VLANs.
Switch#delete nvram
Borra la copia del archivo de configuración
almacenada en la NVRAM.
Switch#delete vtp
Borra la base de datos de VLANs que utiliza el
switch.
Si se desea limpiar la NVRAM completa, es
preciso borrar ambos archivos individualmente. No
hay un comando que elimine a los dos.

Restauración o actualización del Cisco IOS
Switch#copy tftp://[servidor tftp]/[nombre del archivo] opcode
En el Catalyst 1900 no se puede hacer copia de
seguridad del Firmware.

Copia y restauración del archivo de configuración
Switch#copy nvram tftp://[servidor tftp]/[nombre del archivo]
Switch#copy tftp://[servidor tftp]/[nombre del archivo] nvram
El mismo comando copy tftp permite restaurar
una copia de resguardo del archivo de

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 247

configuración guardada en un servidor tftp. En ese
caso, el destino no es opcode, sino nvram.

Pag. 248

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

7. VLANs
Los switches LAN permiten reducir el tamaño de los dominios de colisión
mejorando notablemente la performance de las redes Ethernet, hasta llegar al nivel
de la microsegmentación (una terminal por cada puerto del switch).
Sin embargo, los switches LAN no logran por sí mismos acotar el tráfico de
broadcast ya que son transparentes a este tipo de tramas.
Es por esto de gran importancia la implementación de VLANs. Las VLANs son
agrupaciones lógicas de puertos del switch que dividen la red en diferentes
dominios de broadcast.
Cada VLAN constituye un dominio de broadcast diferente. Los dispositivos que
pertenecen a una VLAN solo se comunican con los que están dentro de la misma
VLAN. Para comunicarse entre VLANs diferentes es preciso hacerlo a través de un
dispositivo de capa 3, como un router.

Beneficios de la implementación de VLANs

Reduce los costos de administración

Controla el broadcast

Mejora la seguridad de la red

Permite agrupar de manera lógica a los usuarios de la red.

Modos de membresía VLAN:
Se conoce con la denominación de “membresía VLAN” a la forma en que se define
la pertenencia o no de un determinado puerto del switch a una VLAN en particular.
Hay dos formas básicas de membresía VLAN:

Estática - La asignación del puerto a una VLAN específica es realizada por
el administrador y sólo puede ser modificada por éste.
La asignación de la VLAN es independiente del usuario o sistema que se
conecta a cada puerto.
Se denominan también VLANS de puerto central o basadas en el puerto.

Dinámica - Requiere de un VLAN Membership Policy Server (VMPS):
según las direcciones MAC de las terminales, cada puerto es asignado a
una VLAN.
El VMPS puede ser tanto otro switch (Catalyst 5000 por ejemplo) como un
servidor externo que corre p.e. CiscoWorks 2000 o CiscoWorks for
Switched Internetworks.
Un puerto dinámico sólo puede pertenecer a una VLAN en un momento
dado. Puede haber varios hosts activos simultáneamente conectados a un
puerto del switch, pero todos deberán pertenecer a la misma VLAN.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 249

Tipos de VLANs
Hay también diferentes tipos de VLANs que se pueden implementar:

VLANs basadas en puerto – Se definen por pertenencia de puerto a una
VLAN. Sopn el el típo más frecuente y sencillo.

VLANs basadas en direcciones MAC – Requiere la definición previa de las
tablas de direcciones MAC. Es muy transparente para el usuario final, pero
de administración, diagnóstico y resolución de fallos compleja.

VLANs basadas en protocolo – Los puertos se asignan en función de la
dirección IP de las terminales. El uso de DHCP ha hecho que este tipo sea
poco común.

Tipos de puertos o enlaces
Al utilizar VLANs hay dos tipos de puerto o enlaces:

Puertos de acceso: Es el puerto al que se conecta una terminal y que
pertenece a una única VLAN.

Puerto troncal: Permite el transporte de varias VLANs a través de varios
switches manteniendo sus identidades.
Esta opción sólo está disponible en los switches Catalyst 1900 Enterprise,
no en la versión Estándar.
Para esto se utilizan básicamente el protocolo Trunk que define l puerto
como troncal. Sólo opera sobre puertos Fast Ethernet o superiores.

Por defecto todos los puertos del switch están asignados a la VLAN 1.

Todos los switches tienen una VLAN de administración o managment.

Sólo se puede acceder vía telnet al dispositivo, a través de un puerto
asignado a la VLAN de managment.

La VLAN de managment por defecto es la VLAN 1. Se puede cambiar la
VLAN de administración, pero la VLAN 1 no se puede borrar.

Por la VLAN 1 se envían las publicaciones de CDP y de VTP.

Por lo menos un puerto debe quedar asignado a la VLAN de
administración para poder gestionar el switch.

Si bien no es obligatorio, es muy conveniente que se asigne a cada VLAN
una red o subred IP diferente (mapear capa 3 a capa 2).

La dirección IP del switch debe pertenecer a la subred de la VLAN de
mangment, en principio la VLAN 1.

Tips

Pag. 250

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

La cantidad máxima de VLANs que pueden configurarse, depende
exclusivamente de las características del dispositivo.

Una VLAN puede ser creada y que no haya ningún puerto asignado a esa
VLAN.

Si un puerto se retira de una VLAN y no es asignado a otra, queda
deshabilitado hasta tanto sea asignado a una VLAN.

Si se elimina una VLAN, todos los puertos que estaban asignados a ella
quedan inactivos ya que han quedado asignados a una VLAN que ya no
existe.

¿Qué es un Enlace Troncal?
Se denomina enlace troncal (en inglés trunk link) a un enlace punto a punto que
transporta múltiples VLANs brindando una solución escalable para interconectar
principalmente switches. Permite optimizar el empleo de los enlaces disponibles,
ya que de lo contrario se requeriría de un enlace por cada VLAN que se desea
transportar.
Su implementación acarrea los siguientes beneficios, entre otros:

Disminuye el requerimiento de puertos físicos para mantener comunicadas
terminales que pertenecen a la misma VLAN en diferentes switches.

Permite un manejo más eficiente de la carga.

Un Enlace Troncal se establece activando la funcionalidad de puerto troncal en
cada uno de los puertos ubicados en cada extremo del enlace.

 Los puertos de los switches Catalyst 29xx están por defecto en modo
auto detección, es decir, si detecta en el otro extremo del cable una
terminal trabaja en modo acceso; si detecta en el otro extremo un
puerto troncal, pasa a modalidad troncal.

Se puede implementar sobre enlaces de 100Mbps o superiores que conectan
punto a punto dos switches, un switch con un router o con un servidor.
La cantidad de VLANs que pueden transportar depende del protocolo de
etiquetado de tramas que se implemente.
Al habilitar un puerto como troncal, por defecto transporta todas las VLANs
configuradas en el switch. Si no se desea que todas las VLANs circulen por ese
enlace, se deberán excluir las VLANs no deseadas.
Un puerto troncal de un switch Cisco puede ser configurado en uno de los
siguientes 5 estados:

auto – Es la opción por defecto. Permite que el puerto se convierta en un
troncal sólo si el puerto vecino al que se encuentra conectado está en

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 251

modo on o desirable. Para reconocer esta situación intercambia
periódicamente paquetes DTP.

on – Coloca al puerto en modo troncal permanentemente y envía
periódicamente paquetes DTP para negociar con el puerto vecino a fin de
colocar el enlace en modo troncal. El puerto se colocará como troncal aún
cuando el puerto vecino no acepte el cambio.

nonegotiate – Coloca el puerto en modo troncal permanentemente y no
envía ningún tráfico DTP. El puerto vecino deberá ser configurado como
troncal manualmente.

desirable – Hace que el puerto intente periódicamente colocarse como
troncal. Solo pasará a ser un troncal si el puerto vecino al que se
encuentra conectado está en modo on, desirable o auto. Para esto
intercambia periódicamente paquetes DTP.

off – Coloca al puerto en un estado permanente de no-troncal.

Métodos de identificación de tramas en Enlaces Troncales
Hay 2 mecanismos posibles para administrar la transferencia de tramas de
diferentes VLANS sobre un enlace troncal:
o

Filtrado de tramas.

o

Etiquetado de tramas.

Ahora bien, el etiquetado de tramas es más eficiente ya que permite una
conmutación más rápida y facilita la adminsitración. Este mlecanismo requiere que
cada trama sea identificada por su origen indicando a que VLAN pertenece la
misma.
Hay diferentes soluciones para la marcación de la trama:

Pag. 252

ISL (Inter-Switch Link) – Protocolo propietario de Cisco. Sólo funciona
sobre enlaces Fast Ethernet o Gigabit Ethernet.
Implementa el encapsulado de la trama. Opera agregando un nuevo
encabezado y CRC de capa 2 a la trama.

IEEE 802.1Q – Protocolo Estándar de IEEE. Implementa el etiquetado de
la trama. Para identificar la VLAN, inserta un campo dentro de la trama.

LAN Emulation (LANE) - Utilizado sobre ATM.

802.10 (FDDI) - Propietario de Cisco. Utilizado sobre FDDI. Utiliza un
campo SAID en el encabezado del frame para identificar la VLAN.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

ISL
Se implementa sobre enlaces Fast-ethernet tanto half como full-dúplex. Soporta
hasta 1000 VLANs.
Sólo funciona sobre switches Cisco. Es una tecnología no intrusiva en las
terminales, las mismas nunca reciben tráfico ISL.
Se puede implementar entre switches, con routers y con servidores equipados con
placas de red ISL.
Utiliza un proceso de marcación exterior a través del encapsulado de la trama
original. Sin tocar la trama original le agrega un encabezado exterior: agrega un
encabezado de 26 bytes y un campo FCS de 4 bytes.
De esta manera, una trama ISL tiene 30 bytes más que la trama Ethernet original.
De allí que el tamaño mínimo de una trama Ethernet encapsulada ISL será de 94
bytes (64 bytes en Ethernet) y el máximo será de 1548 bytes (1518 bytes máximo
para una trama Ethernet).
Encabezado ISL

Trama encapsulada

26 bytes

FCS
4 bytes

La trama encapsulada está completa, incluyendo su propio FCS sin modificar.
El campo FCS que se agrega al final de la trama es creado por el puerto que
encapsuló ISL y será recalculado por el puerto que reciba esta trama. Es calculado
sobre la trama ISL completa, incluyendo el nuevo encabezado ISL.
De esta manera, una trama ISL tiene 30 bytes más que la trama Ethernet original.
De allí que el tamaño mínimo de una trama Ethernet encapsulada ISL será de 94
bytes (64 bytes en Ethernet) y el máximo será de 1548 bytes (1518 bytes máximo
para una trama Ethernet).
Este agregado de un campo FCS no altera en nada el campo FCS original de la
trama encapsulada. Pero la duplicación de cálculo de CRC puede afectar la
perfomance de routers y NICs, si bien no tiene un efecto significativo en los
switches.
La longitud máxima posible de una trama ISL es de 24575 bytes, lo que le permite
adecuarse no solamente al estándar Ethernet, sino también a Token Ring y FDDI.
Los switches Catalyst 2950 no soportan ISL; los Catalyst 2900 soportan ambas
formas de encapsulación (ISL y 802.1Q). Los switches Catalyst 1900 soportan
únicamente ISL.
ISL utiliza Per VLAN Spanning Tree, por lo que corre una instancia de STP por
cada VLAN. Esto permite definir un bridge root diferente para cada VLAN y
aprovechar esto para distribuir tráfico de diferente VLANs por diferentes enlaces
troncales.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 253

802.1Q
Protocolo estándar de la IEEE que utiliza un mecanismo de señalización interno ya
que el marcador (tag) es insertado dentro de la estructura del encabezado de la
trama Ethernet antes de ser enviado por el enlace troncal. Este marcador es
eliminado cuando la trama abandona el backbone para ser enviada a la estación
destino Es lo que se denomina propiamente etiquetado de la trama.
Dirección de Destino

Dirección de Origen

TAG

Tipo

Datos

FCS

Este mecanismo implica entonces una modificación de la trama original,
agregando un marcador de 4 bytes y recalculando en consecuencia el FCS, que ya
no será el original de la trama Ethernet.
De esta manera el tamaño mínimo de una trama Ethernet marcada con 802.1Q es
de 68 bytes, y el tamaño máximo es de 1522 bytes (1518 es el tamaño máximo de
una trama Ethernet).
802.1Q permite trnasportar hasta 4096 VLANs. Este protocolo no marca las tramas
que pertenecen a la VLAN nativa., por lo que es preciso asegurarse que en todos
los switches de la red se haya configurado la misma VLAN nativa. Adicionalmente
define una única instancia de STP que corre sobre la VLAN nativa. Esto se
denomina Mono Spanning Tree. Esta limitación se puede superar implementando
PVST+.
Los switches Catalyst 2950 soportan unicamente 802.1Q. Los switches Catalyst
1900 no soportan este protocolo.

Tamaño de las tramas:
Tipo de trama

Mínimo

Máximo

Ethernet

64 bytes

1518 bytes

Ethernet + ISL

94 bytes

1548 bytes

Ethernet + 802.1Q

68 bytes

1522 bytes

Dado que se puede implementar ISL o 802.1Q sobre FDDI, Toquen Ring u otras
encapsulaciones de capa de enlace de datos, el tamaño máximo y mínimo de las
tramas ISL y 802.1Q depende de qué tipo de tráfico estén marcando.

VLAN Trunk Protocol (VTP)
VTP es un protocolo propietario de Cisco utilizado para compartir la información de
las VLANs (base de datos de VLANs) entre switches que pertenecen a una misma
administración (es decir, pertenecen a un domnio administrativo único) y que se
comunican a través de enlaces troncales.
Es un protocolo orientado a facilitar la administración centralizada de VLANs.

Pag. 254

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Beneficios que provee:

Configuración consistente de las VLANs a través de todos los switches en
el mismo Dominio de Administración.

Permite el transporte de VLANs a través de redes mixtas.

Reportes dinámicos.

Agregado de VLANs plug and play. Al crear la VLAN en un switch, su
información se propaga a todos los switches en el mismo dominio.

Utiliza tramas multicast de capa 2 para agregar, borrar y modificar las VLANs de
un dominio, permitiendo realizar cambios en la red conmutada, de modo
centralizado. Sus mensajes se encapsulan en tramas ISL u 802.1q y se envían a
través de los enlaces troncales.
El protocolo VTP permite definir dominios de administración a partir del nombre de
dominio. Cada switch puede estar en un único dominio VTP.
Cuando se realiza una modificación en la base de datos de VLANs del servidor
VTP, este envía una actualización con un número de revisión nuevo. Cuando un
cliente recibe una actualización de VTP con un número de revisión mayor que la
base de datos de VLANs que ya tiene, la sobreescribe con la nueva recibida.
El número de revisión tiene un valor entre 0 y 2.147.483.648.
VTP mantiene su propio registro en la NVRAM, por lo que aún cuando se borre la
configuración del dispositivo el número de revisión de la base de datos VLANs se
mantiene. Este número vuelve a cero cuando el dispositivo es reiniciado.
Se puede activar un modo seguro de incorporación al dominio VTP, activando esta
opción y configurando una contraseña en todos los dispositivos que son parte del
mismo dominio.
Clases de publicaciones VTP:

Peticiones de publicación: Las realizan los clientes para solicitar
información de la VLAN.

Respuestas de los servidores:
o

Publicaciones de resumen. Por defecto se emiten cada
5 minutos. Permiten comparar la información que se
posee con la que se publica; si el número de revisión
de la información publicada es mayor que el que
posee, entonces el dispositivo emite una petición de
publicación para obtener nueva información de VLAN.

o

Publicaciones de subconjunto. Son publicaciones
provocadas por la creación o eliminación de VLAns, el
cambio de nombre o el cambio de MTU de la VLAN.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 255

Las publicaciones VTP contienen parte o toda esta información:

Nombre de dominio de administración.

Número de revisión de configuración.

Clave utilizando MD5, cuando se ha activado el uso de contraseña.

Identidad del dispositivo que envía la actualización.

 Hay disponibles 2 versiones de VTP, y ambas no son interoperables.
Todos los dispositivos que vayan a compartir el dominio VTP deben
correr la misma versión del protocolo. La versión por defecto es la
versión 1.

Modos VTP
Los switches que operan con VTP, pueden hacerlo de tres modos diferentes:

Pag. 256

Servidor - Comparte su base de datos de VLANs con los demás
dispositivos VTP que integran el mismo dominio. No toma información a
partir de la base de datos de otros servidores.
Este modo permite crear VLANs y realizar cambios en las mismas.
Toda modificación que se realiza en el switch servidor VTP es transmitida
a todo el dominio a través de todos los puertos troncales.
Los switches Catalyst 1900 son servidores VTP por defecto.

Cliente - Envía y recibe información VTP de la base de datos VLAN, pero
no puede introducir ningún cambio. El switch que se encuentra en modo
cliente no puede hacer ningún cambio a la información de las VLANs.

Transparente - Envía y recibe información de VTP, pero no la procesa ni
incluye en su base de datos. No participa efectivamente del dominio VTP.
Todos los cambios de la configuración de VLANs que se hagan en un
switch transparente tienen efecto solamente local.

Tarea

Servidor VTP

Cliente VTP

VTP
Transparente

Envía mensajes VTP

Si

Si

No

Escucha mensajes VTP

Si

Si

No

Permite crear VLANs

Si

No

Si, localmente

Permite borrar VLANs

Si

No

Si, localmente

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Incorporación de un switch en un dominio VTP existente
Para agregar un switch como cliente VTP en un dominio VTP existente siga este
procedimiento:
1.

Verifique el número de revisión de la base de datos del nuevo switch
utilizando el comando show vtp status.

2.

Asegúrese que su número de revisión sea menor que el del servidor VTP, ya
que de lo contrario cuando el dispositivo publique su información de la base
de datos VLANS sobreescribirá la existente en el servidor y los demás
dispositivos.

3.

Si el número de revisión de la base VTP del nuevo switch es mayor que el
desl servidor VTP, borre el archivo de configuración y reinicie el dispositivo
para volver el número de revisión a cero.

4.

Configure el modo y nombre de dominio VTP.

5.

Conecte el nuevo dispositivo a la red.

VTP Prunning
La opción de recorte o “VTP prunning” permite restringir el tráfico innecesario que
se envía a través de cada enlace troncal preservando de esta manera el ancho de
banda.
La opción VTP prunning está deshabilitada por defecto en todos los switches.
En los switches Catalyst 1900 no se puede habilitar VTP prunning para la VLAN 1
pues es la VLAN de managment.

Configuración de VLANs y enlaces troncales
1.

Verifique el modo VTP en que se encuentra el dispositivo. Debe estar en
modo servidor.

2.

Para la configuración de VTP:
o

Defina la versión de VTP que se utilizará.

o

Establezca el modo VTP para el switch.

o

Defina el nombre de dominio y contraseña si se va a
utilizar.

3.

Cree las VLANs.

4.

Asigne cada puerto a la VLAN correspondiente.

5.

Verifique la asignación de puertos.

6.

Active los puertos troncales, si corresponde.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 257

7.

Retire las VLANs que no han de utilizar cada puerto troncal.

8.

Verifique la configuración de troncales y las VLANs asignadas a cada uno.

Comandos de configuración
Verificación de VTP
Switch_2950#show vtp status
Permite verificar la configuración del protocolo
VTP en este switch. El modo servidor es el modo
por defecto.
VTP Version
: 2
Configuration Revision
: 0
Maximum VLANs supported locally : 64
Number of existing VLANs
: 5
VTP Operating Mode
: Server
VTP Domain Name
:
VTP Pruning Mode
: Disabled
VTP V2 Mode
: Disabled
VTP Traps Generation
: Disabled
MD5 digest
: 0xBF 0x86 0x94 0x45 0xFC 0xDF
0xB5
Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00

Comandos de configuración de VTP
Switch_2950#vlan database
Para establecer la configuración de VTP debe
ingresar en el modo VLAN.
Switch_2950(vlan)#vtp v2-mode
Permite establecer la versión 2 de VTP. Por
defecto la versión activa es la versión 1.
Switch_2950(vlan)#vtp domain publico
Changing VTP domain name from NULL to publico
Asigna el switch a un dominio VTP nombrado. En
este caso el mensaje en consola indica que el
nombre de dominio asignado para vtp es “publico”.
Switch_2950(vlan)#vtp mode [client / server / transparent]
Setting device to VTP SERVER mode
Activa el dispositivo en modo cliente, servidor o
transparente.
Todos los switches Catalyst 2950 son servidores
VTP por defecto. En este caso se ha activado el
modo server, y así lo muestra el mensaje en
consola.

Pag. 258

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

 Se debe comenzar configurando VTP a fin de evitar posteriores

inconvenientes con la base de datos de VLAN, ya que todos los
switches Catalyst 2950 son servidores VTP por defecto.

Configuración de VLANs
Switch_2950#vlan database
Es los switches Catalyst 2950 hay un modo
particular, el modo vlan, al que se debe ingresar
para cualquier actividad de configuración
relacionada con las vlans.
Switch_2950(vlan)#vlan [#] name [nombre]
VLAN # added:
Name: nombre
Crea una VLAN y define su nombre.
Switch_2950(vlan)#apply
Switch_2950(vlan)#exit
APPLY completed.
Exiting....
Debe salir del modo vlan para que los cambios
realizados tengan efecto.
Switch_2950#vlan database
Switch_2950(vlan)#no vlan [#]
Deleting VLAN #...
Remueve una VLAN de la base de datos de
VLANs.

 Cuando se elimina una VLAN, todos los puertos que estaban

asignados a ella quedan inactivos ya que han quedado asignados a
una VLAN que ya no existe.

Switch_2950#configure terminal
Enter configuration commands, one per line. End with CNTL/Z
Switch_2950(config)#interface fastEthernet 0/4
Switch_2950(config-if)#switchport mode access
Coloca al puerto en modo de acceso.
Switch_2950(config-if)#switchport access vlan [#]
Asigna este puerto a una VLAN de modo estático.
Switch_2950(config-if)#no switchport access vlan [#]
Remueve a este puerto de la VLAN #.

 La interfaz removida no es asignada automáticamente a ninguna

VLAN, y estará operativamente deshabilitada.
Para que vuelva a ser utilizable se la deberá incorporar a cualquiera de
las VLANs activas.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 259

Comandos para verificar la asignación de puertos
Switch_2950#show vlan
Permite revisar las VLANs creadas en un switch.
VLAN Name
Status
Ports
---- ----------------------- --------- ---------------------------1
default
active
Fa0/1, Fa0/2, Fa0/3, Fa0/4,
Fa0/5
2
Prueba
active
Fa0/6, Fa0/7, Fa0/8, Fa0/9,
Fa0/10, Fa0/11
1002 fddi-default
active
1003 token-ring-default
active
1004 fddinet-default
active
1005 trnet-default
active
VLAN Type
Trans2
---- -----1
enet
2
enet
1002 fddi
1003 tr
1004 fdnet
1005 trnet

SAID

MTU Parent RingNo BridgeNo Stp BrdgMode Trans1

----

---- --- ------ -------- --- -------- ------ ----

100001
100002
101002
101003
101004
101005

1500
1500
1500
1500
1500
1500

-

-

-

ieee
ibm

-

0
0
0
0
0
0

0
0
0
0
0
0

Switch_2950#show vlan brief
VLAN Name
Status
Ports
---- ----------------------- --------- ---------------------------1
default
active
Fa0/1, Fa0/2, Fa0/3, Fa0/4,
Fa0/5
2
Prueba
active
Fa0/6, Fa0/7, Fa0/8, Fa0/9,
Fa0/10, Fa0/11
1002 fddi-default
active
1003 token-ring-default
active
1004 fddinet-default
active
1005 trnet-default
active
Switch_2950#show vlan id [#]
Permite revisar la información que corresponde
exclusivamente a la VLAN cuyo id se especifica.

Configuración de puertos troncales
Switch_2950(config)#interface fastEthernet 0/1
Switch_2950(config-if)#switchport mode [access/multi/trunk]
Switch_2950(config-if)#switchport mode trunk
Cambia el modo del puerto de acceso a troncal,
para permitir su operación como puerto troncal.
Switch_2950(config-if)#switchport trunk encapsulation [isl/dot1q]

Pag. 260

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Configura el puerto troncal para utilizar
encapsulación isl u 802.1q.

 No todos los switches Catalyst tienen la posibilidad de optar por una u
otra encapsulación. Este comando no está disponible en los switches
Catalyst 2950 ya que solo soportan encapsulación 802.1Q; si lo están
en los switches Catalyst 2900 ya que soportan ambas
encapsulaciones.

Switch_2950(config-if)#switchport mode multi
Cambia el modo del puerto de acceso a multiVLAN, para permitir el tráfico de varias VLANs por
este puerto. Se trata de un puerto que participa de
múltiples VLANs, no de un puerto troncal.
Switch_2950(config-if)#switchport multi vlan [#],[#],[#]
Asigna el puerto múltiple a las VLANs que se
enumeran.
Switch_2950#show interface fastEthernet 0/1 switchport
Permite verificar el estado de un puerto troncal.
Name: Fa0/1
Operational Mode: trunk
Indica que el puerto está en modo troncal.
Administrative Trunking Encapsulation: isl
Operational Trunking Encapsulation: isl
Negotiation of Trunking: Disabled
Access Mode VLAN: 0 ((Inactive))
Trunking Native Mode VLAN: 1 (default)
Trunking VLANs Enabled: NONE
Pruning VLANs Enabled: NONE
Priority for untagged frames: 0
Override vlan tag priority: FALSE
Voice VLAN: none
Appliance trust: none
Switch_2950#show interface trunk
Port
Mode
Encapsulation
Fa0/1
on
802.1q
Fa0/2
on
802.1q

Status
trunking
trunking

Native vlan
1
1

Configuración de la interfaz del router para conectar un puerto troncal
Cuando se desea llegar con varias VLANs hasta el puerto de un router, es preciso
entonces configurar el puerto del mismo de modo tal que pueda recibir múltiples
subredes sobre una misma interfaz física.
Para esto se deben utilizar subinterfaces.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 261

Además es preciso indicar la encapsulación que se está utilizando para mantener
la identidad de las VLANs sobre el enlace troncal, e identificar cada una de las
VLANs.
Router#configure terminal
Enter configuration commands, one per line.
Router(config)#interface fastethernet 0/0
Router(config-if)#no shutdown

End with CNTL/Z.

 La interfaz física debe ser habilitada administrativamente. Si la interfaz
física está caída, ninguna de las interfaces virtuales estará activa.

Router(config-if)#interface fastethernet 0/0.1
Router(config-subif)#encapsulation dot1q 1
Router(config-subif)#ip address 172.18.1.1 255.255.255.0
La subinterfaz se crea utilizando el mismo
comando interface, indicando el número de
subinterfaz.
Luego debe indicarse el tipo de encapsulación que
se está utilizando sobre el enlace troncal. En este
caso se está especificando la encapsulación
802.1Q. En el mismo comando se debe agregar el
ID de VLAN al que se integra esta interfaz.
Finalmente se asigna la dirección IP. Esta será la
IP del default-gateway de todos los nodos que
pertenecen a esa VLAN.
Router(config-subif)#int fastethernet 0/0.2
Router(config-subif)#encapsulation dot1q 2
Router(config-subif)#ip address 172.18.2.1 255.255.255.0
Router(config-subif)#

Comandos de configuración – Catalyst 1900
Nota:

Los switches Catalyst 1900 se presentan en dos versiones.

Catalyst 1900 Estándar – Esta versión permite agrupar puertos en varios
dominios de broadcast diferentes a los que denomina Bridge Groups.
Estos switches no permiten habilitar puertos o enlaces troncales.

Catalyst 1900 Enterprise – La versión Enterprise permite trabajar tanto con
VLANs como con Bridge Groups, aunque no con ambos a la vez. Si está
activada la versión VLAN permite configurar puertos troncales.

Configuración de VLANs
Switch_1900 (config)#vlan [#] name [nombre]
Crea una VLAN y define su nombre.
Switch_1900#show vlan
Permite revisar las VLANs creadas en un switch.

Pag. 262

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Switch_1900#show vlan [# vlan]
Permite revisar una VLAN en particular
identificándola por su número.
Switch_1900 (config)#interface ethernet 0/4
Switch_1900 (config-if)#vlan-membership [static/dynamic] [# vlan]
Este comando se ejecuta en el modo de
configuración de la interfaz correspondiente.
Asigna este puerto a una VLAN de modo estático.
Switch_1900#show vlan-membership
Permite revisar la asignación de puertos a VLANs.
Port VLAN Membership Type
Port VLAN Membership Type
-------------------------------------------------------------1
1
Static
14
2
Static
2
1
Static
15
2
Static
3
1
Static
16
2
Static
4
1
Static
17
2
Static
5
1
Static
18
2
Static
6
1
Static
19
2
Static
7
1
Dynamic
20
2
Static
8
1
Dynamic
21
2
Static
9
1
Dynamic
22
2
Static
10
1
Dynamic
23
2
Static
11
1
Dynamic
24
2
Static
12
1
Dynamic
AUI
2
Static
13
1
Dynamic
A
1
Static
B
2
Static

Configuración de puertos troncales
Switch_1900 (config)#interface fastethernet 0/26
Switch_1900 (config-if)#trunk on
Activa el puerto A (26) como troncal.
Switch_1900 (config-if)#no trunk-vlan [#]
Al activar un puerto como troncal, por defecto
todas las VLANs pasan por él. Si se desea limitar
qué VLANs utilizan un troncal es preciso excluir
esas VLANs del troncal.
Este comando excluye las VLANs que no se
desea transiten por ese puerto troncal.
Switch#show trunk [A/B]
DISL state: auto Trunking status: On Encapsulation type: ISL
Permite verificar es estado de los puertos
troncales.
Switch#show trunk [A/B] allowed-vlans
1,2, 50-100.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 263

Visualiza las VLANs que comparten un
determinado puerto troncal.

Configuración de VTP
Switch_1900 (config)#vtp [server/transparent/client]
Activa el dispositivo como servidor, cliente VTP o
en modo transparente. Todos los switches
Catalyst 1900 son servidores VTP por defecto.
Switch_1900 (config)#vtp domain [nombre de dominio]
Establece un nombre de dominio VTP.
Switch_1900 (config)#vtp password [clave]
Establece una clave para el acceso a la
configuración de VTP.
Switch_1900#show vtp
Muestra los valores de configuración VTP.
VTP version: 1
Configuration revision: 3
Maximum VLANs supported locally: 1005
Number of existing VLANs: 5
VTP domain name
: Zorro
VTP password
: vtp_server
VTP operating mode
: Server
VTP pruning mode
: Enabled
VTP traps generation
: Enabled
Configuration last modified by: 0.0.0.0 at 00-00-0000 00:00:00

Pag. 264

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

8. Consideraciones en torno a algunos Protocolos
Redes Novell NetWare
Stack de protocolos Novell NetWare
Novell desarrollo un sistema operativo de redes con un conjunto propietario de
protocolos, los que también pueden ser asimilados a las diferentes capas del
modelo OSI.
La correspondencia del modelo OSI con los protocolos Novell Netware es la
siguiente:
OSI

Protocolos del Stack Novell Netware

7- Aplicación

SAP – NCP

6- Presentación
5- Sesión
4- Transporte

SPX

3- Red

IPX – IPX RIP – NLSP

2- Enlace de datos

Ethernet – FDDI – PPP – ISDN – Token Ring

1- Física

IPX – Protocolo de capa de red no orientado a la conexión.
SAP – Protocolo de publicación de servicios, que permite a los servidores anunciar
sus servicios en la red.
NCP - Protocolo que proporciona las conexiones y aplicaciones cliente servidor.
SPX - Servicio de intercambio de paquetes (protocolo de capa 4) orientado a la
conexión.
RIP - Protocolo de enrutamiento de vector distancia. Tiempo de actualización: 60
segundos. Métrica: tictacs (1/18 segundo) y saltos. Límite de saltos: 15. Cada
paquete de actualización contiene hasta 50 rutas.
NLSP - Protocolo de enrutamiento de estado de enlace. Interactúa con RIP y SAP
para facilitar la negociación y asegurar la compatibilidad con redes RIP que no
necesitan enrutamiento por estado de enlace.

Tipos de Frame
En entornos Novell NetWare, se pueden soportar múltiples formas de
encapsulación en capa de enlace de datos. También pueden soportarse múltiples
redes lógicas en una única interfaz física.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 265

Interfaz

Tipo de encapsulación Novell

Ethernet

Ethernet 802.3

2

novell-ether (def.)

Ethernet 802.2

3

SAP

Token Ring

FDDI

Serie

Cisco Keyword

Ethernet II

ARPA

Ethernet SNAP

SNAP

Token Ring

SAP (def.)

Token Ring_SNAP

SNAP

FDDI SNAP

SNAP (def.)

FDDI 802.2

SAP

FDDI RAW

novell-FDDI

DIC

HDLC (def)

Direccionamiento IPX
IPX es el protocolo de direccionamiento de capa de red del stack Novell Netware.
Se trata de un esquema de direccionamiento jerárquico, que utiliza una dirección
de nodo formado por 2 partes porción de red y porción de nodo.
Utiliza direcciones de 80 bits (10 bytes), expresados en notación hexadecimal.
Estructura: red.nodo
AABB0001

. 0001

. B03A

. CC33

Red

Nodo

32 bits - 4 bytes

MAC - 48 bits – 6 bytes

:

0451
Socket

Estructura cliente-servidor Novell Netware
Novell Netware opera sobre la base de una arquitectura de red tipo cliente –
servidor.
Los clientes solicitan servicios (acceso a archivos o impresoras, por ejemplo) a los
servidores. Los servidores en un entorno Novell Netware son dedicados y no
pueden actuar como clientes.
Al inicializarse un cliente Novell, este envía un broadcast SAP. El servidor más
cercano le responde enviando otro paquete SAP. Para esto utilizan un tipo
particular de paquetes denominados GNS. A partir de que se realiza este
2

Encapsulación Novell por defecto en Novell NetWare 2 a 3.11

3

Encapsulación Novell por defecto en Novell NetWare 3.12 y 4.x

Pag. 266

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

intercambio, el cliente ya puede conectarse con el servidor para utilizar sus
recursos.
Las peticiones GNS son respondidas por los routers Cisco desde su propia tabla
SAP cuando no hay un servidor NetWare que pueda responder en el mismo
segmento de red. Cuando el cliente requiere un recurso de un servidor remoto, el
router Cisco atenderá esta solicitud y enviará la petición GNS al servidor elegido.
Elementos que intervienen en la operación

SAP - Broadcast – Protocolo que utilizan los servidores para ofrecer sus
servicios.
Tiempo de actualización 60 segundos.
Cada paquete de actualización SAP contiene hasta 7 servicios.
Permite que los servidores publiquen su dirección y el servicio de red que
ofrecen (identificado por un número denominado identificador SAP).

Tabla SAP - Tabla mantenida por los servidores y routers, conteniendo la
información de todos los servicios de red disponibles.
La tabla SAP de los routers contiene la información referida a los servicios
brindados por servidores instalados en otras redes. El router utiliza esta
tabla para responder las solicitudes GNS de los clientes contenidos en una
LAN con la información correspondiente a servidores remotos.
Los routers no envían actualizaciones SAP, sino su propia tabla SAP hacia
otros routers para compartir la información.

GNS request - Broadcast - Requerimiento de determinado servicio por
parte de un cliente Novell.

GNS reply - Respuesta del servidor Novell indicando la ubicación del
servicio requerido.

Novel ha implementado diversas modalidades de arquitecturas cliente/servidor:

Novell 3.12 – Red centrada en el servidor, utilizando un servicio de
Bendery.

Novell 4.11 y siguientes – Red centrada en la red, utilizando NDS.

Configuraciones relativas a IPX en routers Cisco

 Los routers Cisco no tienen activado por defecto el enrutamiento IPX,

por lo que requieren su activación antes de iniciar cualquier proceso de
configuración.

 El package de Cisco IOS IP Base actual, no incluye los servicios del
stack Novell Netware.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 267

Activación de enrutamiento IPX
Router(config)#ipx routing
Inicia el proceso de enrutamiento IPX, y el
protocolo RIP de IPX.
Router(config)#ipx maximum path [1 - 512]
Habilita la posibilidad de distribuir carga entre
múltiples rutas IPX.

Habilitación de IPX en una interface
Router(config-if)#ipx network [#] encapsulation [tipo]
Asigna un número de red a la interfaz y establece
un tipo de encapsulamiento. Este último solo es
necesario si se va a utilizar un encapsulamiento
diferente al por defecto.

 Para verificar el encapsulamiento por defecto en cada versión de
Novell, revise la tabla de tipos de frame.

 Tenga presente que en IPX la dirección de nodo corresponde con la

dirección MAC, por lo que sólo se requiere configurar la dirección de
red IPX.

Router(config-if)#ipx network [#] encapsulation [tipo] secondary
Permite configurar otras redes lógicas sobre la
misma interfaz física. Debe utilizarse un
encapsulamiento diferente del usado en la interfaz
principal.
También se pueden utilizar subinterfaces con este
propósito.

Verificación y monitoreo de IPX
Router#show ipx route
Muestra el contenido de las tablas de
enrutamiento IPX.
Router>show ipx servers
Muestra el contenido de las tablas de servidores
IPX detectados a través de publicaciones SAP.
Router#show ipx traffic
Muestra información acerca del número y tipo de
paquetes IPX recibidos y transmitidos por el
router.
Router#show ipx interface
Muestra el estado y estadísticas de tráfico de las
interfaces IPX.

Pag. 268

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Router#show protocols
Permite verificar los protocolos enrutados
configurados en el router, y la dirección asignada y
estado de cada interfaz.
Router#debug ipx routing activity
Brinda información acerca de los paquetes de
actualización del protocolo de enrutamiento IPX.
Router#debug ipx sap activity
Muestra la información sobre el tráfico de
paquetes de actualización SAP.
Router#debug ipx routing events
Router#ping ipx [ipx address]
Permite verificar si un nodo se encuentra en
condiciones de responder peticiones de red.

Redes Microsoft
Las redes Microsoft utilizan NetBIOS como protocolo de capa de sesión para
compartir archivos e impresoras, servicios de mensajería y resolución de nombres.
NetBIOS corre sobre NetBEUI, un protocolo de capa de enlace que no puede ser
enrutado.
NetBIOS sobre NetBEUI

No puede ser enrutado.

Diseñado para redes con un número reducido de terminales.

Se puede mejorar un poco su funcionamiento con la incorporación de
dispositivos de capa 2.

NetBIOS en entornos NetWare
En redes Novell se puede correr NetBIOS sobre NWLink

NetBIOS en entornos TCP/IP
También se puede correr NetBIOS sobre TCP/IP. Esta es la implementación
adecuada para redes medianas o grandes.
NetBIOS utiliza el puerto 137 de TCP.

WINS
Originalmente los OS Windows utilizan NetBIOS para resolver nombres de
dispositivos en direcciones IP Para esto envían solicitudes en formato broadcast
denominadas NAME_QUERY.
Es conveniente, para reducir el tráfico de broadcast, reemplazar este servicio por
WINS. Permite resolver nombres de host a direcciones IP utilizando una base de

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 269

datos de registros dinámicos de nombres NetBIOS. Esto hace que la solicitud de
resolución de nombre se haga por unicast.

Escalabilidad de los diferentes modelos
Modelo

Nodos / Segmento

Redes Ethernet / IP

500

Redes Novell Netware

300

Redes Apple Talk

200

Redes NetBIOS

200

Redes mixtas

200

Servicios de telefonía
Transporte de telefonía sobre enlaces seriales
Es posible aprovechar las conexiones seriales punto a punto para transmitir
servicios telefónicos.
Esto requiere conectar los PBXs ambos extremos de la conexión a los respectivos
routers utilizando sus puertos de voz.
Puertos de voz analógicos

FXS (Foreign Exchange Station Interface)
Utiliza conector RJ-11 y suministra voltaje, tono y señalizaciones
básicas que permiten la conexión de una estación final (equipo de
telefonía básico o máquina de fax).

FXO (Foreign Exchange Office Interface)
Semejante a la anterior, pero apta para conectar la red IP a equipos
como Gateways o troncales de PBX.

E&M (Ear and Mouth)
Utiliza conectores RJ-48-C para conectar PBXs entre si utilizando
enlaces troncales.
Puertos de voz digitales

T1/E1
Permite la conexión a líneas digitales de una PBX o a la red de
telefonía pública.

Pag. 270

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Voz sobre Frame Relay (VoFR)
Estos servicios permiten comprimir y transmitir comunicaciones de voz sobre un
PVC Frame Relay. Se basan en estándares desarrollados por el Frame Relay
Forum (FRF).
FRF.11
Define el formato del frame y los procedimientos requeridos para entregar tráfico
de voz entre PBXs utilizando un PVC de Frame Relay, simultáneamente con el
tráfico de datos.
Tipos de compresión:

Clase 1 – la vos es transmitida a 32 kbps, con un índice de compresión de
2:1

Clase 2 – la voz es transmitida a 8 kbps, con un índice de compresión de
8:1

Soporta además supresión de silencio y métodos de multiplexación para permitir
hasta 255 llamadas simultáneas.
FRF.12
Define un procedimiento de fragmentación que permite dividir tramas extensas, lo
que asegura un flujo constante de tramas de voz en la red y minimiza el delay
(reduciendo a la vez el jitter).

Voz sobre IP (VoIP)
Los servicios de VoIP permiten establecer comunicaciones de voz completamente
desarrolladas sobre redes IP, e incluso integrar estos servicios con el servicio de
telefonía pública tradicional.
Para poder integrar telefonía IP con telefonía convencional se requiere de
dispositivos de Gateway de voz, que están equipados con placas de
procesamiento de voz.
Para poder transportar voz sobre una red IP es preciso:

Digitalizar la voz – utilizando algoritmos de codificación – decodificación
(CODEC).

Comprimir la voz digitalizada - utilizando algoritmos de compresión de
voz.

Segmentarla en paquetes.

Para realizar estos procesos se utiliza un DSP (Digital Signal Processor),
dispositivo que segmenta la señal de voz en paquetes que luego pueden ser
transportados sobre redes IP cumpliendo con el estándar ITUT H.323

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 271

Adicionalmente el sistema requiere un plan de numeración telefónico que permita
tanto el desarrollo de los nuevos servicios, como la convergencia con el esquema
de numeración telefónico de las PBX como de la telefonía pública.

Características del tráfico de voz
El tráfico de voz tiene particularidades específicas que requieren especial atención
al momento de configurar una red para transporte de VoIP. Estas aplicaciones son
particularmente sensibles al delay o retardo de la red.
Los aspectos específicos de este tráfico, a tener en cuenta son:

Eco

Priorización del tráfico de voz

Delay

o

Delay de CODEC

o

Delay de compresión

o

Delay de empaquetado

o

Delay de serialización

o

Delay de encolamiento

o

Delay de la red

Jitter

Valores admisibles
Pérdida de
Paquetes

Delay

Jitter

Voz sobre IP

1%

200 ms.

30 ms.

Video conferencia

1%

200 ms.

30 ms.

Delay máximo admisible: 300 milisegundos
Delay considerado óptimo: alrededor de 200 milisegundos.

Pag. 272

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

ITU-T H.323
Es el estándar implementado para el desarrollo de las comunicaciones de voz,
video y datos sobre redes IP. Implementa un conjunto de protocolos estándar para
atender diferentes tareas:
Direccionamiento
RAS

Permite localizar estaciones H.323 a través de un Gatekeeper

DNS

Idéntico propósito pero a través de un servidor DNS.

Señalización
Q.931

Señalización inicial

H.225

Control de llamada

H.245

Protocolo de control

Compresión de voz
G.711
G.723
G.728

Opcional

G.729

Opcional

G.722

Opcional

Transmisión de voz
UDP
RTP

Regula la temporización de los paquetes UDP

Control de la transmisión
RTCP

Detecta y corrige situaciones de congestión de la red

RSVP

Permite controlar el tráfico en la red y priorizar la voz.

Proceso de una llamada telefónica típica

El usuario levanta el tubo del aparato telefónico. Se señaliza la aplicación
de gateway de voz.

Se devuelve al origen una señal de tono y la aplicación queda en espera
del número telefónico.

El usuario digita el número telefónico. La aplicación almacena cada uno de
los dígitos.

Cuando la aplicación recibe una cantidad de dígitos que coincide con un
patrón de destino, el número es mapeado a un host IP utilizando el plan de
discado (dial plan mapper).

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 273

La dirección IP obtenida direcciona una conexión a un teléfono de destino
o a una PBX.

La aplicación corre el protocolo de sesión H.323 para establecer los
canales de transmisión y recepción para cada dirección IP sobre la red.

Se habilitan en ambos extremos los esquemas de codec y compresión
utilizando RTP/UDP/IP

Una indicación de llamada en progreso se envía a través de la ruta tan
pronto como el canal de audio se establece, y comienza la comunicación.

Cuando los usuarios en ambos extremos cuelgan los auriculares, la sesión
concluye

Servicios de encolado de paquetes
Las técnicas de control de congestión se pueden implementar en todos los
dispositivos (switches y routers) y se asientan principalmente en la teoría de colas,
manipulando el reenvío de tráfico.

FIFO
El primer paquete en llegar es el primero en ser procesado por el dispositivo, los
demás paquetes forman una cola por orden de llegada.
Propiamente no existe QoS en esta implementación.

Priority Queuing
Diferencia el tráfico en clases, y genera una cola para cada clase de tráfico. Los
paquetes serán asignados a diferentes colas de acuerdo a su importancia o clase.
Se procesa primero el tráfico de las colas de prioridad más alta, y luego el de las
colas de prioridad más baja.

Weighted Fair Queuing
Identifica los diferentes flujos de tráfico y asigna una porción de ancho de banda a
cada uno de ellos., de modo que las aplicaciones intensivas no monopolicen los
recursos. Identifica los flujos según protocolo, dirección de origen y destino e
identificación de circuito en FR.
RSVP utiliza WFQ.

Pag. 274

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

9. Administración del tráfico en la red

El funcionamiento de la red suele requerir que el Administrador establezca
restricciones de acceso y prioridades en el tráfico de la red a fin de hacer más
eficiente su desempeño y brindar mayor seguridad a los recursos y la información
transmitida.
Cisco IOS proporciona funcionalidades básicas de filtrado de tráfico a partir del uso
de Listas de Control de Acceso (ACL). Una lista de control de acceso es una
enumeración secuencial de indicaciones de permiso y/o prohibición para
determinadas direcciones y/o protocolos de capa superior específicos. De este
modo se identifican tipos específicos de tráfico en la red.
Una vez identificado el tráfico, el Administrador puede desarrollar diferentes
acciones tales como filtrar tráfico, establecer políticas de enrutamiento, definir qué
tráfico es el que provocará la habilitación de una interfaz bajo demanda, etc.
Algunas razones para implementar listas de acceso:

Limitar el tráfico de la red como una manera de mejorar su performance.

Implementar controles para el flujo de tráfico.

Brindar un nivel de seguridad básico.

Especificar que determinado tipo de tráfico (aplicación o protocolo) sea
reenviado o bloqueado en la interfaz de un dispositivo.

Reglas de funcionamiento de las ACL

Se puede configurar una sola lista en cada interfaz por sentido del tráfico
(entrante / saliente), por protocolo de enrutamiento (IP, IPX, etc.). La regla
de las 3 P:
o

Por protocolo

o

Por interfaz

o

Por dirección del flujo de tráfico

Cada lista de acceso es identificada por un ID único (numérico o
alfanumérico). En el caso de las listas numeradas, este ID identifica el tipo
de lista de acceso y las diferencia de otras semejantes.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 275

Cada paquete que ingresa o sale a través de la interfaz es comparado con
cada línea de la lista secuencialmente, en el mismo orden en que fueron
ingresadas, comenzando por la primera ingresada.

 Es muy importante el orden en el que se ingresan las sentencias. Ese
mismo es el orden en que serán revisadas las sentencias con cada
paquete.

La comparación se sigue realizando hasta tanto se encuentre una
coincidencia. Una vez que el paquete cumple la condición de una línea, se
ejecuta la acción indicada y no se sigue comparando.
Un ejemplo básico:
access-list 1 permit any
access-list 1 deny any
access-list 1 deny host 172.16.1.1
Dado que en esta lista la primera sentencia
permite que pase todo el tráfico, las sentencias
deny no tendrán efecto ya que cualquier paquete
cumple la primer sentencia y en consecuencia es
permitido.

Hay un deny any implícito al final de cada lista de acceso, que no es
visible. Por lo tanto, si el paquete no coincide con ninguna de las premisas
declaradas en la lista será descartado.
Un ejemplo:
access-list 1 deny host 10.1.1.1
access-list 1 deny 192.168.1.0 0.0.0.255
En este caso, esta lista de acceso no permite
tráfico de ningún tipo y bloquea la interfaz ya que
actúa el deny all implícito al final de la lista.

Pag. 276

Los filtros de tráfico saliente no afectan el tráfico originado en el mismo
router.

Las listas de acceso IP al descartar un paquete envían al origen un
mensaje ICMP de “host de destino inalcanzable”.

Tener en cuenta que al activar listas de acceso el router automáticamente
conmuta de fast switching a process switching.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Algoritmo de análisis de un paquete a través de una ACL

Llega un paquete a una interfaz que tiene
aplicada una lista de acceso

¿Cumple el
criterio de la
primera
sentencia?

SI

¿Deniega o
Permite?

NO

¿Cumple el
criterio de la
siguiente
sentencia?

El paquete continúa su
procesamiento. Por
ejemplo, es enrutado.

DENIEGA

SI

¿Deniega o
Permite?

PERMITE

DENIEGA

NO

¿Cumple el
criterio de la
última
sentencia?

PERMITE

SI

¿Deniega o
Permite?

PERMITE

DENIEGA
DENEGACIÓN
IMPLÍCITA
El paquete es descartado.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 277

Tipos de listas de acceso IP e IPX

Pag. 278

Listas de acceso estándar
Listas IP: permiten filtrar únicamente direcciones IP de origen.
Listas IPX: filtran tanto direcciones IPX de origen como de destino.

Listas de acceso extendidas
Listas IP: verifican direcciones de origen y destino, protocolo de capa 3 y
puerto de capa 4.
Listas IPX: Permiten filtrar además de las direcciones IPX de origen y
destino, a través del valor del campo protocolo del encabezado de capa 3
y el número de socket del encabezado de capa 4.

Listas de acceso nombradas
Listas de acceso IP tanto estándar como extendidas que verifican
direcciones de origen y destino, protocolos de capa 3 y puertos de capa 4,
identificadas con una cadena de caracteres alfanuméricos.
Fueron introducidas en Cisco IOS 11.2. A diferencia de las listas de
acceso numeradas, Cisco IOS no limita el número de lista de acceso
nombradas que se pueden configurar; se configuran en un submodo
propio y son editables: permiten eliminar sentencias y agregar sentencias
al final de las existentes.

Lista de acceso entrante
Controlan el tráfico que ingresa al router a través del puerto en el que está
aplicada, y antes de que sea conmutado a la interfaz de salida.

Lista de acceso saliente
Controlan el tráfico saliente del router a través del puerto en que está
aplicada, una vez que ya ha sido conmutado.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Proceso de una trama en un router con ACL
TRAMA QUE LLEGA AL ROUTER

NO

¿La dirección MAC
es la del puerto del
router?

SI
¿Hay ACL para
tráfico entrante en
esa interfaz?

NO

SI

DENIEGA

¿Deniega o permite
el tráfico?
PERMITE

NO

¿Hay ruta a la red
destino?

SI
¿Hay ACL para
tráfico saliente en esa
interfaz?

NO

SI

DENIEGA

¿Deniega o permite
el tráfico?

El paquete es descartado.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

PERMITE

El paquete se copia a
la interfaz de salida

Pag. 279

Proceso de una ACL extendida
PAQUETE QUE LLEGA A UNA INTERFAZ

¿Hay ACL para
tráfico que ingresa a
la interfaz?

NO

SI

Va a la siguiente
sentencia
NO

SI

NO

¿Es la última
entrada de la
ACL?

¿La dirección de
origen coincide con el
valor de
comparación?

NO

SI

¿La dirección de
destino coincide con
el valor de
comparación?

SI

NO

¿El protocolo y el
puerto coinciden?

SI

DENIEGA

El paquete es
descartado.

Pag. 280

¿Deniega o permite
el tráfico?

PERMITE

El paquete se enruta o
copia a la interfaz de
salida.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

El ID de las lista de acceso numerada
El tipo de lista de acceso y protocolo de capa 3 que filtra se especifica a partir de
un número de lista de acceso. El listado completo de números de listas de acceso
y su significado se puede consultar en el IOS a partir del modo configuración
ingresando:
Router(config)#access-list ?
1-99
100-199
200-299
300-399
400-499
500-599
600-699
700-799
800-899
900-999
1000-1099
1100-1199
1200-1299
1300 - 1999
2000 - 2699

IP estandar
IP extendida
Protocol type codee
DECnet
XNS estándar
XNS extendida
AppleTalk
48 bit MAC address estandar
IPX estándar
IPX extendida
IPX SAP
48 bit MAC address extendida
IPX summary address
IP estándar
IP extendida

 Los ID 1300 a 2699 están disponibles a partir de Cisco IOS versión
12.0.1.

Números de puerto de capa 4
Las listas de acceso IP extendidas permiten verificar, entre otros parámetros, el
protocolo de capa 4 que se empela y el número de puerto de capa 4 que se está
utilizando.
Esto hace que sea de singular importancia tener presente los ID de puerto de las
aplicaciones que se están corriendo en la red.
Algunos de los números de puerto de los servicios más comunes son:
o

FTP Data

= 20

TCP

o

FTP Control

= 21

TCP

o

Telnet

= 23

TCP

o

SMTP

= 25

TCP

o

Time

= 37

UDP

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 281

o

TACACS

= 49

UDP

o

DNS

= 53

UDP

o

DHCP server

= 67

UDP

o

DHCP client

= 68

UDP

o

TFTP

= 69

UDP

o

Gopher

= 70

UDP

o

Finger

= 79

UDP

o

HTTP

= 80

TCP

o

POP3

= 110

TCP

o

RPC

= 111

UDP

o

NetBIOS name

= 137

UDP

o

NetBIOS datag

= 138

UDP

o

NetBIO session

= 139

UDP

o

SNMP

= 161

UDP

o

SNMP

= 162

UDP

o

IRC

= 194

 Cuando se trata de aplicaciones que utilizan un puerto desconocido,
puede ser de gran utilidad el uso de un analizador de tráfico a fin de
detectar los puertos en uso.

Es de suma importancia tener presente el modo en que trabajan los protocolos
TCP y UDP a fin de poder establecer filtros de tráficos que utilicen la información
disponible en el encabezado de capa de transporte.
Al respecto tenga recuerde:

Pag. 282

Los clientes siempre utilizan un puerto mayor al 1023 para iniciar una
sesión hacia un servidor.

Las solicitudes de servicio se reconocen porque el byte de acknowledge
(acuse de recibo) va en 0. Esto permite distinguir y llevar un control de las
solicitudes de servicio recibidas y/o enviadas.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Máscara de wildcard
En la conformación de las listas de acceso, el Administrador requiere de una
herramienta que le permita definir un conjunto de direcciones IP. Esta herramienta
es la máscara de wildcard.
Las máscaras de wildcard son direcciones de 32 bits divididas en 4 octetos de 8
bits utilizadas para generar filtros de direcciones IP. Se utilizan en combinación con
una dirección IP.
Los unos y ceros de la máscara indican cómo se deben tratar los bits de la
dirección IP correspondiente. En las máscaras de wildcard el dígito en 0 (cero)
indica una posición que debe ser comprobada, mientras que el dígito 1 (uno) indica
una posición que carece de importancia.

 No

tienen ninguna relación funcional con las máscaras de subred, son
dos entidades absolutamente independientes entre sí.

La máscara se aplica a una dirección IP específica contenida en la declaración de
la ACL y a la dirección de los paquetes a evaluar. Si ambos resultados son iguales,
entonces se aplica al paquete el criterio de permiso o denegación enunciado en la
línea correspondiente.
Algunos ejemplos:
172.16.14.33 0.0.0.0
Indica que se debe seleccionar únicamente la
dirección IP declarada.
172.16.14.44 0.0.0.255
Selecciona todas las direcciones IP comprendidas
entre 172.16.14.0 y 172.16.14.255 (no discrimina
respecto del cuarto octeto).
172.16.14.14 0.0.255.255
Selecciona todas las direcciones IP de la red
172.16.0.0 comprendidas entre 172.16.0.0 y
172.16.255.255 (no discrimina respecto del
número de host –los dos últimos octetos-).

Casos especiales
En algunos casos especiales, un comando puede reemplazar una máscara de
wildcard, con el mismo efecto:
xxx.xxx.xxx.xxx 0.0.0.0
0.0.0.0 255.255.255.255
-1
remark

= host xxx.xxx.xxx.xxx
= any
= any IPX network
Utilizado en lugar de la opción permit/deny,
permite insertar comentarios en una lista de
acceso para facilitar su comprensión.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 283

Soporta un máximo de 100 caracteres.
Si no se especifica una máscara, el sistema operativo asume la máscara por
defecto: 0.0.0.0 En consecuencia, las siguientes formas son equivalentes:
Router(config)#access-list 10 permit 172.16.10.3 0.0.0.0
Router(config)#access-list 10 permit host 172.16.10.3
Router(config)#access-list 10 permit 172.16.10.3

¿Cómo funciona la máscara de wildcard
La máscara de wildcard siempre opera asociada a una dirección IP de referencia,
permitiendo de esta manera obtener un valor de comparación que opera como
criterio de selección para evaluar las direcciones IP de los paquetes que llegan a la
interfaz y determinar si esos paquetes deben ser sometidos al criterio de la
sentencia o no.
Tomemos como base un ejemplo para comprender. Supongamos que se ha
implementado una lista de acceso que incluye la siguiente sentencia:
access-list 10 permit 172.16.10.3 0.0.255.255
¿Cómo se obtiene el valor de comparación?
172

.

16

.

10

.

3

Dir. binaria

10101100

.

00010000

.

00001010

.

00000011

Máscara de wildcard

00000000

.

00000000

.

11111111

.

11111111

Valor de comparación

10101100

.

00010000

.

00000000

.

00000000

172

.

16

.

0

.

0

Dir. IP de referencia

Supongamos ahora que ingresa a la interfaz a la que se ha asociado la lista de
acceso anterior, un paquete cuya dirección IP de origen es 172.17.12.10. ¿Cómo
se opera?
172

.

17

.

12

.

10

Dir. binaria

10101100

.

00010001

.

00001100

.

00001010

Máscara de wildcard

00000000

.

00000000

.

11111111

.

11111111

10101100

.

00010001

.

00000000

.

00000000

10101100

.

00010000

.

00000000

.

00000000

Dir. IP de origen

Valor de comparación

coincide

no
coincide

---

---

Como consecuencia, no se aplica a este paquete el criterio de la sentencia.

Pag. 284

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Ingresa ahora a la interfaz un paquete con la dirección IP de origen 172.16.15.31.
Lo trabajará de la siguiente forma:
172

.

16

.

15

.

31

Dir. binaria

10101100

.

00010000

.

00001111

.

00011111

Máscara de wildcard

00000000

.

00000000

.

11111111

.

11111111

10101100

.

00010000

.

00000000

.

00000000

10101100

.

00010000

.

00000000

.

00000000

Dir. IP de origen

Valor de comparación

coincide

coincide

---

---

En consecuencia, esta dirección IP de origen coincide la dirección IP de referencia
y por lo tanto se le aplica el criterio establecido en la sentencia.

Algunas reglas de cálculo
Cuando se desea filtrar una red completa, la máscara de wildcard es el
complemento de la máscara de subred por defecto:

Dirección de red:

172. 16. 0 . 0

Máscara de subred por defecto:

255.255. 0 . 0

Máscara de wildcard:

0 . 0 .255.255

Cuando se desea filtrar una subred completa, la máscara de wildcard es el
complemento de la máscara de subred que se esté aplicando:

Dirección de subred:

172. 16. 30. 0/24

Máscara de subred:

255.255.255. 0

Máscara de wildcard:

Dirección de subred:

172. 16. 32. 0/20

Máscara de subred:

255.255.240. 0

Máscara de wildcard:

0 . 0 . 0 .255

0 . 0 . 15.255

Configuración de las listas
En el proceso de configuración de las listas de acceso deben distinguirse 2 etapas:
1.

Creación de la lista de acceso en modo configuración global.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 285

2.

Asignación de esa lista a un puerto para que filtre tráfico entrante o saliente,
en modo configuración de la interfaz correspondiente.

Listas de acceso IP estándar numeradas
Router(config)#access-list [ID] [permit/deny] [IP origen]
El ID para las listas de acceso estándar debe ser
un número entero entre 1 y 99 o entre 1333 y
2000.
En el área de permiso o denegación se puede
utilizar la opción remark para ingresar un
comentario.
En el área de permiso o denegación se puede
utilizar la opción remark para ingresar un
comentario.
Router(config)#no access-list [ID]
Borra todas las sentencias correspondientes a la
lista de acceso cuyo número se especifica.
Router(config)#interface serial 1
Router(config-if)#ip access-group [ID] [in/out]
Asocia la lista de acceso cuyo número se
especifica a la interfaz, para que filtra tráfico
entrante (in) o saliente (out) al router.

Listas de acceso IP extendida numeradas
Router(config)#access-list [ID] [permit/deny] [protocolo][IP
origen] [IP destino] [log] [tipo servicio]
El ID para las listas de acceso extendidas debe
ser un número entero entre 100 y 199 o entre
2000 y 2699.
En el área de permiso o denegación se puede
utilizar la opción remark para ingresar un
comentario.
El área de protocolo, se puede ingresar el
protocolo que se desea revisar: ip, tcp, udp,
eigrp, gre, icmp, igmp, ipinip, nos,
ospf, pim.
En las áreas IP origen e IP destino se ingresan las
direcciones IP correspondientes con su máscara
de wildcard, o equivalente.
La opción log no es obligatoria. Genera mensajes
de información de los paquetes que coinciden en
la terminal de consola. Los mensajes se generan a
intervalos de 5 minutos.
La opción tipo de servicio se puede incluir tanto
después de la IP origen como después de la IP

Pag. 286

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

destino a fin de seleccionar puertos de origen y
puertos de destino según se requiera.
Router(config)#no access-list [ID]
Borra todas las sentencias correspondientes a la
lista de acceso cuyo número se especifica.
Router(config)#interface serial 1
Router(config-if)#ip access-group [ID] [in/out]
Asocia la lista de acceso cuyo número se
especifica a la interfaz, para que filtra tráfico
entrante (in) o saliente (out) al router.

Listas de acceso IP nombradas
Router (config)#ip access-list [standard/extended] [nombre]
Este comando crea la lista de acceso nombrada y
habilita el submodo de configuración
correspondiente. En ese submodo se debe
ingresar cada una de las sentencias que
compondrán la ACL.
Tenga en cuenta que si en un router hay listas de
acceso nombradas estándar y extendidas, no
pueden tener el mismo nombre.
En el nombre no se pueden utilizar espacios. Sí
caracteres alfanuméricos.
Router(config-std-nacl)#[permit/deny] [IP origen]
Submodo de configuración de listas de acceso
estándar nombradas.
Router(config-ext-nacl)#[permit/deny] [protocolo][IP origen] [IP
destino] [tipo servicio]
Submodo de configuración de listas de acceso
extendidas nombradas.

Listas de acceso IPX estándar
Router(config)#access-list [ID] [permit/deny] [IPX origen] [IPX
destino]
Nota: el valor -1 en el campo correspondiente a
las direcciones de origen y/o destino indica
cualquier origen o destino.
Router(config)#interface serial 1
Router(config-if)#ipx access-group [ID] [in/out]
Asocia la lista de acceso ipx cuyo ID se especifica
a la interfaz, para que filtra tráfico ipx entrante (in)
o saliente (out) al router.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 287

Listas de acceso IPX extendida
Router(config)#access-list [ID] [permit/deny] [protocolo][IPX
origen] [IPX destino] [socket]
Router(config)#interface serial 1
Router(config-if)#ipx access-group [ID] [in/out]

Filtros IPX SAP

 En entornos Novell Netware se pueden implementar listas de acceso

para filtrar totalmente o de modo selectivo, la circulación de paquetes
SAP.

Router(config)#access-list [ID] [permit/deny] [IPX origen]
[servicio]
El valor 0 en el campo servicio indica “todos los
servicios”.
Router(config)#interface serial 1
Router(config-if)#ipx [input/output]-sap-filter [ID]

Filtros aplicados a terminales virtuales
Las listas de acceso estándar se pueden aplicar a las terminales virtuales (puertos
virtuales para acceso por telnet) a fin de limitar las direcciones IP a partir de las
cuales se podrá conectar al dispositivo vía telnet.
Un ejemplo:
Router(config)#access-list 10 permit host 172.16.10.3

 Para este propósito sólo pueden utilizarse listas de acceso numeradas.
Router(config)#line vty 0 4
Si se desea implementar seguridad a través de
esta herramienta, la lista de acceso debe aplicarse
a todas las líneas virtuales ya que no es posible
controlar a qué línea se conectará un usuario.
Router(config-line)#access-class 10 in
Asocia la lista de acceso que se ha creado a las
terminales virtuales.

Pag. 288

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Monitoreo de las listas
Router#show access-list [ID]
Muestra las listas y el contenido de todas las ACL
o una en particular. No permite verificar a qué
interfaz están aplicadas.
Router#show ip access-list
Muestra solamente la configuración de ACL IP.
Standard IP access list 10
Indica que hay configurada una lista de acceso IP
estándar, identificada con el número 10
A continuación detalla una a una las premisas que
componen esa lista de acceso.
deny host 172.16.40.3 (2 matches)
Indica que 2 paquetes han coincidido con el
criterio de esta premisa y en consecuencia han
sido descartados.
permit any
Router#show ipx access-list
Muestra solamente la configuración de ACL IPX.
Router#show ip interface
Muestra los puertos que tienen aplicadas ACL IP.
Serial0 is up, line protocol is up
Internet address is 172.16.10.2
Broadcast address is 255.255.255.255
Address determined by non-volatile memory
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is disabled
Outgoing access list is not set
Inbound access list is 10
Indica la presencia o no de ACL entrante o
saliente, y el ID de la lista de acceso.
Proxy ARP is enabled
Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is enabled
IP fast switching on the same interface is disabled
IP Fast switching turbo vector
IP multicast fast switching is enabled
IP multicast distributed fast switching is disabled
IP route-cache flags are Fast

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 289

Router Discovery is disabled
IP output packet accounting is disabled
IP access violation accounting is disabled
TCP/IP header compression is disabled
RTP/IP header compression is disabled
Probe proxy name replies are disabled
Policy routing is disabled
Network address translation is disabled
Web Cache Redirect is disabled
BGP Policy Mapping is disabled
Router#show ipx interface
Muestra los puertos que tienen aplicadas ACL
IPX.
Router#show running-config
Muestra tanto las listas de acceso configuradas,
como la que se encuentran aplicadas a cada
interfase.

ACL

Interfaz

show access-list

Si

No

show ip interfaces

No

Si

show running-config

Si

Si

Router#debug ip packet [ID ACL] detail
Permite verificar la dirección IP de origen de
aquellos paquetes que coinciden con alguna de
las premisas de la lista de acceso cuyo
funcionamiento se quiere monitorear.

 Para ver un detalle de la información brindada por cada comando
show, vea el Anexo 1: Comandos IOS para Monitoreo.

Tips de aplicación

Pag. 290

Cada vez que agrega una línea a la lista de acceso, esta se ubicará a
continuación de las líneas existentes, al final.

Organice su lista de acceso de modo que los criterios más específicos
estén al comienzo de la misma, y luego las premisas más generales.

Coloque primero los permisos y luego las denegaciones.

Toda lista debe incluir al menos un comando permit.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Las listas no filtran el tráfico originado en el router.

Una misma lista de acceso puede ser asignada a varias interfaces en el
mismo dispositivo, tanto en modo entrante como saliente.

Antes de comenzar a trabajar sobre una lista de acceso existente,
desvincúlela de todas las interfases a las que se encuentre asociada.

Hasta hace un tiempo no era posible remover una única línea de una lista
de acceso numerada (ya que de suyo no son editables). En este aspecto,
es una buena práctica -para mantener un proceso de edición más simple-,
recurrir al uso de un editor de texto.

Sin embargo, puedo tratar una lista de acceso numerada como si fuera
nombrada para poder eliminar y agregar sentencias. Un ejemplo:
router(config)# ip access-list extended 101
router(config-ext-nacl)# permit ip any any
router(config-ext-nacl)# no permit 172.16.1.1

De esta manera se agrega una sentencia permit any any en la lista de acceso
110, y se retira la sentencia permit 172.16.1.1, como si se tratara de una lista de
acceso nombrada.
Cuando realice este tipo de operaciones en dispositivos que se encuentran en
producción, agregue primero las nuevas sentencias y luego retire las antiguas, de
modo de evitar una brecha de seguridad transitoria.

Aún así, la manera más simple de revisar y editar las listas de acceso es
utilizando un editor de textos. Terminada la edición ingrese al modo de
configuración, borre la lista de acceso existente y copie la que ha trabajado
en el editor de texto.

Las listas de acceso estándar deben colocarse lo más cerca posible del
destino del tráfico.

Las listas de acceso extendidas deben colocarse lo más cerca posible del
origen del tráfico que será denegado.

Procedimiento de configuración de Listas de Acceso
1. Creación de Listas de Acceso IP
LAB_A#config t
Enter configuration commands, one per line. End with CNTL/Z.
LAB_A(config)#access-list 101 permit tcp any host 205.7.5.10 eq 20
LAB_A(config)#access-list 101 permit tcp any host 205.7.5.10 eq 21
Crea un filtro que permite el tráfico de
requerimientos de servicios ftp de cualquier
dispositivo que quiera acceder a la dirección IP
25.7.5.10.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 291

LAB_A(config)#access-list 101 permit tcp any host 205.7.5.10 eq 80
Crea un filtro que permite el tráfico de
requerimiento de servicios http de cualquier
dispositivo que quiera acceder al servidor ubicado
en la dirección IP 25.7.5.10.
LAB_A(config)#access-list 101 deny ip any 205.7.5.0 0.0.0.255
Crea un filtro que deniega todo el tráfico ip que
esté dirigido específicamente a la red 20s5.7.5.0.
LAB_A(config)#access-list 101 deny tcp any any eq 23
Crea un filtro que deniega todo requerimiento de
inicio de sesiones telnet, cualquiera sea su origen
o destino.
LAB_A(config)#access-list 101 deny icmp any any echo
Crea un filtro que deniega todo requerimiento de
ping cualquiera sea su origen o destino.
LAB_A(config)#access-list 101 permit ip any any
Crea un filtro que permite todo otro tráfico IP que
no esté especificado en las sentencias
precedentes.
LAB_A(config)#access-list 102 permit tcp host 205.7.5.10 any
established
Otra lista de acceso (102) que permite el paso de
todo el tráfico que sea respuesta a demandas
recibidas por el servidor ubicado en la dirección
205.7.5.10, cualquiera sea su destino.

2. Asignación de las Listas de Acceso a puertos
LAB_A(config)#interface ethernet 0
LAB_A(config-if)#ip access-group 101 in
Asigna la lista de acceso 101 a la interfaz ethernet
0, de modo que filtre todo tráfico entrante al router.
LAB_A(config-if)#interface ethernet 1
LAB_A(config-if)#ip access-group 102 in
Asigna la lista de acceso 102 a la interfaz ethernet
1, de modo que filtre todo tráfico entrante al router.

Secuencia en la ejecución de procesos
Es habitual que en un dispositivo se requiera la realización de diferentes procesos
tales como, por ejemplo, traducción de direcciones (NAT) y filtrado de tráfico. En
este caso es de suma importancia considerar antes el orden en que se realizarán
estas tareas a fin de poder establecer con claridad cuáles son las direcciones que
se deben traducir y cuáles las que se deben filtrar.
Como estamos hablando de implementación de NAT, debemos considerar el flujo
de tráfico en 2 sentidos diferentes: el tráfico que saliente de nuestra LAN, que va
de la interfaz inside a la interfaz outside; y el tráfico entrante a la LAN, que va de la
interfaz outside a la interfaz inside.

Pag. 292

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Paquetes que salen de la LAN a través de la interfaz inside
Se trata de paquetes que tienen como origen una IP privada de la LAN local, y
como destino una IP pública de Internet, y que por lo tanto:

Debe ser conmutado hacia la interfaz outside a fin de acceder a Internet.

La IP local debe ser traducida a una IP pública utilizando NAT.

En este caso, la secuencia de procedimientos que se realizan es la siguiente:
1.

En la interfaz de ingreso al router (interfaz inside de NAT, puerto LAN) se
verifica si hay una lista de acceso de tráfico entrante.

2.

Se toma la decisión de ruteo y se conmuta hacia el puerto de salida.

3.

Se traduce la dirección IP local (IP privada) a una dirección IP pública
utilizando NAT.

4.

En la interfaz de salida (interfaz outside de NAT, puerto de acceso a Internet)
se verifica si hay una lista de acceso de tráfico saliente.

LAN

Interfaz Inside
Red LAN
¿Hay ACL
entrante?

SI

IP ACL

NO

Enrutamiento IP

Traducción NAT

¿Hay ACL
saliente?
Interfaz Outside
Internet

SI

IP ACL

NO

INTERNET

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 293

Paquetes que ingresan desde Internet a través de la interfaz outside
Se trata de paquetes se originan en una IP pública (Internet) y tienen como destino
otra IP pública que debe ser traducida a una IP privada de la LAN local, y que por
lo tanto:

Debe ser conmutado desde la interfaz outside hacia la interfaz de la LAN
local.

La IP pública de destino que trae desde Internet, debe ser traducida a una
IP privada de la LAN local utilizando NAT.

En este caso, la secuencia de procedimientos que se realizan es la siguiente:
1.

En la interfaz de ingreso al router (interfaz outside de NAT, puerto de acceso
a Internet) se verifica si hay una lista de acceso de tráfico entrante.

2.

Se traduce la dirección IP de destino (IP pública) a una dirección IP privada
de la red LAN utilizando NAT.

3.

Se toma la decisión de ruteo y se conmuta hacia el puerto de salida.

4.

En la interfaz de salida (interfaz inside de NAT, puerto de acceso a la LAN)
se verifica si hay una lista de acceso de tráfico saliente.

INTERNET

Interfaz Outside
Internet
¿Hay ACL
entrante?

SI

IP ACL

NO

Traducción NAT

Enrutamiento IP

¿Hay ACL
saliente?
Interfaz Inside
Red LAN

SI

IP ACL

NO

LAN
Pag. 294

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

10 pasos para segurizar un dispositivo Cisco IOS
El siguiente es un listado de consideraciones básicas de seguridad a tener en
cuenta al momento de implementar un dispositivo Cisco IOS. No se trata de tareas
obligatorias, sino recomendadas, que deben ser tenidas en cuenta y consideradas
en función de las políticas que se implementan en la red.
Por supuesto que en cuanto a seguridad de la red pueden ser fácilmente
mejoradas, ya que se trata de consideraciones básicas.
1.

Desactive aquellos servicios o protocolos que son innecesarios.
Por defecto los dispositivos Cisco activan diversos servicios que son
opcionales. Estos servicios son potenciales puntos de ataques de seguridad
ya que permiten acceder a información del dispositivo.
Si no son utilizados, estos servicios pueden ser fácilmente desactivados:
Protocolo CDP:
Router(config)#no cdp run
Configuración remota:
Router(config)#no service config
Servicio finger:
Router(config)#no service finger
Servicio web:
Router(config)#no ip http server
Protocolo SNMP:
Router(config)#no snmp-server
Protocolo BOOTP:
Router(config)#no ip bootp server
Servicios TCP:
Router(config)#no service tcp-small-servers
Servicios UDP:
Router(config)#no service udp-small-servers

2.

Deshabilite las interfaces que no están en uso.
Las interfaces que no se utilizan deben estar administrativamente
deshabilitadas utilizando el comando shutdown. En los routers Cisco este es
el estado por defecto, pero por el contrario, en los switches Catalyst todos los
puertos están habilitados por defecto.,
En las interfaces en uso, si no son necesarios, conviene desactivar los
siguientes servicios:

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 295

Router(config-if)#no ip proxy-arp
Router(config-if)#no ip directed-broadcast
Router(config-if)#no ip mask-reply
3.

Mantenga control del tráfico que atraviesa el router.
Básicamente se debiera bloquear todo tráfico innecesario. Sin embargo,
muchas veces es difícil determinar el tráfico necesario.
Pero hay tráfico que ciertamente no debiera ingresar o circular. Por ejemplo,
cuando la red tiene un router a través del cual se conecta a Internet; este
dispositivo no debiera recibir desde Internet tráfico que se origine en una
dirección IP privada. Para esto, se puede implementar la siguiente lista de
acceso, suponiendo que la interfaz a través de la cual el router se conecta a
Internet es la interfaz serial 0/0:

Router(config)#access-list 101 deny ip 10.0.0.0 0.255.255.255 any
log
Router(config)#access-list 101 deny ip 172.16.0.0 0.15.255.255 any
log
Router(config)#access-list 101 deny ip 192.168.0.0 0.0.255.255 any
log
Router(config)#interface serial 0/0
Router(config-if)#description acceso a Internet
Router(config-if)#ip access-group 101 in
4.

Mantenga los archivos log y utilice una fuente de hora confiable.
Para mantener un control del tráfico que es bloqueado por las listas de
acceso, es conveniente utilizar los archivos log.
Estos archivos también pueden mantener registro de los cambios de
configuración y errores. Para mantener estos archivos almacenados en el
dispositivo, el procedimiento es el siguiente:
Router(config)#logging on
Router(config)#logging buffered 16384
De este modo se reserva un espacio de 16 MB en
la memoria RAM del dispositivo. El problema de
guardar estos archivos en el router es que en caso
de un reinicio del dispositivo, se pierden estos
archivos. Por eso conviene almacenarlos en un
servidor que puede incluso ser un servidor común
a todos los dispositivos de la red. El comando para
identificar este servidor es:
Router(config)#logging [ip]
Un elemento muy importante de información en
los archivos log es la marca horaria de los
sucesos. Esta marca horaria puede tomarse a
partir del reloj interno del dispositivo. Sin embargo,
si hay varios dispositivos es muy importante que
todos tomen su marca horaria del mismo servidor
para poder hacer las comparaciones. Para activar
este servicio utilice el siguiente comando:
Router(config)#service timestamps log datetime msec
Router(config)#ntp server [server.ntp.address]

Pag. 296

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

5.

Implemente claves de acceso y clave de acceso al modo privilegiado.
Asegúrese de aplicar claves de acceso a cada uno de los puertos.
Router(config)#line console 0
Router(config-line)#login
Router(config-line)#password [clave]
Router(config-line)#exec-timeout 5 0
Router(config)#line aux 0
Router(config-line)#login
Router(config-line)#password [clave]
Router(config-line)#exec-timeout 5 0
Router(config)#line vty 0 4
Router(config-line)#login
Router(config-line)#password [clave]
Para bloquear el acceso al modo privilegiado
utilice siempre la enable secret que se encripta
utilizando MD5.
Router(config)#enable secret [clave]

6.

Use claves complejas y encripte las claves en texto plano.
Asegúrese de utilizar claves largas y con caracteres alfanuméricos, lo que
reduce la posibilidad de que sean violadas por un ataque de fuerza bruta.
Este comando Cisco IOS le permite asegurar una longitud de caracteres
mínima para cada clave:
Router(config)#security password min-length 6
Asegúrese de que todas las claves estén
encriptadas, al menos con un algoritmo de
encripción básico:
Router(config)#service password encryption
Se pueden prevenir intentos de acceso por fuerza
bruta estableciendo parámetros de tiempo para el
ingreso de claves en el dispositivo. En este
ejemplo se define que el acceso se bloquee por
180 segundos cuando se realizan 3 intentos
fallidos en un intervalo de 30 segundos.
Router(config)#login block-for 180 attempts 3 within 30

7.

Controle quiénes pueden acceder remotamente al router.
Es conveniente limitar las posibilidades de acceso remoto a la administración
de los dispositivos. Una posibilidad es limitar las direcciones IP y protocolos
que se utilizan para acceder a las terminales virtuales. Por ejemplo, para
permitir el acceso exclusivamente desde la red local:
Router(config)#access-list 10 permit 192.168.2.0
0.0.0.255
Router(config)#line vty 0 4
Router(config-line)#access-class 10 in

8.

Utilice SSH para el acceso remoto.
No es recomendable el uso de telnet o http para la administración de los
dispositivos, dado los riesgos de seguridad que esto entraña.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 297

Es altamente recomendable utilizar SSH (Secure Shell) para la
administración remota de los dispositivos ya que SSH viaja encriptado.
Para habilitar SSH en un dispositivo siga los siguientes pasos:
Router(config)#hostname [nombre]
Router(config)#ip domain-name [nombre]
Router(config)#crypto key generate rsa
Router(config)#ip ssh timeout 60
Router(config)#line vty 0 4
Router(config-line)#transport input ssh
9.

Asegure los protocolos de enrutamiento y otros servicios opcionales.
A fin de evitar ataques que signifiquen modificaciones no autorizadas de las
tablas de enrutamiento, es recomendable utilizar protocolos que soporten
una autenticación con claves encriptadas. Por ejemplo, se puede configurar
OSPF para que utilice claves encriptadas:

Router(config-if)#ip ospf message-digest key [1-255] md5 [1-7] [cl]
Router(config)#router ospf 1
Router(config-router)#area 0 authentication message-digest
10. Prevenga los ataques de denegación de servicio.
Un modo simple de prevenir ataques DoS comunes, es limitar el ancho de
banda utilizado por los paquetes ICMP. El protocolo ICMP suele ser utilizado
para inundar la red causando una denegación de servicio.
Para prevenir este tipo de ataque se pueden utilizar los comandos que se
indican a continuación en cada interfaz, de modo de limitar el ancho de
banda que será ocupado por el protocolo. En este caso, limitaré a 20 Kbps la
disponibilidad para tráfico de ping en la interfaz serial 0/0 que tiene un ancho
de banda total de 64 Kbps. Esto en la realidad depende en cada caso del
ancho de banda de cada enlace y la proporción de ese ancho de banda que
se desea asignar como máximo a estos protocolos.
Router(config)#access-list 101 permit icmp any any echo-reply
Router(config)#access-list 101 permit icmp any any echo
Router(config)#interface serial 0/0
Router(config-if)#rate-limit input access-group 101 20000 8000 8000
conform-action transmit exceed-action drop

 Tenga en cuenta que la prevención de ataques de DoS es una tarea

más compleja que debe enmarcarse en el contexto de políticas e
implementaciones de seguridad. Este es solamente un tip para lograr
una prevención básica.

Implementación de Calidad de Servicio (QoS)
Una mejor administración del ancho de banda disponible en una red suele requerir
la implementación de técnicas de calidad de servicio.
El comportamiento propio del control de flujo del protocolo TCP puede generar
deficiencias en la prestación de algunos servicios críticos para la red. De suyo,

Pag. 298

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

cuando se establece una sesión TCP la tasa de transmisión (window) tiende a
incrementarse de modo gradual y continuo hasta consumir la totalidad del ancho
de banda disponible. La tasa de transmisión solo tenderá a reducirse cuando se
detecte pérdida de paquetes y entonces se requiera el reenvío de los mismos.
Esta característica propia de TCP puede provocar que cuando se requiere
disponibilidad de ancho de banda para efectuar una transacción considerada
“crítica”, se encuentre con que el tráfico de otros protocolos de menor importancia
ocupa excesivo ancho de banda poniendo en riesgo la calidad de la transacción.
Las herramientas de administración de congestión, también llamadas “calidad de
servicio”, permiten controlar la congestión estableciendo el orden en el cual los
paquetes serán enviados desde una interfaz. Para esto toma como base de
referencia la prioridad asignada a cada paquete. Las técnicas de calidad de
servicio permiten administrar el comportamiento de las aplicaciones basadas en
TCP, estableciendo prioridades y posibilitando de esta manera priorizar el tráfico
de una determinada aplicación o protocolo por sobre otro.
La implementación de calidad de servicio comienza por identificar:

Aplicaciones cuyo funcionamiento exige muy baja latencia (críticas).

Aplicaciones que requieren un ancho de banda garantizado.

Aplicaciones que tienden a ocupar excesivo ancho de banda y lentificar el
funcionamiento de la red.

QoS se basa en la implementación de 3 técnicas básicas:
1.

Clasificación de tramas – Los paquetes que corresponden a diferentes
aplicaciones son marcados de modo tal que permite luego determinar
diversos niveles de servicio.

2.

Scheduling – Se asignan los paquetes a una o varias colas o buffers de
memoria y se asocian con tipos de servicio basados en la clasificación.

3.

Provisión de recursos – Se calcula con precisión el requerimiento de ancho
de banda para todas las aplicaciones más un adicional.

QoS puede implementarse en diversos puntos de la red:

En los puertos de los switches de acceso conectados a las estaciones de
trabajo.

En las interfaces que conectan la capa de acceso con la capa de
distribución.

En las interfaces que conectan la capa de distribución con el núcleo de la
red.

En los routers de acceso WAN.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 299

En estos puntos es dónde suele producirse congestión debido a que hay diferencia
de velocidad entre los enlaces que se conectan, o a la implementación de
oversubscription en los enlaces de backbone. Por lo tanto, los paquetes deben
ingresar en las colas de espera de los puertos introduciendo de esta manera
demora (delay) e incrementando la latencia.
Esta latencia puede afectar adversamente algunas aplicaciones que son sensibles
a la misma, como es el caso de las aplicaciones de voz y vídeo. Esta afección
puede manifestarse a través de tres efectos diferentes provocados por la
congestión de la red:

Pérdida de paquetes. Para evitar la pérdida de paquetes de aplicaciones
críticas, se debe seleccionar el tipo de paquetes a descartar primero en
caso de congestión.
Dado que cada tipo de tráfico tiene una sensibilidad diferente a la pérdida
de paquetes, se debe optar descartar antes el tráfico no crítico o que es
menos afectado por la retransmisión exigida por la pérdida de paquetes.

Retardo. Algunas aplicaciones, como las de transporte de voz y vídeo, son
particularmente sensibles al retardo o delay. En el caso particular de VoIP,
un retardo mayor a los 150/200 ms de extremo a extremo puede causar
pérdida de sincronía.
El retardo no afecta tanto la calidad como la sincronía de la comunicación.

Variación del retardo (jitter). Este fenómeno afecta particularmente a las
aplicaciones de voz y vídeo.

Técnicas de Control de Congestión
Tienen como base la teoría de colas o buffers de memoria.
Los dispositivos que implementan control de congestión (switches y routers) tienen
“inteligencia” para manipular de diferentes maneras el reenvío de paquetes,
enfocándose en el procesamiento de las colas de paquetes de los puertos.
Hay 3 formas principales:

Pag. 300

FIFO (First In First Out) – El primer paquete en ingresar es el primero en
ser procesado. Los demás paquetes formarán una cola por orden de
llegada.
Los paquetes que no logren ingresar en la cola, serán descartados.
Propiamente, no hay QoS en FIFO, ya que no hay forma de alterar el
orden de llegada; todo el tráfico es procesado con la misma jerarquía.

Priority Queuing – Clasifica el tráfico y lo procesa de acuerdo a la prioridad
asignada. Las tramas ubicadas en las colas de prioridad más alta son
procesadas primero, luego las de prioridad más baja.
En caso de saturación del buffer, los paquetes de prioridad más baja son
desechados primero.

WFQ (Weighted Fair Queuing) – Identifica los flujos de tráfico y asigna a
cada uno de ellos una porción de ancho de banda de forma que ninguna
aplicación monopolice los recursos y todas puedan continuar trabajando.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Identifica los flujos por protocolo, dirección de origen y destino, etc. (p.e.
DLCI en Frame Relay).

Protocolos asociados a Qos
Feature

Protocolo

QoS Policy and Shaping

CAR Rate Limiting
CAR

QoS Mecanismo de Eficiencia de los Enlaces

MLPPP

QoS Managment de Congestión

WFQ
PQ
LLQ
IP RTP Priority
FIFO Queuing
Distributed LLQ
CBWFQ

QoS Prevención de Congestión

WRED
RED
Flow-Based WRED
D-WRED

QoS Clasificación y Marca

MPLS EXP bit
Frame Relay DE bit
DCAR
ATM CLP bit

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 301

Pag. 302

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

10. Tecnologías y Protocolos WAN
Las redes LAN están diseñadas para asegurar servicios de conectividad confiable
en distancias reducidas. Estas redes pueden establecer conexión entre si
utilizando un servicio diferente al que denomina como “conectividad WAN”.
La diferencia más sobresaliente en la actualidad entre redes LAN y redes WAN es
el hecho de que en términos generales, las redes LAN son propiedad (su
infraestructura) de la empresa u organización que la utiliza, mientras que al hablar
de servicios WAN nos referimos a servicios contratados a terceros, a empresas
que tienen montadas sus propias redes WAN.
Como consecuencia de esto, pero de ninguna manera en modo absoluto, las redes
WAN cubren distancias mucho más amplias que las redes LAN, y brindan un
servicio de ancho de banda más reducido que el de las redes LAN.

 En términos generales, las tecnologías WAN operan a nivel de capa 1
y capa 2 del modelo OSI.

Para comprender el funcionamiento de las redes WAN es fundamental, en primera
instancia, comprender el vocabulario propio de estas tecnologías.

Terminología WAN

Punto de Demarcación - Es el lugar en el que el CPE se conecta con el
loop local del proveedor. Marca el último punto de responsabilidad del
proveedor de servicios.

Bucle local – Conecta el punto de demarcación con el switch del proveedor
de servicio más próximo.

POP – Punto de ingreso de la línea que proviene del proveedor de servicio
a las instalaciones de la red local.

CO - Central Office – Oficina de telefonía local a la cual todos los loops
locales de un área están conectados y en la cual se conmuta el circuito del
suscriptor.

CPE – Customer Premises Equipment – Dispositivo ubicado en la locación
del suscriptor de servicios, al que se conecta el loop del proveedor de
servicio.

o

Cuando se trata de una línea digital se utiliza un
CSU/DSU.

o

Si es una línea analógica es un módem.

DTE y DCE – La capa física WAN describe la interfaz entre el Data
Terminal Equipment (DTE) y el Data Circuit terminating Equipment (DCE).

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 303

Típicamente el DCE es el Service Provider (CSU/DSU, módem), y el DTE
es dispositivo adjunto a la red (router).

Tipos de conexión WAN

Pag. 304

Líneas Dedicadas
Línea de comunicación WAN preestablecida desde el CPE local (un
CSU/DSU) hasta el CPE remoto a través de una nube DCE. Brinda
servicios full-time, sin requerir procedimientos de inicialización antes de
iniciar la transmisión de datos.
El CSU/DSU provee señal de temporización y es utilizado como interfaz
con las facilidades de transmisión.
Utiliza líneas seriales sincrónicas de hasta 45 Mbps. Las velocidades
típicas son:
o

56 kbps

o

64 kbps

o

1,544 mbps (T1 - estándar americano)

o

2,048 mbps (E1 – estándar europeo)

o

34,064 mbps (E3 – estándar europeo)

o

44,736 mbps (T3 – estándar americano)

Redes de Circuito Conmutado
Se trata de un circuito físico dedicado que se establece temporalmente
para cada sesión de comunicación. Se puede establecer bajo demanda:
DDR.
Requiere un proceso inicial de configuración de la señal para determinar el
ID del origen y el ID del destino, y el tipo de conexión; a partir de aquí se
establece el circuito. Una señal indica cuando cesa la transmisión de
datos, y el circuito es entonces cerrado. La transferencia de datos no se
puede realizar hasta tanto no esté establecida la conexión extremo a
extremo. Una vez establecido el circuito, este está totalmente dedicado a
atender esa comunicación.
Es utilizada cuando se requieren transferencia de bajo ancho de banda.
Servicios de circuito conmutado son:
o

Dialup asincrónico

o

ISDN

Redes de Paquetes Conmutados
En esta tecnología los paquetes son ruteados a través de la red del carrier
basándose en la dirección contenido en el encabezado del frame. Esto
permite brindar servicio a diversos clientes utilizando las mismas líneas
físicas y los mismos switches.
El proveedor configura sus equipos de modo tal de crear un circuito virtual
(VC) que asegura conectividad end-to-end al usuario. Una misma interfaz
física puede soportar múltiples VC.
Estos circuitos virtuales pueden ser:

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

o

SVC – Circuitos Virtuales Conmutados: También
llamada “sin conexión”. Se establecen a petición en el
momento y son mantenidos mientras la conexión se
mantiene activa.

o

PVC – Circuitos Virtuales Permanentes: También
llamada “orientada a la conexión”. Se establecen en el
momento de inicialización del switch del proveedor de
servicios y se mantienen siempre, estén en uso o no.

Ofrece tasas de transmisión que van desde 56 Kbps hasta 44,7 Mbps (línea T3).
Servicios de paquete conmutado:
o

Frame Relay

o

X.25

o

ATM (aunque propiamente son celdas conmutadas de
tamaño fijo, 53 Bytes).

Síntesis comparativa

Líneas Dedicadas
Mayor control, ancho de banda dedicado, alto costo.
Permiten anchos de banda que van desde los 56 Kbps hasta los 2.488,32
Mbps (2,5 Gbps en líneas SONET OC-48).
No está sometida a latencia ni fluctuaciones de fase.

Dial-up asincrónico
Bajo control, costo del servicio variable y bajo costo de implementación.
Para uso limitado en conexiones DDR. El ancho de banda disponible es de
33 Kbps y hasta 56 Kbps cuando se trata de líneas digitales.
El loop local es siempre analógico.
Presentan poca latencia y fluctuaciones de fase.

ISDN
Bajo control, mayor ancho de banda disponible que con un dial-up (144
Kbps en adelante) y mayor velocidad en el establecimiento de la llamada
sobre líneas digitales.
Permite la transmisión simultánea de voz, video y datos.
No está sometida a latencia ni fluctuaciones de fase.

X.25
Bajo control, ancho de banda (48 Kbps) compartido, costo variable.
Puede presentar latencia y fluctuaciones de fase.
Para un uso limitado de alta confiabilidad.

Frame Relay
Control medio, ancho de banda compartido de hasta 4 Mbps, costo medio.
Puede presentar latencia y fluctuaciones de fase.

ATM
Ancho de banda compartido, de baja latencia y ancho de banda superior a

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 305

155 Mbps.
Utiliza celdas de 53 Bytes de longitud (5 de encabezado + 48 de carga).
Puede transmitir tanto tráfico de voz y video como de datos.
Presenta baja latencia y fluctuación de fase.

DSL
Tecnología de banda ancha que utiliza líneas telefónica para transportar
datos con alto ancho de banda en frecuencias superiores a los 4 Khz,
o

ADSL – Asimétrico

o

SDSL – Simétrico

o

HDSL – de alta velocidad

Cable módem
Servicio de acceso a redes por tecnología de banda ancha que utiliza
cable coaxial de televisión para proveer alto ancho de banda de 1 ó 2 vías
a frecuencias de 6 Mhz.

Interfases WAN de los routers Cisco:
Describen la forma de proporcionar conexión eléctrica, mecánica, operativa y
funcional a los servicios de comunicaciones.

Serial asincrónica
Conector RJ-45
Soporta conexiones asincrónicas dialup utilizando un módem.

Serial sincrónico
Soporta líneas dedicadas, frame relay y X-25
o

Conector DB-60..

o

Conector Smart-Serial. Utiliza un conector de 26 pins.

o

Ambos se conectan en el otro extremo del cable con
diferentes tipos de conectores en el CSU/DSU:

EIA/TIA 232 – Permite señales de hasta
115200 bps, utilizando conectores de 25 pines
en distancias muy cortas.

Pag. 306

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

EIA/TIA 449/530 - Soporta hasta 2 Mbps
utilizando conectores de 36 pines con
mayores distancias de cable.
EIA/TIA 612/613 – HSSI – Interfaz serial de
hasta 52 Mbps con conectores de 60 pines.

V.35 – Estándar ITU-T para comunicaciones
sincrónicas de hasta 2,048 Mbps con
conectores de 34 pines.

X-21 – Estándar ITU-T para comunicaciones
digitales sincrónicas con conectores de 15
pines.

HSSI
Soporta líneas seriales de alta velocidad tipo T3.

ISDN - BRI
Conector RJ-45
Soporta conexiones ISDN BRI.

T1 o E1
Soporta conexiones de líneas dedicadas, dialup, ISDN PRI y frame relay..

DSL
Soporta conexiones de líneas ADSL, SDSL o IDSL.

ATM
Soporta conexiones ATM.

Protocolos WAN
Los protocolos de capa da enlace definen la forma en que se encapsulan los datos
para su transmisión sobre la WAN, y los mecanismos de transferencia que se
utilizan en cada caso.
Todas las encapsulaciones de tramas WAN tienen una estructura semejante, en
términos generales derivada de HDLC que es el estándar de ISO.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 307

Encabezado
Dirección

Control

Datos

FCS

A pesar de esta similitud de origen, cada tipo de frame es incompatible con los
demás. Las tramas más frecuentemente utilizadas son:

SDLC - Synchronous Data Link Control.
Protocolo antecedente de cuya evolución surge HDLC.

HDLC - High-level Data Link Control
En su versión propietaria, es el default de Cisco para enlaces seriales.

LAPB - Link Access Procedure, Balanced

SLIP - Serial Line Internet Protocol

PPP - Point to Point Protocol

Frame Relay

ATM - Asynchronous Transfer Mode

HDLC
High Level Data Link Control
Protocolo estándar, derivado de SDLC y desarrollado por ISO y aprobado en 1979,
que ha sido implementado de diferentes formas por cada fabricante.
Especifica un formato de encapsulación de frame para enlaces de datos
sincrónicos, orientado a la conexión.
Utilizado para trabajar sobre líneas punto a punto dedicadas. No admite múltiples
protocolos de capa 3 sobre un mismo enlace ya que carece de la posibilidad de
identificar el protocolo que transporta.
HDLC da la estructura base de encapsulación de capa de enlace e datos en la
WAN:
Encabezado
Flag

Dirección

Control

01111110

1ó2B

1ó2B

Pag. 308

Datos

FCS

Flag

2ó4B

01111110

HDLC agrega un bit de control en 0 después de cada 5 bits en 1, dentro
del campo de datos. Cuando las tramas se transmiten de forma

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

consecutiva, el flag del final se utiliza como flag (señalador) de la trama
siguiente.

El campo de control indica el tipo de trama, que puede ser:
o

Tramas I - De información, transportan datos del
usuario.

o

Tramas S - De supervisión, controlan el flujo de las
tramas de información y peticiones de retransmisión
cuando corresponda.

o

Tramas U - Sin numerar, transportan mensajes de
configuración de la línea.

El campo FCS puede tener 2 o 4 bytes de longitud y se utiliza para realizar
una prueba de redundancia cíclica.

De esta estructura derivan la mayoría de los protocolos de capa de enlace de
datos utilizados:

LAP B Procedimiento de acceso al enlace balanceado
Implementado por X.25

LAP D Procedimiento de acceso al enlace en el canal D
Implementado en el canal D de ISDN

LAP F Procedimiento de acceso al enlace Frame Relay
Implementado en Frame Relay

LAP M Procedimiento de acceso al enlace para módems

HDLC

PPP

HDLC propietario de Cisco

 Encapsulación por defecto en los enlaces seriales de dispositivos
Cisco.

Soporta enlaces punto a punto sobre líneas sincrónicas. No proporciona
autenticación u otros servicios adicionales.
El campo Propietario es el que le permite transportar múltiples protocolos de capa
3.
Flag

Dirección

Control

Propietario

Datos

FCS

Flag

Dado que es un protocolo propietario, no puede utilizarse en enlaces que unen
dispositivos que no son Cisco.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 309

Configuración de HDLC
Router#configure terminal
Router(config)#interface serial 0
Router(config-if)#encapsulation hdlc
Establece la encapsulación HDLC propietaria de
Cisco en el puerto serial.
Habitualmente no es necesario ejecutar el
comando ya que es el formato de encapsulación
por defecto.

PPP
Protocolo de encapsulación de capa 2 que puede ser utilizado tanto sobre
diferentes tipos de enlaces:
o

Seriales sincrónicos

o

Seriales asincrónicos

o

Seriales HSSI

o

ISDN

Es en realidad un conjunto de protocolos que brindan un servicio sólido y confiable,
de fácil configuración y con prestaciones muy importante. Su propósito básico es
transportar paquetes de capa 3 a través de enlaces de datos punto a punto.

Componentes principales de PPP
Componentes de la capa física:

EIA/TIA 232 C
Estándar de capa física para comunicaciones seriales.

Más allá del estándar, PPP puede operar sobre una variedad muy amplia
de tecnologías de capa física.

Componentes de capa de enlace de datos

Pag. 310

HDLC estándar de ISO.
Método de encapsulación estándar de datagramas sobre enlaces seriales.
Lo utiliza para la transferencia de datos.

LCP
Método para establecer, configurar, mantener y terminar enlaces punto a
punto.

NCP
Método para negociar y establecer diferentes protocolos de capa de red
(IP, IPX, Apple Talk, etc). De este modo permite el uso simultáneo de
múltiples protocolos de capa 3.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Este no es un protocolo de capa 3. Para cada protocolo de capa de red se
proporciona un NCP diferente:
o

IPCP para IP

o

IPXCP para IPX de Novell

o

CDPCP para Cisco Discovery Protocol

Etapas de establecimiento de una sesión PPP
1.

Fase de establecimiento de la conexión
Se envían tramas LCP para configurar y probar el enlace. Utilizan el campo
configuración para negociar las opciones, si no hay opciones en el campo se
utilizan las opciones por defecto.

2.

Fase de autenticación (opcional)
Se ejecuta si se seleccionó PAP o CHAP como procedimientos de
autenticación.
LCP también permite en esta fase realizar una prueba opcional de
determinación de la calidad del enlace.

3.

Fase de protocolo de red
Se envían tramas NCP para seleccionar y configurar uno o varios protocolos
de capa de red.

4.

Transferencia de datos

5.

Fase de cierre de la sesión.
Para esto se utilizan tramas LCP de terminación del enlace.

Opciones de configuración de LCP
LCP permite acordar entre ambos extremos de la conexión una serie de opciones
de formato de encapsulamiento:

Autenticación
Requiere que el dispositivo que establece la llamada se autentique para
verificar que se trate de una conexión autorizada.
o

PAP
Envía la clave en texto plano.
El nodo remoto tiene control de la frecuencia y
temporización de los intentos de conexión.
Sólo autentica el establecimiento de la sesión.

o

CHAP
Autentica en el establecimiento de la sesión y
periódicamente durante la sesión envía un valor de
desafío (hash) que si no es respondido correctamente
cancela la sesión.
Para este intercambio encripta la información utilizando
MD5.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 311

Compresión
Permiten aumentar la tasa de transferencia efectiva en el enlace. No se
aconseja si el tráfico está compuesto mayoritariamente por archivos
comprimidos.
o

Stacker

o

Predictor

Detección de errores
Permiten detectar fallas en la transmisión de las tramas.
o

Quality

o

Magic Number

Multilink
Característica soportada a partir de Cisco IOS 11.1. Proporciona balanceo
de carga entre varias interfaces que utilizan PPP.
Permite utilizar múltiples enlaces PPP como un único enlace lógico,
mejorando la tasa de transferencia y reduciendo la latencia entre routers
pares.

Estructura de la trama de datos
Para la transmisión de datos PPP utiliza tramas HDLC estándar. En consecuencia,
la trama de datos PPP es una trama HDLC cuyo campo dirección está completo en
1, y cuyo campo de control es 00000011:
Flag

Dirección

Control

Protocolo

01111110

11111111

00000011

2 Bytes

Datos

FCS
2 Bytes

La longitud máxima por defecto del campo de datos es 1500 Bytes.

Configuración de PPP
Router#config terminal
Router(config)#interface serial 0/0
Router(config-if)#encapsulation ppp
Establece la encapsulación PPP en el puerto
serie.
Router(config-if)#ppp authentication [chap/pap]
Permite activar un método de autenticación.
Router(config-if)#ppp compress [stacker/predictor]
Establece un método de compresión para el
enlace
Router(config-if)#ppp quality [1-100]

Pag. 312

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Permite monitorear los datos que pasan al enlace.
El valor numérico especifica el umbral de calidad
del enlace.
Router(config-if)#ppp multilink
Activa la funcionalidad de multienlace disponible a
partir de Cisco IOS 11.1.

Monitoreo de enlaces PPP
Router#show interfaces serial 0/0
Serial0 is up, line protocol is up
Hardware is HD64570
Internet address is 192.168.13.1/24
MTU 1500 bytes, BW 64Kbit, DLY 20000 usec, rely 255/255, load 1/255
Encapsulation PPP, loopback not set, keepalive set (10 sec)
LCP Open
Open: IPCP, CDPCP
[continua…]
En el caso de interfaces seriales que encapsulan
utilizando PPP este comando permite verificar el
estado de LCP y NCP.
LCP Open indica que la sesión PPP se ha
establecido y está operativa.
IPCP, CDPCP indica que NDP ha detectado que
sobre el enlace circula tráfico IP y CDP.
Router#show running-config
Permite verificar las interfaces en las que se
encuentra configurado el protocolo, y los valores
de configuración y autenticación.

 Para ver un detalle de la información brindada por cada comando
show, vea el Anexo 1: Comandos IOS para Monitoreo.

Router#debug ppp negotiation
Permite monitorear el proceso de intercambio de
tramas LCP y NCP durante la etapa de
negociación del enlace.
Router#debug ppp authentication
1d01h: %LINK-3-UPDOWN: Interface Serial0, changed state to up
1d01h: Se0 PPP: Teating connection as a dedicated line
1d01h: Se0 PPP: Phase is AUTHENTICATING, by both
1d01h: Se0 CHAP: O CHALLENGE id 2 len 28 from “Router”
1d01h: Se0 CHAP: I RESPONSE id 2 len 28 from “LAB_A”
1d01h: Se0 CHAP: O SUCCESS id 2 len 4
1d01h: %LINEPROTO-5-UPDOWN: Line protocol on Interface
Serial0,change state to up
Permite monitorear el proceso de autenticación
PAP o CHAP.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 313

En este caso se trata de autenticación
unidireccional utilizando CHAP, con lo que se
puede visualizar claramente el intercambio de
triple vía implementado por el protocolo.
Router#debug ppp packet
Muestra los paquetes ppp que se envían y
reciben.

Configuración de PPP con autenticación CHAP
LAB_A(config)#username LAB_B password cisco
Para poder realizar la autenticación es necesario
crear un usuario y clave de autenticación para un
dispositivo remoto que solicite conexión con
nuestro router. Ambos parámetros son sensibles a
mayúsculas y minúsculas.
El username corresponde con el hostname del
dispositivo que requiere conexión.
LAB_A(config)#interface serial 0
LAB_A(config-if)#ip address 172.16.10.0 255.255.255.0
LAB_A(config-if)#encapsulation ppp
LAB_A(config-if)#ppp authentication chap
Activa el protocolo de autenticación chap para
todos los dispositivos que intenten conectarse con
el nuestro a través de esta interface.
LAB_B(config)#username LAB_A password cisco
LAB_B(config)#interface serial 0
LAB_B(config-if)#encapsulation ppp
Configura el dispositivo del otro extremo del
enlace a fin de que pueda enviar el usuario y clave
que le requerirá LAB_A.

 En este caso se trata de una autenticación unidireccional ya que uno
solo de los extremos requiere autenticación. Puede ser bidireccional.

LAB_B(config-if)#ppp chap hostname LAB_A
LAB_B(config-if)#ppp chap password cisco
Como otra alternativa, esta combinación de
comandos permite configurar un conjunto de
dispositivos para que se autentiquen contra un
único dispositivo remoto utilizando el mismo
usuario y clave.

Configuración de PPP con autenticación PAP
LAB_A(config)#username LAB_B password cisco
LAB_A(config)#interface serial 0
LAB_A(config-if)#encapsulation ppp

Pag. 314

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

LAB_A(config-if)#ppp authentication pap
Activa el protocolo de autenticación pap para
todos los dispositivos que intenten conectarse con
el nuestro a través de esta interface.
LAB_B(config)#interface serial 0
LAB_B(config-if)#encapsulation ppp
LAB_B(config-if)#ppp pap sent-username LAB_B password cisco
Indica el username y clave que el dispositivo debe
enviar para responder a la solicitud de
autenticación

 A partir de Cisco IOS 11.1 se debe habilitar PAP en la interfaz del
router que debe enviar la información de autenticación.

ISDN - Integrated Service Digital Network
La Red Digital de Servicios Integrados es una arquitectura de comunicación
elaborada por compañías telefónicas para aprovechar líneas telefónicas para
suministrar múltiples servicios (voz, vídeo y datos) sobre una misma red de
comunicaciones.
Está constituido por una suite de estándares de la ITU-T que definen el hardware,
los esquemas de configuración de llamada y de conectividad digital extremo a
extremo.
Sus beneficios más reconocidos son:

Puede transportar voz, vídeo y datos simultáneamente.

Configura la llamada más rápidamente que un módem.

Sus tasas de transmisión de datos son mayores que las de las conexiones
vía módem.

La latencia es mucho menor que en las líneas analógicas.

Código de los protocolos ISDN
Los estándares ISDN son definidos por el organismo regulador de las
telecomunicaciones, la ITU-T. Hay diferentes series de protocolos relacionados
con diversos aspectos de la arquitectura ISDN.

Protocolos E
Regulan el uso de ISDN sobre líneas telefónicas existentes.
E.164 – establece el plan de numeración internacional para ISDN.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 315

Protocolos I
Regulan conceptos, términos, interfaces y métodos generales.
I. 400 – define la interfaz de red del usuario (UNI)

Protocolos Q
Cubren aspectos de conmutación, señalización y configuración de
llamadas.
Q. 921 - LAP D

Para su operación ISDN utiliza 2 tipos de canales diferentes, cada uno de ellos con
diferentes funciones:

Canales B
Canales digitales de 64 Kbps portadores de datos digitales de cualquier
tipo.
Cada canal B puede establecer una conexión serial diferente con cualquier
otro punto de la red ISDN. El canal B es la unidad elemental para la
conmutación por circuito.

Canal D
Utilizado para el establecimiento y señalización de la llamada fuera de
banda. Utiliza el protocolo LAP D.
El canal D entre el router y el switch ISDN está siempre activo, aún cuando
el enlace no lo esté.
Algunos proveedores permiten utilizar el ancho de banda ocioso del canal
D para la transmisión de datos.

Capa del Modelo OSI

Protocolo ISDN

1. Capa Física

ITU-T I.430

Especificaciones para la interfaz BRI.

ITU-T I.431

Especificaciones para la interfaz PRI.

ITU-T Q.920

Está basada en el protocolo LAP D.

2. Capa de Enlace

Observaciones

ITU-T Q.921
ITU-T Q.922
ITU-T Q.923
3. Capa de Red

ITU-T Q.930
ITU-T Q.931

Especifican las conexiones de usuario a
usuario conmutadas por circuito y por
paquete.

Los diferentes servicios ISDN se conforman a partir de un determinado paquete o
conjunto de canales:

Pag. 316

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

ISDN BRI Basic Rate Interface

2B+D

Características:

2 canales B de 64 Kbps para el transporte de datos.

1 canal D de 16 Kbps para información de control y señalización. También
puede ser utilizado para el transporte de servicios que requieran poco
ancho de banda, tal como p.e. servicios de alarma de un edificio

Ancho de banda total: 144 Kbps.

Ancho de banda útil: 128 Kbps.

Interfaz física: RJ-45 con cable UTP.

Requiere la implementación de 1 spid (Service Profile Identifier) por cada
canal B. El dispositivo debe identificarse con el spid ante el switch ISDN
para que este le permita el acceso a la red.

ISDN PRI Primary Rate Interface

23B+1D (T1)

Características del estándar americano (T1) y japonés:

23 canales B de 64 Kbps para el transporte de datos.

1 canal D de 64 Kbps para información de control y señalización

Ancho de banda total: 1,544 Mbps

Ancho de banda útil: 1,472 Mbps

Interfaz física: RJ-48 con cable UTP.

ISDN PRI Primary Rate Interface

30B+1D (E1)

Características del estándar de Argentina, Australia y Europa:

30 canales B de 64 Kbps para el transporte de datos.

1 canal D de 64 Kbps para información de control y señalización

Ancho de banda total: 2.084 Mbps

Ancho de banda útil: 2.020 Mbps

Interfaz física: DB-15.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 317

Servicio

Composición

Ancho de Banda

Interfaz

BRI

2B+D

144 Kbps

RJ-45

PRI T1

23B+D

1.544 Mbps

RJ-48

PRI E1

30B+D

2.084 Mbps

DB-15

Protocolos de encapsulación de capa 2
Para la encapsulación de tramas de datos sobre canales B, ISDN permite utilizar
diversos protocolos de capa de enlace de datos:

PPP

HDLC

Frame Relay

Además utiliza el protocolo LAP D para el intercambio de información sobre el
canal D.
Soporta virtualmente todos los protocolos de capa de red.

Procedimiento para el establecimiento de una llamada
1.

Se envía el número de destino al switch ISDN local utilizando el canal D.

2.

El switch ISDN local configura un circuito y envía el número de destino al
switch ISDN remoto utilizando SS7.

3.

El switch ISDN remoto señaliza al destino a través del canal D.

4.

El NT 1 de destino envía al switch ISDN remoto un mensaje de conexión de
llamada.

5.

El switch ISDN remoto envía un mensaje de conexión de llamada al switch
ISDN local utilizando SS7.

6.

El switch ISDN local conecta un canal B de extremo a extremo y deja
disponible el otro canal B. Inicia la comunicación.

Componentes ISDN
ISDN es una arquitectura diferente, con electrónica y protocolos de capa de enlace
de datos propios. Para profundizar en ella es preciso ante todo tener presente los
diferentes tipos de dispositivos que pueden interactuar en estas redes.

Pag. 318

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Network Termination:

NT1
Implementa especificaciones y conectores propios del dispositivo de
usuario de una red ISDN. Se conecta con una interfaz de 4 pares hacia la
red del usuario, y de 2 pares con el loop de conexión local.
Es el CPE de una red ISDN.

NT2
Equipo del proveedor como un switch o PBX que permite la conexión de
varios dispositivos ISDN actuando como distribuidor.

Terminal Equipment:

TE1
Terminal especializada ISDN. Se conecta directamente a la red ISDN con
un par trenzado de 4 pares.

TE2
Terminal no ISDN. Para conectarse a la red ISDN requiere de un TA.

TA Terminal Adaptor
Puede ser tanto un dispositivo separado como estar dentro del TE2. Convierte el
cableado tradicional de red en el propio de ISDN para poder conectarse a un NT1.

Interfaces o puntos de referencia ISDN
La electrónica de conexión de cada uno de estos componentes o dispositivos de
una red ISDN es diferente, por lo que en esta arquitectura intervienen diferentes
tipos de interfaces estándar.
Cada tipo de interfaz no es compatible con los otros (con la excepción de las
interfaces S y T que tienen la misma electrónica).

R (Rate)
Entre un dispositivo no-ISDN (TE2) y un TA.
Interfaz estándar IEEE 568.
Conecta a un UTP cat. 5 con conector RJ-45.

S (System)
Interfaz de conexión de un TE1 a un NT2.
Interfaz S/T estándar ITU-T I.430.
Permite realizar llamadas entre equipos ISDN del cliente.

T (Terminal)
Interfaz de conexión a un NT1.
Interfaces (S/T) estándar ITU-T I.430
Conecta un dispositivo a un NT1 utilizando un UTP cat. 5 con conector RJ45, con pinado específico para ISDN.
Brinda una tasa de transmisión de 192 Kbps.

U (User)
Entre un dispositivo NT1 y el equipamiento de la red de transporte del

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 319

proveedor.
Interfaz estándar ANSI T1-601.
Conecta a un par de telefonía local, con una tasa de transmisión de 160
Kbps.

 Regla mnemotécnica:

La letra que identifica las diferentes interfaces sigue el orden alfabético
( R – S – T – U ) cuando se recorren desde el TE2 hacia el proveedor.

R

TA

Switch ISDN

TE2
S

U

S
TE1

T
NT1

NT2

Pinado de cableado ISDN ITU-T I.430 (interfaz S/T)
Las interfaces S/T utilizan cable UTP categoría 5, pero el pinado y función de cada
uno de los pares es diferente del que establece IEEE 568 para Ethernet.
Pin #

Pag. 320

Color del Cable

Función TE

Función NT1

1

Verde

Tensión 3 (+)

Tensión 3 (+)

2

Blanco / Verde

Tensión 3 (-)

Tensión 3 (-)

3

Blanco / Naranja

Transmisión (+)

Recepción (+)

4

Blanco / Azul

Recepción (+)

Transmisión (+)

5

Azul

Recepción (-)

Transmisión (-)

6

Naranja

Transmisión (-)

Recepción (-)

7

Marrón

Tensión 2 (-)

Tensión 2 (-)

8

Blanco / Marrón

Tensión 2 (+)

Tensión 2 (+)

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

 Observe que el cableado ISDN transporta tensón, por lo que la

inserción de un cable conectado a la red ISDN a una interfaz Ethernet
puede afectar de modo irreversible la electrónica del puerto Ethernet.
No inserte un cable ISDN en una interfaz Ethernet.

Tipos de switch ISDN
Muchos de los switches ISDN fueron desarrollados antes del establecimiento de un
estándar, con lo que diferentes fabricantes ofrecen diferente electrónica. La
diferencia está básicamente en diferente implementación del protocolo Q.931 de
señalización del canal D. De allí que sea preciso indicar al router conectado a una
red ISDN a qué tipo de switches ISDN está conectado.
Cisco IOS tiene incorporados los protocolos necesarios para conectarse a la
mayoría de los switches ISDN actualmente implementados.
Para indicar al router el tipo de switch ISDN al que se encuentra conectado se
utiliza el comando switch-type acompañado del término identificatorio del
mismo.
Esta información se puede cargar:

En modo configuración global establece el mismo tipo de switch para todas
las interfaces del router

En modo configuración de la interfaz esa precisión corresponde solo a la
interfaz en la que se configura.

Router(config)#isdn switch-type [tipo]
Router(config)#interface bri0/0
Router(config-if)#isdn switch-type [tipo]
Selecciona el tipo de switch del proveedor del
servicio al que se conecta el router.
Se puede configurar tanto a nivel global como de
interfaz.
Router(config)#isdn switch-type ?
basic-5ess
switch AT&T BRI switch
basic-dms100
switch Nortel DMS-100 BRI
basic-ni
switch National ISDN-1
primary-4sess
switch AT&T 4ESS (ISDN-PRI)
primary-5sess
switch AT&T 5ESS (ISDN-PRI)
primary-dms100
switch Nortel DMS-100 (ISDN-PRI)
Router(config-if)#isdn switch-type none
Permite inhabilitar el tipo de switch ISDN en una
interfaz.
Router(config-if)#isdn spid1 [spid number] [ldn]
Router(config-if)#isdn spid2 [spid number] [ldn]

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 321

Configura los valores de spid suministrados por el
proveedor de servicio que identifican los canales B
en el switch del proveedor.
Se debe configurar un spid (spid1 y spid2) por
cada canal B (B1 y B2). Algunos proveedores no
requieren que se configure el SPID en el router.
El ldn en la mayoría de los switches es opcional.
Sin embargo algunos switches ISDN necesitan
que el router tenga ambos ldn configurados para
poder utilizan ambos canales B simultáneamente.

Configuración de una interfaz ISDN/BRI
LAB_A(config)#isdn switch-type basic-ni
Configura el tipo de switch con el que se está
conectando el router. Al configurarlo en modo
configuración global afecta a todas las interfaces
ISDN del dispositivo. En caso de ser necesario se
puede configurar en cada interface.

 Si se cambia el tipo de switch el cambio es efectivo hasta que el
dispositivo sea reiniciado.

LAB_A(config)#interface bri 0/0
LAB_A(config-if)#ip address 172.16.21.1 255.255.255.0
LAB_A(config-if)#encapsulation ppp
Selecciona la encapsulación del frame para datos
a utilizar sobre el enlace. Este paso es opcional. Si
no se configura el dispositivo utiliza la
encapsulación por defecto (HDLC).
LAB_A(config-if)#isdn spid1 51255522220101 5552222
LAB_A(config-if)#isdn spid2 51255522230101 5552223
Configura los valores de spid para cada canal B,
con sus correspondientes ldn.
LAB_A(config-if)#no shutdown
LAB_A(config-if)#Ctrl + Z
LAB_A#isdn call interface bri # [ldn]
Permite establecer manualmente una
comunicación ISDN a través de una interfaz BRI
configurada.
LAB_A#isdn disconnect interface bri # [all/b1/b2]
Cancela manualmente una comunicación ISDN
actualmente en curso a través de la interfaz
especificada. Se pueden cerrar ambos canales B,
o cada uno individualmente.

Pag. 322

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Configuración de una interfaz ISDN/PRI
LAB_A(config)#isdn switch-type primary-dms100
Configura el tipo de switch con el que se está
conectando el router. En este caso se especifica
un switch de servicio PRI.
LAB_A(config)#controller e1 1/0
La interfaz física del router recibe el nombre de
controlador T1 o E1 según corresponda.
LAB_A(config-controller)#framing crc4
Se debe especificar el tipo de trama, la
codificación de línea y la sincronización, de
acuerdo a la información brindada por el
proveedor.
LAB_A(config-controller)#linecode hdb3
Identifica el método de señalización en la capa
física que utiliza el equipo terminal del proveedor.
LAB_A(config-controller)#pri-group timeslots 1-31
Configura la interfaz que utilizará PRI y el número
de intervalos de tiempo fijos asignados en el
equipo terminal del proveedor.
Para líneas T1 el rango de intervalos de tiempo es
1-24 y para E1 es 1-31.
LAB_A(config-controller)#interface serial 0/0:15
Especifica una interfaz para la operación del canal
D. Es una interfaz serial conectada a la línea PRI
en el router. Dado que la numeración de las
interfaces en el router se inicia desde 0, el canal D
en una línea T1 es 23, y en una línea E1 es 15.
Los “:” en lugar del “.” Indican que se trata de un
canal, no de una subinterfaz.

Monitoreo de tráfico ISDN
Router#show interfaces bri 0/0:1
En dispositivos equipados con interfaces ISDN
BRI, el comando permite ver el estado de la
interfaz o el de cada canal individualmente.
En este caso se está utilizando encapsulación
PPP sobre el canal B1.
BRI0/0:1 is up, line protocol is up
Hardware is PQUICC BRI
MTU 1500 bytes, BW 64 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation PPP, loopback not set
Keepalive set (10 sec)
Time to interface disconnect: idle 00:00:36
LCP Open

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 323

Open: IPCP
[continua…]
Router#show dialer interface [type number]
Muestra información de diagnóstico y el número
de veces que se han realizado llamadas bajo
demanda , la duración de las mismas y el estado
actual de la llamada. Adicionalmente muestra los
valores de configuración del timeout y el nombre
del router con el que se conectan las interfaces.
BRI0/0 - dialer type = ISDN
Dial String
Successes
Failures
Last DNIS
5551234
8
10
00:00:04
0 incoming call(s) have been screened.
0 incoming call(s) rejected for callback.

Last status
successful

BRI0/0:1 - dialer type = ISDN
Idle timer (60 secs), Fast idle timer (20 secs)
Wait for carrier (30 secs), Re-enable (15 secs)
Dialer state is data link layer up
Dial reason: Dialing on overload
Time until disconnect 56 secs
Connected to 5551234 (Router_A)
BRI0/0:2 - dialer type = ISDN
Idle timer (60 secs), Fast idle timer (20 secs)
Wait for carrier (30 secs), Re-enable (15 secs)
Dialer state is data link layer up
Time until disconnect 46 secs
Connected to 5551234 (Router_A)
Router#show isdn active
Muestra la información correspondiente a las
llamadas actualmente en curso: número al que se
llama, tiempo desde que se inició, tiempo de
espera hasta que la llamada se cierre
------------------------------------------------------------------ISDN ACTIVE CALLS
------------------------------------------------------------------Call Calling
Called
Remote Seconds Seconds Seconds Charges
Type Number
Number
Name
Used
Left
Idle
Units/Currency
------------------------------------------------------------------In ---N/A--5554000
Router_A 501
55
4
Out
5551234
Router_A
5
54
5
0
-------------------------------------------------------------------

Pag. 324

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Router#show isdn status
Muestra el tipo de switch ISDN configurado y el
estado de todas las interfaces ISDN u,
opcionalmente, un enlace DSL específico o una
interfaz ISDN específica
Global ISDN Switchtype = basic-ni
ISDN BRI0/0 interface
dsl 0, interface ISDN Switchtype = basic-ni
Layer 1 Status:
ACTIVE
Layer 2 Status:
TEI = 64, Ces = 1, SAPI = 0, State =
MULTIPLE_FRAME_ESTABLISHED
TEI = 65, Ces = 2, SAPI = 0, State =
MULTIPLE_FRAME_ESTABLISHED
TEI 64, ces = 1, state = 5(init)
spid1 configured, spid1 sent, spid1 valid
Endpoint ID Info: epsf = 0, usid = 70, tid = 1
TEI 65, ces = 2, state = 5(init)
spid2 configured, spid2 sent, spid2 valid
Endpoint ID Info: epsf = 0, usid = 70, tid = 2
Layer 3 Status:
0 Active Layer 3 Call(s)
Active dsl 0 CCBs = 0
The Free Channel Mask: 0x80000003
Total Allocated ISDN CCBs = 0
Router#debug isdn events
Muestra los eventos ocurridos en el lado del
usuario de un enlace ISDN, básicamente lo que
corresponde a la configuración de la llamada. La
información que se muestra es la que corresponde
al intercambio de información sobre el canal D.
ISDN Event: Call to 415555121202
received HOST_PROCEEDING
Channel ID i = 0x0101
------------------Channel ID i = 0x89
received HOST_CONNECT
Channel ID i = 0x0101
ISDN Event: Connected to 415555121202 on B1 at 64 Kb/s
Router#debug isdn q921
Muestra los mensajes de capa de enlace de datos
que circulan por el canal D entre el router y el
switch ISDN del proveedor.
Router#debug isdn q931
Muestra el intercambio de mensajes de
establecimiento y corte de la comunicación en la
capa 3 del enlace.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 325

Configuración DDR
Los servicios ISDN por naturaleza están preparados para funcionar de modo
temporal, en la medida en que se requiere el tránsito sobre la red WAN.
Por lo tanto, una dimensión fundamental de la configuración de ISDN es la
correspondiente a la automatización de los procedimientos de establecimiento y
cierre de la llamada. Esta automatización de establecimiento y cierre de una
llamada es lo que se conoce como Dial on Demand Routing o DDR.
DDR permite activar un enlace en la medida en que éste enlace recibe tráfico que
previamente ha sido definido como “tráfico interesante” para esa interfaz.
Esta es una de las ventajas más significativas del servicio ISDN ya que brinda la
posibilidad de mantener el enlace activo solamente en la medida en que el tráfico
de datos lo requiere. Esto es posible además porque la velocidad de la
configuración de la llamada es mucho mayor que la de un módem telefónico
convencional: aproximadamente 2 segundos.
De este modo ISDN provee un servicio de alto ancho de banda y económico en la
medida en que sólo se paga por lo que se consume.
El proceso que permite activar y desactivar un enlace bajo demanda comprende
los siguientes pasos:
1.

Luego de recibido un paquete, el router determina la ruta hacia la red de
destino utilizando la tabla de enrutamiento.

2.

Si la interfaz saliente está configurada para DDR, se consulta la lista de
distado para verificar si se trata de “tráfico interesante”.

3.

Si es “”tráfico interesante”, se consulta el mapa de marcación para obtener la
información de acceso al router remoto.

4.

Si el mapa de marcación se encuentra en uso, esto significa que la interfaz
se encuentra conectada al dispositivo remoto y en consecuencia se transmite
el paquete. Si la interfaz no se encuentra conectada, el dispositivo envía la
información de marcación utilizando el canal D.

5.

Levantado el enlace se comienza la transmisión.

6.

Luego de que se transmite el último paquete de “tráfico interesante”, se
activa el temporizador de espera. Si se vence el tiempo de espera, la interfaz
desconecta la llamada. Solo el “tráfico interesante” reinicia el temporizador
de espera.

Hay 2 métodos de configuración DDR:

Pag. 326

DDR obsoleto o heredado.

DDR utilizando perfiles de marcación.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Configuración de una interfaz ISDN/BRI utilizando DDR heredado
De los métodos disponibles para configuración DDR, es el más simple y sencillo.
Para poder utilizar el servicio ISDN de esta manera es necesario:
1.

Determinar una ruta hacia la red de destino.
Para este propósito se utilizan rutas estáticas. Si paralelamente se utiliza un
protocolo de enrutamiento y el enlace ISDN actuará como respaldo, se
utilizan rutas flotantes de modo tal de asegurarse que cuando sea necesario
utilizar la ruta como alternativa a una administrada por un protocolo de
enrutamiento, esta se active.

2.

Establecer cuál es el tráfico considerado “interesante” para desencadenar el
proceso de configuración de la llamada.

3.

Configurar la información de llamada, de modo tal que el router pueda
contactarse con el router remoto, mantener el enlace y cancelar la
comunicación cuando termine la transmisión del “tráfico interesante”.

1. Establecer un esquema de enrutamiento.
Router(config)#ip route [dest] [másc] [próximo salto] [dist. ad.]
Si se trata de rutas flotantes, la distancia
administrativa debe ser mayor que la del protocolo
de enrutamiento que se esté implementando de
modo paralelo.
2. Establecer cuál es el tráfico interesante.
Router(config)#dialer-list [1-10] protocol [prot.] [permit / deny /
list [#]]
Crea una lista de marcación que permite definir el
tráfico interesante.
dialer-group es un número entero entre 1 y 10
que identifica la lista de marcado.
protocol identifica el protocolo enrutado que se
considera como “tráfico interesante”.
permit / deny / list permite definir un
criterio de filtrado al permitir o denegar el tráfico
completo de un protocolo enrutado, o utilizar una
lista de acceso para generar criterios más
específicos.

 Es preciso tener en cuenta que este comando sólo utilizará la lista de
acceso para definir tráfico interesante, no para filtrar tráfico.
La lista de discado NO filtra el tráfico en la interfaz.

Router(config)#interface bri 0/0
Router(config-if)#dialer-group [dialer-group]

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 327

Asocia la lista de marcación ya creada a un puerto
BRI específico.
Cada interfaz puede tener asociado un solo grupo
de marcación. Una lista de marcación puede ser
asociada a distintas interfaces en el mismo router.
3. Configurar la información de llamada
Router(config-if)#dialer map [prot.] [próximo salto] name [ID]
[speed] [broadcast] [dial-string]
Genera un mapa que relaciona direcciones de
cada de red remotas a números de marcado de
ISDN. Permite que una interfaz BRI se comunique
con diversos dispositivos remotos de acuerdo a la
red de destino del paquete que levanta el enlace.
[próximo salto] es la dirección de capa de
red del dispositivo remoto.
name Debe indicarse el ID (hostname) del
dispositivo remoto con el que se desea conectar.
[dial-string] introduce la información de
discado del dispositivo remoto.
LAB_A(config-if)#dialer-string [dial string]
Permite configurar la información de llamada
cuando la interfaz necesita comunicarse con un
único sitio remoto. Siempre llama al mismo
dispositivo remoto sin considerar la dirección de
destino.
LAB_A(config-if)#dialer idle-timeout [segundos]
Establece un lapso de tiempo de inactividad
medido en segundos, luego del cual se cierra la
comunicación. Este temporizador comienza a
contar a partir del último paquete de tráfico
“interesante” para esa interfaz.
El valor por defecto es de 120 segundos.

Ejemplo de configuración:
LAB_A(config)#dialer-list 8 protocol ip list 102
Define el tráfico interesante asociando la lista de
acceso IP extendida 102.
LAB_A(config)#interface bri 0/0
LAB_A(config-if)#ip address 172.16.21.1 255.255.255.0
LAB_A(config-if)#encapsulation ppp
LAB_A(config-if)#ppp authentication chap
La interfaz utiliza por defecto encapsulación
HDLC. Si se desea, se puede utilizar
encapsulación PPP, con todas los features de
configuración que ofrece este protocolo.

Pag. 328

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Para revisar los comandos de configuración de
PPP, vea el título correspondiente dentro de este
mismo capítulo.
LAB_A(config-if)#isdn spid1 51255522220101 5552222
LAB_A(config-if)#isdn spid2 51255522230101 5552223
LAB_A(config-if)#dialer-group 8
Asocia la lista de discado 8 al puerto bri 0.
LAB_A(config-if)#dialer-string 5551111
Configura el ldn del router remoto al cual se debe
llamar para establecer la comunicación cuando se
detecta tráfico significativo.
LAB_A(config-if)#dialer idle-timeout 60
Establece un lapso de 60 segundos de inactividad
a partir del último paquete de tráfico significativo
para cancelar la comunicación ISDN.
LAB_A(config-if)#dialer load-threshold 1
Indica que en todo momento debe utilizar los 2
canales B. Este parámetro puede tomar un valor
entre 1 y 255. En este caso indica que desde el
inicio debe derivar tráfico al segundo canal B.
LAB_A(config-if)#bandwidth 64
Sobre interfaces BRI, si se desea que el comando
dialer load-threshold tenga efecto real, es preciso
configurar el ancho de banda del canal.
LAB_A(config-if)#hold-queue 75 in
Indica al router que cuando recibe un paquete
“interesante”, debe enviarlo a una cola de espera
que puede tener hasta 75 paquetes como máximo,
hasta tanto la interfaz BRI esté en condiciones de
transmitirlo.

Una configuración completa
version 12.1
no service single-slot-reload-enable
service timestamps debug uptime
service timestamps log uptime
service password-encryption
!
hostname Router_A
!
logging rate-limit console 10 except errors
enable secret 5 $1$.x4z$TuAifEPPfUPPs7PbM9/Zu/
!
username Router_B password 7 01100F175804
username Router_C password 7 110A1016141D
memory-size iomem 10
ip subnet-zero
!
!

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 329

no ip finger
!
isdn switch-type basic-ni
!
!
!
interface Loopback0
ip address 10.50.0.5 255.255.255.255
!
interface FastEthernet0/0
ip address 172.60.3.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0
ip address 172.60.0.10 255.255.255.252
encapsulation ppp
no fair-queue
clockrate 128000
ppp authentication chap
!
interface BRI0/0
bandwidth 64
ip address 172.60.0.14 255.255.255.252
encapsulation ppp
dialer idle-timeout 60
dialer map ip 172.60.0.13 name Router_B broadcast 5554000
dialer load-threshold 1 outbound
dialer-group 1
isdn switch-type basic-ni
isdn spid1 51055512340001 5551234
isdn spid2 51055512350001 5551235
no cdp enable
ppp authentication chap
!
interface Serial0/1
ip address 172.60.0.17 255.255.255.252
encapsulation ppp
ppp authentication chap
!
router rip
version 2
passive-interface BRI0/0
network 10.0.0.0
network 172.60.0.0
no auto-summary
!
ip classless
ip route 172.60.1.0 255.255.255.0 172.60.0.13 150
ip route 172.60.2.0 255.255.255.0 172.60.0.13 150
no ip http server
!
access-list 101 deny
tcp any any eq ftp
access-list 101 deny
tcp any any eq telnet
access-list 101 permit icmp any any

Pag. 330

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

access-list 101 permit ip any any
dialer-list 1 protocol ip list 101
!
line con 0
password 7 094F471A1A0A
logging synchronous
transport input none
line aux 0
password 7 13061E010803
line vty 0 4
password 7 13061E010803
login
!
no scheduler allocate
end

Configuración de ISDN/BRI utilizando DDR con perfiles de marcación
Los perfiles de marcación permiten asignar de manera dinámica diferentes
configuraciones a las interfaces ISDN, en función de diferentes requerimientos de
las llamadas entrantes o salientes.
La configuración de capa 2 y 3 así como la información marcación que habilita el
enlace se vinculan a una interfaz virtual y sólo se aplican a la interfaz física para
cada llamada en particular. Esto brinda mucha mayor flexibilidad a la
configuración.
A su vez, el perfil de marcación no se asocia a una interfaz física en particular, sino
a un grupo de interfaces, utilizando la que se encuentre libre en el momento de
realizar la llamada; esto brinda mayor escalabilidad y mejor aprovechamiento de
los recursos.
Un perfil de marcación está compuesto de los siguientes elementos:

Interfaz de marcación
Es una entidad lógica que implementa diferentes perfiles de marcación de
acuerdo al destino.
o

Dirección IP.

o

Tipo de encapsulamiento, autenticación, etc.

o

Tráfico interesante.

o

Temporizador de espera.

o

Grupo de marcación para tráfico interesante.

Conjunto de marcación
Es un conjunto de una o más interfaces físicas. En estos conjuntos se
pueden asociar diversos tipos de interfaces físicas de modo simultáneo:
o

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Interfaces serie sincrónicas.

Pag. 331

o

Interfaces serie asincrónicas.

o

Interfaces BRI.

o

Interfaces PRI.

Interfaces físicas
Una interfaz física puede pertenecer a múltiples conjuntos de marcación.

El proceso para la activación de la llamada es el siguiente:
1.

Luego de recibido un paquete, el router determina la ruta hacia la red de
destino utilizando la tabla de enrutamiento.

2.

Si la dirección de destino indica que debe enviarse a una interfaz saliente
DDR, el router verifica las interfaces de marcación que tiene configuradas
para hallar una que pertenezca a la subred de la dirección DDR remota.

3.

Encontrada la interfaz de marcación, se busca una interfaz física inactiva en
el conjunto de marcación.

4.

La configuración del perfil de marcación se aplica a la interfaz y el router crea
una conexión DDR.

5.

Levantado el enlace se comienza la transmisión.

6.

Luego de que se transmite el último paquete de “tráfico interesante”, se
activa el temporizador de espera. Si se vence el tiempo de espera, la interfaz
desconecta la llamada.

7.

Finalizada la conexión la interfaz vuelve al conjunto de marcación y queda a
la espera de la siguiente llamada.

Comandos de configuración
Router(config)#interface dialer #
Crea una interfaz de marcación
Router(config-if)#dialer remote-name [nombre]
Define el ID (hostname) del dispositivo remoto con
el que se deberá conectar.
Router(config-if)#dialer string [dial string]
Especifica el número al cuál deberá llamar para
establecer la conexión con el dispositivo remoto.
Router(config-if)#dialer pool #
Asocia la interfaz lógica con un conjunto de
interfaces físicas.
Router(config-if)#interface bri 0/0
Router(config-if)#dialer pool-member # [priority #]
Asocia una interfaz física a un conjunto de
marcación, identificado con un número entre 1 y
255.

Pag. 332

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

priority # permite establecer un orden de
prioridades para la asignación de las interfaces
físicas dentro del conjunto de marcación. Es un
valor entero entre 0 y 255.
Si varias llamadas confluyen sobre una misma
interface, se asigna a la interfaz al grupo de
marcación de mayor prioridad.
Router#debug dialer
Muestra la información sobre los paquetes
recibidos en una interfaz de activación bajo
demanda, incluidas las direcciones de origen y
destino y el número al que se llama.
Router#debug dialer events
Dialing cause: Serial0: ip (s=172.16.1.111 d=172.16.2.22)
Router#debug dialer packets
BRI0: ip (s=10.1.1.8, d=10.1.1.1), 100 bytes, interesting (ip
PERMIT)

Frame Relay
Frame Relay es una tecnología que provee servicios de conmutación de paquetes
orientados a la conexión a través de circuitos virtuales, sin corrección de errores.
Surge a partir de los trabajos conjuntos del denominado Grupo de los Cuatro:
Cisco Systems, Strata Com, Northern Telecom, y la Digital Equipment Corporation.
Este desarrollo dio lugar a la aparición de un estándar de la ITU-T y el ANSI.
Originalmente fue diseñado como una extensión de la tecnología ISDN.
Sus circuitos virtuales (VC) son conexiones lógicas entre dos dispositivos DTE a
través de una red de paquetes conmutados. Ambas interfaces DTE se identifican
por un DLCI.
El servicio de circuitos virtuales asegura una ruta completa hacia la red de destino
antes de enviar la primera trama. Esto se hace asignando un puerto de entrada a
un puerto de salida en cada switch de la red Frame Relay de modo que enlazando
switches entre sí se identifica una ruta de extremo a extremo.
En cada dispositivo de acceso puede converger múltiples VCs que lo conectan a
múltiples destinos. De este modo se puede enlazar a múltiples destinos utilizando
una única línea de acceso y una única interfaz en el dispositivo.
Esto da a las tecnologías Frame Relay una muy alta escalabilidad.
En Frame Relay se pueden generar:

PVC – Permanent Virtual Circuits
El circuito es configurado de modo estático por el prestador de servicio.

SVC – Switched Virtual Circuits
El circuito se configura dinámicamente cuando se requiere el

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 333

establecimiento de la conexión, mediante el envío de mensajes de
señalización.

 Si bien Frame Relay como X-25 permite implementar tanto SVC como
PVC, comercialmente X-25 es una tecnología sobre la que se ofrecen
SVC y Frame Relay es una tecnología sobre la que se ofrecen PVC.

Una red Frame Relay es un conjunto de switches distribuidos geográficamente e
interconectados por líneas troncales de diferente tecnología.
Las LANs se conectan a la red Frame Relay utilizando líneas dedicadas de
diferente ancho de banda que conectan el router DTE de salida de la LAN con el
switch Frame Relay más próximo. El switch Frame Relay es el DCE.
También se puede acceder a la red Frame Relay de modo directo, utilizando un
dispositivo de acceso Frame Relay (FRAD), que actúa como DTE.
A nivel de capa de enlace de datos Frame Relay utiliza encapsulación LAP F. En
Cisco IOS se dispone de dos formas de encapsulación para Frame-Relay:

Encapsulación Cisco: propietaria de Cisco; solo es soportada por
dispositivos Cisco.

Encapsulación estándar IETF. Permite compatibilidad con dispositivos no
Cisco.

Router(config)#interface serial 0/0
Router(config-if)#encapsulation frame-relay cisco
Cambia la encapsulación del puerto serial por la
encapsulación Frame Relay propietaria de Cisco.
Es la opción por defecto.
Router(config-if)#encapsulation frame-relay ietf
Cambia la encapsulación por al que cumple con el
estándar de IETF RFC 1490.

LMI - Interfaz de Administración Local
Frame Relay implementa un método de señalización entre el dispositivo CPE y el
switch Frame Relay, denominado interfaz de administración local.
Este método es el responsable de mantener y administrar el enlace entre ambos
dispositivos.
LMI incluye algunas funcionalidades o “extensiones”, entre las que se encuentran:

Pag. 334

Keepalive.
Mantiene un VC en funcionamiento.
Verifica que el enlace se encuentra disponible.

Control del flujo de datos.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Multicast.
Direccionamiento multicast.
Brinda soporte a la entrega de mensajes de protocolos de enrutamiento y
otros mensajes a destinos múltiples.

Significado local o global del DLCI.
Esto permite identificar una interfaz específica en toda la red FR. Permite
que la red Frame Relay opere entonces de modo semejante a una LAN.

Mecanismo de estado del VC.
Proporcionan comunicación y sincronización entre el switch FR y el
dispositivo del usuario. Informan sobre la creación o eliminación de PVCs,
y en general sobre la integridad de cada PVC. Los paquetes LMI son
fundamentales para el enrutamiento ya que indican que un enlace se
encuentra activo o no.

Entre las funciones de los paquetes LMI es brindar información sobre el estado de
los PVCs. Para esto mantiene información actualizada sobre el estado del circuito
de acuerdo a tres diferentes estados:

ACTIVE – El enlace se encuentra activo, por lo que los routers pueden
intercambiar información.
status 0x2

INACTIVE – La interfaz del router local está operativa, pero la conexión al
router remoto no está trabajando.
status 0x0

DELETED – No se está recibiendo información LMI desde el switch; indica
que no hay ningún servicio entre el CPE y el switch.
status 0x4

Existen varios tipos de LMI y todos son incompatibles entre si, por lo que es
necesario configurar el mismo tipo de LMI en los extremos DTE y DCE de la
conexión:

Cisco – Propietario, por defecto en los dispositivos Cisco. Diseñado
originalmente por el grupo de los cuatro.

ANSI – estándar T1.617 anexo D de ANSI.

ITU-T (q933a) – estándar de ITU-T Q933 anexo A.

Router(config-if)#frame-relay lmi-type [ansi/cisco/q933a]
Establece y configura la conexión LMI. A partir del
Cisco IOS 11.2 la configuración del tipo de LMI es
autosentiva.

 El tipo de LMI configurado en el router debe coincidir con el que utiliza
el proveedor de servicio. Cisco IOS establece por defecto la detección
automática del tipo de LMI.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 335

La estructura de la trama LMI es una variante de LAPF que la hace compatible con
LAPD que es el formato de trama que utiliza ISDN con este propósito. Tengamos
en cuenta que originalmente Frame Relay fue diseñado para trabajar en entornos
de circuito conmutado.
Flag

Dirección

Control

PD

CR

MT

Datos

01111110

DLCI

0x30

0x09

0

0x7_

Mensaje LMI

FCS

Flag
01111110

DLCI – Permite identificadores de VC de 10 bits. Los identificadores 0 (estándar
ANSI e ITU-T) y 1023 (Cisco) están reservados para LMI.
Campos con valores fijos:

Control.

PD – Discriminador de Protocolo.

CR – Referencia de Llamada.

MT – Tipo de Mensaje:

0x75

Consulta de estado .

0x7D

Consulta de estado (Incluye los DLCI).

0x7B

Actualización de estado .

Mensajes LMI
0 o más elementos de información (IE) por lo general incluye el estado de un DLCI.
Cada IE tiene una estructura definida:

Identificador del IE (1 Byte)

Longitud del IE

Datos (1 o más Bytes)

Utilizando una consulta de estado, el router descubre los DLCI correspondientes a
los VC que tiene conectados a cada interfaz y su estado.
Los mensajes de estado LMI, combinados con IARP, permiten que un dispositivo
vincule capas de red con DLCI en un entorno Frame Relay. Conocidos los VC,
envía un mensaje IARP a cada VC que incluye la dirección IP del dispositivo, de
modo que el router remoto puede asociar la dirección IP del router local con su
número de DLCI.
Se envían mensajes IARP por cada VC y por cada protocolo de capa de red.

Pag. 336

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

DLCI – Data Link Connection Identifiers
Los circuitos virtuales Frame Relay se diferencian utilizando un identificados
denominado DLCI.
El DLCI está contenido en un campo de 10 bits del LMI que permite Identificar el
Canal de Enlace de Dato del circuito Frame Relay. Este campo también está
presente en cada trama transmitida.
Es asignado por el proveedor de servicio teniendo en cuenta los valores
reservados. El valor mínimo asignable es 16 y el máximo es 1007. Los valores
posibles están entre 0 y 1023. Consecuentemente, una red Frame Relay no puede
contar con más de 1000 VC.
Los valores posibles están entre 0 y 1023:
0

LMI (estándar ANIS e ITU-T)

1 a 15

Reservados para uso futuro

16 a 1007

Asignables

1008 a 1022

Reservados para uso futuro

1019 a 1022

Multicasting (Cisco)

1023

LMI (Cisco)

Los mensajes LMI se intercambian entre DTE y DCE utilizando los DLCI
reservados.
Se pueden asociar varios DLCI a una única interface, cuando se trata de una
interfaz frame-relay multipoint.
El número de DLCI puede ser asignado a la interfaz de modo dinámico a través de
los mensajes LMI de actualización y consulta de estado, o bien de modo manual
utilizando el comando:
Router(config-if)#frame-relay interface-dlci [16-992]
Se debe ingresar el DLCI válido asignado por el
proveedor de servicios.
Los circuitos virtuales Frame Relay pueden ser tanto circuitos punto a punto como
punto a multipunto.
Cuando se trata de circuitos o conexiones punto a multipunto, cada dirección IP
debe ser mapeada a un DLCI de modo de permitir la comunicación extremo a
extremo. Cuando se trata de VC punto a punto no se requiere mapeo de
direcciones IP ya que el único puerto posible al otro lado del circuito, es el que de
hecho se encuentra.
Este mapeo de direcciones IP a DLCI puede ser:

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 337

Dinámico: utilizando el protocolo IARP (ARP Inverso) combinado con los
mensajes de estado LMI. Esta es la opción por defecto.
En este caso, el router enviará una solicitud IARP al dispositivo del otro
extremo del PVC. Se envía una solicitud por cada PVC por cada protocolo
enrutado configurado.

Router(config-if)#frame-relay inverse-arp
Activa el protocolo IARP en la interfaz.
Normalmente no es necesario ya que por defecto
está activado.

Manual: utilizando el comando map

Router(config-if)#frame-relay map [prot] [dirección] [dlci]
[broadcast] [encapsulación]
Configura el mapeo estático.
[prot] - Protocolo de capa que utiliza el VC.
[direccion] - Dirección de capa 3 de la
interfaz remota del VC.
[dlci] - DLCI del VC local.
[broadcast] - (opcional) permite la circulación
de broadcast y multicast por el VC.
[encapsulación] - (opcional) permite
modificar el formato de encapsulación (cisco o ietf)
asignado a la interfaz física, en la subinterfaz
multipunto.

El mapeo dinámico no es tan estable como el estático utilizando el comando map,
ya que eventualmente pueden provocarse errores mapeando nuestros DLCI a
dispositivos desconocidos.

Creación de subinterfaces sobre enlaces seriales
La creación de subinterfaces en enlaces seriales para la implementación de Frame
Relay permite definir varios circuitos virtuales sobre una misma interfaz física
tratándolos como si cada uno estuviera conectado a diferentes interfaces.
Las subinterfaces son divisiones lógicas de una única interfaz física. A nivel de
capa 3 cada subinterfaz se comporta como una interfaz física diferente. Se
implementa cuando se trata de un diseño en estrella.
Hay 2 tipos de subinterfaces Frame Relay:

Pag. 338

Punto a punto
Se utiliza para circuitos que conectan un router únicamente con otro.
Cada par de interfaces conectadas de esta forma está en la misma y
propia red o subred, y cada subinterfaz tiene un solo DLCI.
Este tipo de subinterfaces no está sometido a la regla de enrutamiento de
horizonte dividido.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Tenga en cuenta que este tipo de subinterfaces no requiere mapeo
IP/DLCI.
Router(config)#interface serial 0/0
Router(config-if)#encapsulation frame-relay
Router(config-if)#interface serial 0.1 point-to-point

Punto a multipunto
Se trata de una interfaz que se constituye en centro de una estrella de
múltiples VC.
En este caso, todas las subinterfaces o interfaces involucradas se
encuentra en una única red o subred.
Este tipo de subinterfaz requiere mapeo IP/DLCI ya sea estático o
dinámico.

Router(config-if)#interface serial 0.2 multipoint

 En todos los casos, en la interfaz física debe configurarse la

encapsulación frame-relay. NO debe configurarse la dirección de red.

La dirección de capa de red, así como el DLCI se configura en cada subinterfaz, El
DLCI debe configurarse porque LMI no puede descubrir las subinterfaces.
El número de subinterfaz puede oscilar entre 1 y 4.292.967.295. En cada caso hay
que especificar si la interfaz es punto a punto o multipunto, ya que el sistema
operativo no asume un tipo por defecto.

Control de congestión:
Frame Relay permite implementar mecanismos simples de notificación de
saturación utilizando para esto bits específicos del campo de dirección de la trama.
No constituyen un control de flujo explícito.
DE Discard Eligibility
Bit de Elegibilidad para el Descarte - Bit en el encabezado FR que identifica el
tráfico “excedente” respecto del CIR. Cuando la interfaz Frame Relay del switch
detecta tráfico excedente en el enlace coloca el bit DE en on. De este modo los
switches de la red Frame Relay –en caso de congestión de los enlaces- descartan
estos paquetes en primer lugar.
ECN Explicit Congestion Notification
Bit de Notificación Explícita de Congestión - Mecanismo con control de congestión
en la red a través de la notificación de esta situación a los dispositivos DTE con el
propósito de que intenten reducir el flujo de tramas hasta que la congestión
desaparezca.

FECN Forward-Explicit Congestion Notification
Bit de Notificación Explícita de Congestión Hacia Adelante - Si la red está
saturada los switches fijan el bit FECN en 1, de este modo notifican al
dispositivo DTE destino que la ruta está congestionada.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 339

BECN Backward-Explicit Congestion Notification
Los switches fijan el valor de este bit en 1 en las tramas que viajan en
sentido contrario de las tramas con FECN en 1, notificando así al
dispositivo DTE de origen, de modo que disminuya la tasa de envío de
paquetes.

Trama de datos Frame Relay:
Encabezado
Flag
01111110

Dirección
DLCI

FECN

BECN

Datos
DE

FCS

Flag

2B

01111110

Campo dirección
Está compuesto por 2 Bytes

DLCI – primeros 10 bits que identifican el DLCI del enlace local.

ECNs – Bits de Notificación Explícita de Congestión – Permiten advertir al
resto de la red Frame Relay de una congestión.

FECN – Bit de Notificación Explícita de Congestión hacia delante.
FECN = 0
Libre
FECN = 1
Congestión

BECN – Bit de Notificación Explícita de Congestión hacia Atrás.
BECN = 0
Libre
BECN = 1
Congestión

DE – Bit de Descarte – Indica que la trama ha excedido el CIR del VC, y
por lo tanto es elegible para ser descartada.
DE = 0
trama no descartable
DE = 1
trama descartable

Datos
Carga máxima soportada por Frame Relay: 8.189 Bytes
FCS
Secuencia de verificación de la trama, utilizada para detectar errores de
transmisión. En caso de descartar el paquete no se envía ninguna notificación al
origen.

Terminología utilizada en el sistema de control de congestión

Pag. 340

CIR – Tasa de transmisión de datos suscripta
Tasa a la cual el proveedor de servicio acuerda aceptar bits en un VC.

Tc – Tiempo Suscripto
Intervalo de tiempo en el cual se mide la tasa de transmisión de datos.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Bc – Ráfaga Suscripta
Cantidad de bits suscriptos en el Tc.

Be – Ráfaga Excedente
Cantidad de bits excedentes a lo previsto en la ráfaga suscripta. En teoría
puede llegar hasta la velocidad de acceso.

DE
Bit en el encabezado FR que marca el switch FR para indicar que se trata
de tráfico excedente (Be).

EIR – Velocidad de Información Excedente
Diferencia entre el CIR y el máximo ancho de banda.

CIR - Committed Information Rate
Para conectar el DTE de salida de la LAN con la red del proveedor se utiliza una
línea dedicada cuyo ancho de banda es denominado velocidad de acceso o
velocidad de puerto. Esto depende directamente del ancho de banda de la línea y
es independiente del CIR, que es una propiedad del VC, no de la línea dedicada.
El CIR especifica la cantidad máxima de datos ingresados en la red Frame Relay a
través de un VC, cuya transmisión garantiza el proveedor de servicios en una
unidad de tiempo acordada.
CIR = Bc / Tc
CIR es el cociente de la ráfaga suscripta sobre el tiempo suscripto.
Si la cantidad de información transmitida excede el CIR, las tramas son marcadas
con el bit de descarte en on, y son conmutadas sólo en la medida en que la red de
transporte tiene capacidad disponible. Su acarreo no está garantizado por el
proveedor de servicio.
Con este propósito, el switch del proveedor mantiene un contador de bits para
cada VC que se reinicia en un intervalo de tiempo denominado tiempo suscripto
(Tc). Este contador no es acumulativo.
El tráfico que supera el CIR acordado con el proveedor va marcado con el bit de
descarte (DE) en 1 y se denomina Ráfaga de Información Excedente. A la
sumatoria de la ráfaga acordada más la ráfaga excedente se la conoce como Tasa
de Información Excedente (EIR).
EIR = Bc + Be

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 341

Bits transmitidos

Bc +
Be

Velocidad
de Acceso

Ráfaga
transmitida

CIR
Bc

DE

Trama 1

Trama 2

Trama 3

Trama 4

Tc

En el gráfico:

Nuestra red transmite 4 tramas: Trama 1, Trama 2, Trama 3 y Trama 4.

El volumen de tráfico que implican Trama 1 y Trama 2 está por debajo de
la ráfaga acordada, por lo que serán transmitidas sin modificación.

Al transmitir la Trama 3 se supera la Bc, por lo que esta trama será
transmitida pero con el bit DE marcado en on.

Al transmitir la Trama 4 se supera la EIR, por lo que esta trama será
descartada.

Si bien el CIR es una fracción de la velocidad de acceso, es habitual que varios
PVC operen sobre un mismo enlace de acceso. En este sentido, la suma de los
CIR de los PVC que corren sobre una misma línea de acceso puede ser mayor a la
velocidad de acceso hasta 2 ó 3 veces, en función de la multiplexación estadística.

Configuración de una interfaz serial
LAB_A(config)#interface serial 0/0
LAB_A(config-if)#encapsulation frame-relay
Selecciona encapsulación frame-relay tipo Cisco
(por defecto) para el tráfico entrante y saliente por
esta interface.

Pag. 342

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

LAB_A(config-if)#frame-relay lmi-type cisco
Establece el tipo de paquete LMI a utilizar por la
interfase.
LAB_A(config-if)#keepalive 8
Establece el intervalo de tiempo para la secuencia
de keepalive. En interfaces Frame-Relay es
necesario que este tiempo (en segundos) sea 2 ó
3 segundos inferior al tiempo de keepalive del
switch del proveedor de servicio, a fin de asegurar
la sincronización de LMI entre ambos dispositivos.
El valor por defecto es 10 segundos.
LAB_A(config-if)#no shutdown
Habilita la interfaz serial que por defecto no lo
está. Este comando se ejecuta en la interfaz.

 Si se configuran subinterfaces, NO se debe asignar una dirección IP a
la interfaz física.

Configuración de una subinterfaz punto a punto
LAB_A(config-if)#interface serial 0/0.21 point-to-point
Crea la subinterfaz 0.21 para una conexión punto
a punto.
LAB_A(config-subif)#ip address 172.16.21.1 255.255.255.252
LAB_A(config-subif)#bandwidth 64
Brinda un valor de ancho de banda del enlace
para aquellos protocolos que requieren de esta
información para sus cálculos.
LAB_A(config-subif)#frame-relay interface-dlci 21
Asocia el DLCI 21 asignado por el proveedor a la
sub-interface. El valor del DLCI oscila entre 16 y
1007.
Esta subinterfaz queda con el formato de
encapsulación frame-relay Cisco que se configuró
para la interfaz. En subinterfaces punto a punto no
es posible cambiar el formato de encapsulación
porque solo se puede hacer con el comando de
mapeo manual y esta función solo se habilita en
interfaces multipunto.

 El mapeo de DLCI no se requiere, ya que se trata de un circuito punto
a punto.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 343

Configuración de una subinterfaz punto a multipunto
LAB_A(config-if)#interface serial 0/0.20 multipoint
Crea la subinterfaz 0.20 para una conexión
multipunto.
LAB_A(config-subif)#ip address 172.16.20.1 255.255.255.0
LAB_A(config-subif)#bandwidth 64
LAB_A(config-subif)#frame-relay interface-dlci 20
LAB_A(config-subif)#no frame-relay inverse-arp
Desactiva el protocolo IARP que se encuentra
activo por defecto, para permitirnos mapear
manualmente.
LAB_A(config-subif)#frame-relay map ip 172.16.20.2 30 ietf
Mapea la direcciones IP del router remoto al DLCI
local
ietf - Se cambia el tipo de encapsulación para
esta subinterfaz. El comando frame-relay map es
el único que nos permite configurar múltiples tipos
de encapsulación sobre una misma interfase.

 El número de subinterfaz (0.20), la subred (172.16.20.0/24) y el DLCI
(20) no es necesario que coincidan. Hacerlos coincidir tiene como
objeto simplemente facilitar al Administrador las tareas de
identificación y detección de fallos.

Monitoreo de Frame Relay
Router#show interfaces serial 0/0
A la información que habitualmente muestra el
comando, cuando se trata de una interfaz Frame
Relay le agrega: tipo de LMI, DLCI del LMI y tipo
de equipo terminal.
En este caso el DLCI del LMI es 1023 porque se
trata del LMI Cisco.
Serial0 is up, line protocol is up
Hardware is PQUICC Serial
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,
reliablility 255/255, txload 1/255, rxload 1/255
Encapsulation FRAME-RELAY IETF, crc 16, loopback not set,
keepalive set
(10 sec)
Scramble enabled
LMI enq sent 22, LMI stat recvd 23, LMI upd recvd 0, DTE LMI up
LMI enq recvd 0, LMI stat sent 0, LMI upd sent 0
LMI DLCI 1023 LMI type is CISCO frame relay DTE
FR SVC disabled, LAPF state down
[continua]
Router#show interfaces serial 0/0.20

Pag. 344

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Brinda la información específica para la
subinterfaz que se especifica. Los datos de LMI no
aparecen, ya que esa es información de la
interfaz. El tipo de encapsulación aparece porque
puede ser modificado en cada subinterfaz.
Serial0.20 is up, line protocol is up
Hardware is PQUICC Serial
Internet address is 172.16.100.9/30
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 300/255
Encapsulation FRAME-RELAY IETF
Router#show frame-relay lmi
Muestra las estadísticas de tráfico LMI
intercambiado entre el router y el switch Frame
Relay (todas las interfaces).
No muestra el DLCI que utiliza LMI, este se
muestra con el comando show interface.
LMI Statistics for interface Serial0/0 (Frame Relay DTE) LMI TYPE =
CISCO
Invalid Unnumbered info 0
Invalid Prot Disc 0
Invalid dummy Call Ref 0
Invalid Msg Type 0
Invalid Status Message 0
Invalid Lock Shift 0
Invalid Information ID 0
Invalid Report IE Len 0
Invalid Report Request 0
Invalid Keep IE Len 0
Num Status Enq. Sent 66
Num Status msgs Rcvd 67
Num Update Status Rcvd 0
Num Status Timeouts 0
Router#show frame-relay pvc [dlci]
Permite ver todos los circuitos y DLCI y las
estadísticas de cada PVC en un router. Provee
además información sobre el estado de cada PVC
y las estadísticas de tráfico incluyendo los
contadores de paquetes con BECN y FECN en
son recibidos en cada PVC.
Si se especifica un DLCI, se mostrarán solamente
las estadísticas correspondientes a ese VC.
PVC Statistics for interface Serial0/0 (Frame Relay DTE)
DLCI = 20, DLCI USAGE = LOCAL, PVC STATUS = INACTIVE, INTERFACE =
Serial0/0.20
input pkts 0
output pkts 2
in bytes 0
out bytes 128
dropped pkts 0
in FECN pkts 0
in BECN pkts 0
out FECN pkts 0
out BECN pkts 0
in DE pkts 0
out DE pkts 0
out bcast pkts 2
out bcast bytes 128
pvc create time 00:13:01, last time pvc status changed 00:12:39
DLCI = 21, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE =
Serial0/0.21

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 345

input pkts 195
output pkts 182
in bytes 20075
out bytes 14718
dropped pkts 0
in FECN pkts 0
in BECN pkts 0
out FECN pkts 0
out BECN pkts 0
in DE pkts 0
out DE pkts 0
out bcast pkts 178
out bcast bytes 14428
pvc create time 00:14:21, last time pvc status changed 00:14:09
Router#show frame-relay map
Muestra el mapeo de DLCI a direcciones de capa
3, y permite verificar si este mapeo es estático o
dinámico.
Serial 0/1 (administratively down): ip 131.108.177.177
dlci 177 (0xB1,0x2C10), static, broadcast, CISCO
TCP/IP Header Compression (inherited), passive (inherited)
La dirección IP es la del dispositivo remoto.
El DLCI, es el que identifica el PVC local.
Este PVC tiene habilitada la opción de reparto de
broadcast y multicast.
Router#clear frame-relay-inarp
Permite refrescar los datos de mapeo dinámico al
eliminar la información existente en la tabla de
mapeo de IARP.
Router#debug frame-relay lmi
Envía al monitor de la consola la información de
intercambio LMI del router con el switch del
proveedor de servicio.
Frame Relay LMI debugging is on
Displaying all Frame Relay LMI data
Router#
1d18h: Serial0(out): StEnq, myseq 138, yourseen 135, DTE up
1d18h: datagramstart = 0x1C16998, datagramsize = 13
1d18h: FR encap = 0xFCF10309
1d18h: 00 75 01 01 01 03 02 8A 87
1d18h:
1d18h: Serial0(in): Status, myseq 138
1d18h: RT IE 1, length 1, type 1
1d18h: KA IE 3, length 2, yourseq 136, myseq 138

Una configuración completa:
version 12.0
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname LAB_C
!
enable secret 5 $1$Ldh/$WUXbY3OlZOlxqRiA2Pwt71
!

Pag. 346

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

ip subnet-zero
no ip domain-lookup
!
!
!
!
!
interface Loopback0
ip address 10.50.0.4 255.255.255.255
no ip directed-broadcast
!
interface FastEthernet0/0
ip address 172.16.1.1 255.255.255.0
no ip directed-broadcast
!
interface Serial0/0
no ip address
no ip directed-broadcast
encapsulation frame-relay IETF
no ip mroute-cache
!
interface Serial0/0.300 point-to-point
bandwidth 64
ip address 172.16.100.2 255.255.255.252
no ip directed-broadcast
frame-relay interface-dlci 300
!
interface Serial0/0.301 point-to-point
bandwidth 64
ip address 172.16.100.9 255.255.255.252
no ip directed-broadcast
frame-relay interface-dlci 301
!
interface Serial0/1
no ip address
no ip directed-broadcast
shutdown
!
!
router eigrp 10
network 10.0.0.0
network 172.16.0.0
no auto-summary
!
ip classless
!
!
!
line con 0
password cisco
logging synchronous
login
transport input none
line aux 0
line 2 3

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 347

line vty 0 4
password cisco
login
!
!
end

Velocidades de conexión
Tecnología

Velocidad de transmisión

Distancia
límite

Módem
convencional

56 Kbps de downstream y hasta 33,6 Kbps de upstream

No tiene

ISDN - BRI

A partir de 128 Kbps simétricos. 2 canales B de 64
Kbps y un canal D de señalización de 16 Kbps.

18.000 pies

ISDN – PRI

Estándar americano: 23 canales B de 64 Kbps y un
canal D de 64 Kbps. 1,544 Mbps
Estándar europeo: 30 canales B de 64 Kbps y un canal
D de 64 Kbps. 2,048 Mbps

Pag. 348

56

Enlace punto a punto con señalización DS0, de 56
Kbps

64

Enlace punto a punto con señalización DS0, de 64
Kbps

T1

Enlace punto a punto con señalización DS1 de 1,544
Mbps. Estándar americano.

E1

Enlace punto a punto con señalización ZM de 2,048
Mbps. Estándar europeo

E2

Enlace punto a punto de 8,848 Mbps. Equivale a 4 E1.

E3

Enlace punto a punto con señalización M3 de 34,064
Mbps. Equivale a 16 E1.

T3

Enlace punto a punto con señalización DS3 de 44,736
Mbps.

E4

Enlace punto a punto dedicado de 139,26 Mbps.
Equivale a 4 E3.

E5

Enlace punto a punto dedicado de 565,148 Mbps.
Equivale a 4 E4.

OC-1

Enlace punto a punto sobre fibra óptica con
señalización SONET de 51,84 Mbps

OC-3

Enlace punto a punto sobre fibra óptica con
señalización SONET de 155,54 Mbps

OC-9

Enlace punto a punto sobre fibra óptica con
señalización SONET de 466,56 Mbps

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

OC-12

Enlace punto a punto sobre fibra óptica con
señalización SONET de 622,08 Mbps

OC-18

Enlace punto a punto sobre fibra óptica con
señalización SONET de 933,12 Mbps

OC-24

Enlace punto a punto sobre fibra óptica con
señalización SONET de 1244,16 Mbps

OC-36

Enlace punto a punto sobre fibra óptica con
señalización SONET de 1866,24 Mbps

OC-48

Enlace punto a punto sobre fibra óptica con
señalización SONET de 2488,32 Mbps

Cable
módem

Hasta 40 Mbps de downstream y 10 Mbps de upstream
utilizando un canal de 6 Mhz sobre cable coaxial.

DSL

Tecnología de transmisión de datos sobre pares de cobre de líneas
telefónicas existentes en una frecuencia superior a los 4 Khz. Con tasas
de transmisión simétricas o asimétricas de entre 16 Kbps y 52 Mbps

ADSL

64 kbps a 8,192 Mbps de downstream y 16 kbps hasta
640 kbps de upstream

18.000 pies

SDSL

1,544 a 2,048 Mbps simétricos

10.000 pies

HDSL

1,544 a 2,048 Mbps simétricos sobre 3 líneas
telefónicas

12.000 pies

VDSL

13 a 52 Mpbs de downstream y 1,5 a 2,3 Mbps de
upstream

4.500 pies

RADSL

Servicio ADSL que verifica la longitud y cualidad de la
línea antes de establecer la conexión, y ajusta la
velocidad de la línea en consecuencia.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

30 millas

Pag. 349

Pag. 350

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

11. Anexo 1: Comandos IOS para monitoreo de routers

A. Comandos de monitoreo del router
show sessions / show users
Permiten visualizar:

show sessions: las sesiones telnet abiertas desde mi router hacia otros
dispositivos.

show users: las sesiones telnet abiertas en mi router desde otros
dispositivos.

Router>show sessions
Conn Host
* 1 172.16.20.2

Address
172.16.20.2

Byte
0

Idle Conn Name
1
172.16.20.2

El asterisco indica la última sesión, y aquella a la
cuál se volverá al pulsar Enter.

Router>show users
Line
User
* 0 con 0
1 vty 4

Host(s)
172.16.20.2
172.16.21.16

Idle Location
00:07:52
00:01:32

Permite verificar si el puerto consola está abierto
(con).
Enlista conexiones desde posiciones remotas
(vty)cuando las hay.
El asterisco indica usuario de la sesión de terminal
desde la cual se está trabajando.

show flash
Permite visualizar el contenido de la memoria flash. Como aquí se aloja la imagen
del Cisco IOS, permite conocer la información pertinente al archivo del Cisco IOS
almacenada en la memoria flash: tamaño (length) expresado en bytes, y nombre
(name/status).
Adicionalmente informa la cantidad total de memora flash disponible (este dato se
requiere al intentar una actualización de IOS, junto con la cantidad de memoria
RAM).
Utilice este comando siempre que se requiera conocer el tamaño y nombre de la
imagen del Cisco IOS almacenado.
Se ejecuta tanto en modo usuario como privilegiado.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 351

Router>show flash
System flash directory:
File Length
Name/status
1
10218508 /c2500-js-l_120-8.bin
[10218572 bytes used, 6558644 available, 16777216 total]
16384K bytes of processor board System flash (Read ONLY)
Anotaciones:
Router>show flash
System flash directory:
File Length
Name/status
1
10218508 /c2500-js-l_120-8.bin
File: indica el número de la imagen del IOS. Si
no se especifica lo contrario, el router levantara la
imagen cuyo número de “file” es menor.
Length: tamaño del archivo en bytes
Name/status: nombre y estado del archivo. El
estado aparece en el caso en que el archivo haya
sido re-escrito [recopied], ya que mantiene el
archivo original y lo marca como [invalidated].
Esta marca también aparece cuando se ha hecho
una copia defectuosa de una imagen.
En este caso el nombre de la imagen (c2500-jsl_120-8.bin) indica que se trata de una imagen
versión 12.0 para un router Cisco 2500 feature set
enterprise plus.
[10218572 bytes used, 6558644 available, 16777216 total]
Este dispositivo en particular, cuenta con 16 MB
de memoria Flash.
La imagen actual del IOS ocupa un total de 10
MB.
La segunda cifra, indica el total de memoria flash
aún disponible (en bytes).
16384K bytes of processor board System flash (Read ONLY)
Tamaño total de la memoria flash expresado en
KB
Read Only indica que se trata de la partición en la
que está alojada la imagen del IOS actualmente
en ejecución.

show version
Permite visualizar información correspondiente a las versiones de hardware y
software disponibles en el dispositivo.

Pag. 352

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Este comando indica la versión de la imagen del Cisco IOS residente en la ROM,
la versión del Bootstrap, el tiempo de encendido del dispositivo y la forma en que
fue inicializado. Particularmente, indica los valores de configuración del registro de
configuración. Buena parte de esta información es mostrada en la consola durante
el proceso de arranque del dispositivo.
Este es el único comando que le permite conocer los valores actuales del registro
de configuración. Aquí también puede visualizarse el valor que se ha dado al
registro de configuración luego de cambiarlo y antes de reiniciar el equipo. En este
caso muestra el valor actual y entre paréntesis el valor que adoptará al inicializarse
la próxima vez.
Se ejecuta tanto en modo usuario como privilegiado.
Router>show version
Cisco Internetwork Operating System Software
IOS (tm) 2500 Software (C2500-JS-L), Version 12.0(8), RELEASE
SOFTWARE (fc1)
Copyright (c) 1986-1999 by cisco Systems, Inc.
Compiled Mon 29-Nov-99 14:52 by kpma
Image text-base: 0x03051C3C, data-base: 0x00001000
ROM: System Bootstrap, Version 11.0(10c)XB1, PLATFORM SPECIFIC
RELEASE SOFTWARE
(fc1)
BOOTFLASH: 3000 Bootstrap Software (IGS-BOOT-R), Version
11.0(10c)XB1, PLATFORM
SPECIFIC RELEASE SOFTWARE (fc1)
Router uptime is 2 hours, 26 minutes
System restarted by reload
System image file is "flash:/c2500-js-l_120-8.bin"
cisco 2500 (68030) processor (revision M) with 6144K/2048K bytes of
memory.
Processor board ID 17048803, with hardware revision 00000000
Bridging software.
X.25 software, Version 3.0.0.
SuperLAT software (copyright 1990 by Meridian Technology Corp).
TN3270 Emulation software.
1 Ethernet/IEEE 802.3 interface(s)
2 Serial network interface(s)
32K bytes of non-volatile configuration memory.
16384K bytes of processor board System flash (Read ONLY)
Configuration register is 0x2102
Anotaciones:
Router>show version
Cisco Internetwork Operating System Software
IOS (tm) 2500 Software (C2500-JS-L), Version 12.0(8), RELEASE
SOFTWARE (fc1)
Copyright (c) 1986-1999 by cisco Systems, Inc.
Compiled Mon 29-Nov-99 14:52 by kpma

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 353

Image text-base: 0x03051C3C, data-base: 0x00001000
Información referida a la versión de Cisco IOS
actualmente en ejecución.
C2500-JS-L : Indica la plataforma de hardware
(Router Cisco 2500), y el feature set de la imagen
del Cisco IOS (JS - Enterprise Plus)
12.0(8): indica la versión y release.
ROM: System Bootstrap, Version 11.0(10c), SOFTWARE
BOOTLDR: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c),
RELEASE SOFTWARE (fc1)
Información referida a la versión del programa de
bootstrap.
Router uptime is 2 hours, 26 minutes
System restarted by reload
Tiempo transcurrido desde la puesta en
funcionamiento del dispositivo
Procedimiento por el cual se inició el dispositivo.
System image file is "flash:c2500-js-l_120-8.bin"
Fuente de la que se ha leído la imagen del
sistema operativo.
Nombre de la imagen del IOS que se encuentra
activa.
cisco 2500 (68030) processor (revision M) with 6144K/2048K bytes of
memory.
Processor board ID 17048803, with hardware revision 00000000
Información del hardware del equipo
Procesador del equipo.
Cantidad de memoria DRAM y de Packet memory
(principal y compartida). Algunos dispositivos
reservan parte de la memoria RAM para realizar el
buffering de paquetes, es el caso de los routers de
las familias 1700, 2500, 2600, 3600 y 7200. En
estos casos, para conocer la cantidad total de
memoria RAM hay que sumar ambas cifras.
Bridging software.
X.25 software, Version 3.0.0.
SuperLAT software (copyright 1990 by Meridian Technology Corp).
TN3270 Emulation software.
1 Ethernet/IEEE 802.3 interface(s)
2 Serial network interface(s)
Información sobre interfaces con que cuenta el
dispositivo.

Pag. 354

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

32K bytes of non-volatile configuration memory.
Cantidad de memoria NVRAM expresada en
KBytes.
16384K bytes of processor board System flash (Read ONLY)
Cantidad de memoria flash expresada en KBytes.
Configuration register is 0x2102
Valor del registro de configuración.
Si el registro de configuración hubiera sido
cambiado, el nuevo valor aparecería entre
paréntesis.

B. Comandos de monitoreo de cdp
CDP es un protocolo de capa 2 que permite recolectar información de dispositivos
colindantes. Se encuentra activado por defecto en todos los dispositivos Cisco. Es
un protocolo propietario de Cisco.
Este conjunto de comandos, junto a show interface y show controllers,
nos permiten hacer un relevamiento de la topología en la que estamos trabajando.
Todos los subcomandos correspondientes a show cdp se ejecutan en modo
privilegiado.

show cdp
Show CDP muestra la información global de configuración de CDP, incluyendo los
timers.
Este comando se ejecuta en modo privilegiado.
Router#show cdp
Global CDP information:
Sending CDP packets every 60 seconds
Sending a holdtime value of 180 seconds
Anotaciones:
Router#show cdp
Global CDP information:
Sending CDP packets every 60 seconds
Tiempo envío de paquetes de actualización de
CDP
Sending a holdtime value of 180 seconds
Valor del timer del tiempo de espera durante el
que una publicación CDP es válida para un puerto
dado.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 355

Router#show cdp ?
entry
Information for specific neighbor entry
interface CDP interface status and configuration
neighbors CDP neighbor entries
traffic
CDP statistics
<cr>

show cdp traffic
Muestra las estadísticas de tráfico CDP.
Router#show cdp traffic
CDP counters :
Packets output: 0, Input: 0
Hdr syntax: 0, Chksum error: 0, Encaps failed: 0
No memory: 0, Invalid packet: 0, Fragmented: 0
Anotaciones:
Router#show cdp traffic
CDP counters :
Packets output: 0, Input: 0
Contadores de paquetes CDP recibidos y
enviados.
Hdr syntax: 0, Chksum error: 0, Encaps failed: 0
No memory: 0, Invalid packet: 0, Fragmented: 0
Estadística del tráfico CDP

show cdp neighbors
Permite visualizar la información correspondiente a los dispositivos colindantes
recogida utilizando cdp.
Utilice este comando siempre que requiera verificar la conectividad de capa 2, e
identificar la conexión con los dispositivos vecinos.
Se ejecuta en modo privilegiado.
Router#show cdp neighbors
Capab Codes: R - Router, T - Trans Bridge, B - Source Route
S - Switch,s H - Host, I - IGMP, r - Repeater
Device ID
Local Intrfce Holdtme Capability Platform
Sistemas
Eth 0
238
S
1900
Casa_Central Ser 0
138
R
2621
Server_Farm
Ser 1
138
R
2500

Bridge
Port ID
1
Ser 0/0
Ser 0

Anotaciones:
Información que brinda:

Pag. 356

Hostname de cada uno de los dispositivos colindantes.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Interfaz local a través de la cual nos conectamos al colindante.

Holdtime.

Capacidad del dispositivo vecino: routing, switching, etc.

Plataforma o modelo del dispositivo colindante.

Puerto del dispositivo colindante al cual estamos conectados.

show cdp neighbors detail
Proporciona información detallada acerca del hardware, software y configuración
de protocolos de enrutamiento de cada uno de los dispositivos colindantes.
Este comando nos permite hacer un relevamiento de la estructura y estado de
nuestra red a partir de un dispositivo en particular.
Router#show cdp neighbors detail
------------------------Device ID: Sistemas
Entry address(es):
IP address: 172.16.30.2
Platform: 1900, Capabilities: Switch
Interface: Ethernet0, Port ID (outgoing port): 1
Holdtime : 166 sec
Version :
Cisco Internetwork Operating System Software
IOS (tm) C1900 Software (C1900-DOS-M), Version 12.0(4)T,
SOFTWARE (fc1)

RELEASE

Copyright (c) 1986-1999 by cisco Systems, Inc.
Compiled Wed 19-Aug-99 17:29 by kpma:
advertisement version: 1
------------------------Device ID: Casa_Central
Entry address(es):
IP address: 172.16.10.1
Platform: 2621, Capabilities: Router
Interface: Serial0, Port ID (outgoing port): Ser 0/0
Holdtime : 166 sec
Version :
Cisco Internetwork Operating System Software
IOS (tm) C2600 Software (C2600-DOS-M), Version 12.0(4)T,
SOFTWARE (fc1)
Copyright (c) 1986-1999 by cisco Systems, Inc.
Compiled Wed 28-Apr-99 17:29 by kpma:

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

RELEASE

Pag. 357

advertisement version: 1
------------------------Device ID: Server_Farm
Entry address(es):
IP address: 172.16.20.2
Platform: 2500, Capabilities: Router
Interface: Serial1, Port ID (outgoing port): Ser 0
Holdtime : 166 sec
Version :
Cisco Internetwork Operating System Software
IOS (tm) C2500 Software (C2500-DOS-M), Version 12.0(4)T,
SOFTWARE (fc1)

RELEASE

Copyright (c) 1986-1999 by cisco Systems, Inc.
Compiled Wed 03-May-99 17:29 by kpma:
advertisement version: 1
Anotaciones:
Device ID: Server_Farm
Hostname del dispositivo vecino. También
podemos conocerlo utilizando show cdp
neighbors.
Entry address(es):
IP address: 172.16.20.2

Platform: 2500,

Información de configuración de capa 3 del
dispositivo identificado previamente. Me permite
conocer la dirección del puerto vecino.
Capabilities: Router

Interface: Serial1,

Información referida a plataforma y capacidad del
dispositivo colindante. Esta información también
se accede a través de show cdp neighbors.
Port ID (outgoing port): Ser 0
Interfaz local a través de la cual nos conectamos
al dispositivo colindante.
ID del puerto del dispositivo colindante al cual
estamos conectados.

Holdtime : 166 sec
Tiempo de espera.
Version :
Cisco Internetwork Operating System Software
IOS (tm) C2500 Software (C2500-DOS-M), Version 12.0(4)T,
SOFTWARE (fc1)

RELEASE

Copyright (c) 1986-1999 by cisco Systems, Inc.
Compiled Wed 03-May-99 17:29 by kpma:

Pag. 358

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

advertisement version: 1
Información correspondiente a la versión del
sistema operativo que corre en el dispositivo
vecino.

show cdp entry
Brinda información detallada acerca del hardware, software y configuración de
protocolos de enrutamiento de cada uno de los dispositivos colindantes,
permitiendo especificar el nombre del dispositivo del que queremos recibir
información. Si se utiliza un asterisco en lugar del nombre, se obtiene la misma
información que con show cdp neighbors detail.
También se ejecuta en modo privilegiado.
Este comando tiene dos bloques de información adicionales: protocolo y versión,
que nos permiten ver la información sobre los protocolos de direccionamiento
habilitados en el dispositivo colindante y la versión de software actualmente
ejecutándose.
En cuanto a la descripción de la salida general, es igual a la de show cdp
neighbors detail.
Router#show cdp entry Sistemas
------------------------Device ID: Sistemas
Entry address(es):
IP address: 172.16.30.2
Platform: 1900, Capabilities: Switch
Interface: Ethernet0, Port ID (outgoing port): 1
Holdtime : 166 sec
Version :
Cisco Internetwork Operating System Software
IOS (tm) C1900 Software (C1900-DOS-M), Version 12.0(4)T,
SOFTWARE (fc1)

RELEASE

Copyright (c) 1986-1999 by cisco Systems, Inc.
Compiled Wed 19-Aug-99 17:29 by kpma:
advertisement version: 1

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 359

C. Comandos de monitoreo de interfaces
show protocols
Este comando permite revisar la información correspondiente a configuración de
protocolos enrutados actualmente activos en mi router y el estado de cada una de
las interfaces.
Es un excelente recurso para tener una visión general del estado de todas las
interfaces del dispositivo.
Si tengo configuradas direcciones IPX o Apple Talk, podría revisarlas también con
este comando.
No brinda información sobre protocolos de enrutamiento.
Router#show protocols
Global values:
Internet Protocol routing is enabled
Ethernet0 is up, line protocol is up
Internet address is 172.16.30.1/24
Serial0 is up, line protocol is up
Internet address is 172.16.10.2/24
Serial1 is up, line protocol is up
Internet address is 172.16.20.1/24
Anotaciones:
Router#show protocols
Global values:
Internet Protocol routing is enabled
Se encuentra habilitado el enrutamiento por IP.
Corresponde al comando ip routing.
Ethernet0 is up, line protocol is up
Informa sobre el estado de una interfaz en
particular. Es la misma línea de información que
muestra el comando show interfaces. La
primera referencia es la conectividad física (capa
1), la segunda a la conectividad de capa de enlace
de datos.
Para mayor detalle sobre el significado de esta
línea de información, por favor, revise las
anotaciones del comando show interfaces.
Internet address is 172.16.30.1/24
Configuración de direccionamiento de capa 3. En
este caso nos indica la dirección IP del puerto y la
máscara de subred.

show ip interface brief
Permite revisar de modo sumario el estado de las interfaces configuradas con
protocolo IP.

Pag. 360

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Se ejecuta en modo privilegiado.
Router#show ip interface brief
Interface
Ethernet0
Loopback0
Serial0
Serial0.200
Serial0.201
Serial1

IP-Address
172.16.2.1
10.50.0.3
unassigned
172.16.100.6
172.16.100.10
unassigned

OK?
YES
YES
YES
YES
YES
YES

Method
NVRAM
NVRAM
manual
manual
manual
NVRAM

Status
up
up
up
down
up
admin. down

Protocol
up
up
up
down
up
down

La columna método indica cómo ha sido
configurada la interfaz. NVRAM, indica que es una
configuración leída del archivo de configuración en
el momento del arranque. Manual indica que se ha
configurado luego de arrancado el equipo.

show interfaces
Comando que permite revisar el estado, configuración y estadística de todos o
cada uno de los puertos del dispositivo.
Se ejecuta sólo en modo privilegiado.
Si no se especifica un puerto brinda la información de todos los puertos del
dispositivo. La información brindada es diferente según la configuración de cada
puerto.
Router#show interfaces serial 0/0
Serial0 is up, line protocol is up
Hardware is HD64570
Description:
Internet address is 172.16.10.2
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec, rely 255/255, load
1/255
Encapsulation HDLC, loopback not set, keepalive set (10 sec)
Last input never, output never, output hang never
Last clearing of "show interface" counters never
Queueing strategy: fifo
Output queue 0/40, 0 drops; input queue 0/75, 0 drops
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 17 interface resets
0 output buffer failures, 0 output buffers swapped out
0 carrier transitions
DCD=down DSR=down DTR=down RTS=down CTS=down
Posibles resultados de show interfaces

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 361

Serial0 is ______, line protocol is ______
La primera sección indica el estado de la porción
de hardware (capa 1) de la interfaz; la segunda
sección indica el estado de la porción lógica (capa
2).
La sección de hardware considera: los cables,
conectores y la parte física de la interfaz. Indica si
la interfaz recibe señal de detección de portadora
desde el otro extremo de la conexión.
La sección lógica refleja el estado de los mensajes
de actividad, la información de control, y la
información de usuario. Indica la recepción exitosa
de los mensajes de actividad correspondientes.

 Cuando la interfaz pierde 3 mensajes de actividad consecutivos se
marca el protocolo como down.

Serial0 is down, line protocol is down
Denota problemas de interfaz.
Sobre una interfaz DTE:
Posible fallo de capa física: no se detecta
portadora.
Posibles causas: problemas con el proveedor de
servicios, cableado defectuoso o incorrecto o una
falla de hardware.
Sobre una interfaz DCE:
Posibles causas: error en el comando
clockrate, problemas en el dispositivo DTE o
falla de la CSU/DSU remota.
Serial0 is administratively down, line protocol is down
Interfaz deshabilitada por el Administrador.
También puede ser provocado por una dirección
IP duplicada.
Serial0 is up, line protocol is down
Denota un problema de conexión.
Sobre una interfaz DTE:
Posible fallo en la capa de enlace de datos.
Posibles causas: problemas de configuración en
uno de los routers que se están conectando, el
router remoto no está enviando mensajes de
actividad, no hay asignación de clock en la interfaz
DCE, hay un problema de temporización en la
línea., uno de los CSU/DSU ha fallado o hay una
falla de hardware.
Serial0 is up, line protocol is down (disabled)

Pag. 362

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Debido a un problema con el proveedor de
servicio hay un elevado porcentaje de error o hay
un problema de hardware.
Serial0 is up, line protocol is up (looped)
Existe un bucle en el circuito.
Serial0 is up, line protocol is up
Interfaz plenamente operativa a nivel de capa 1 y
2.
Anotaciones:
Router#show interfaces serial 0/0
Serial0 is up, line protocol is up
Indica el estado de la interfaz al nivel de capa 1 y
2.
Hardware is HD64570
Description:
Internet address is 172.16.10.2
Dirección IP configurada en el puerto. Si quisiera
ver una dirección de IPX, debería especificar esto
en el comando: show ipx interfaces
serial 0/0.
MTU 1500 b, BW 1544 Kb, DLY 20000 usec, rely 255/255, load 1/255
MTU: tamaño máximo de los paquetes transmitidos
por el puerto, expresado en bytes. El valor por
defecto es1500 Bytes.
BW: Ancho de banda digital asignado al puerto
utilizando el comando bandwidth. El valor por
defecto es el de una línea T1.
Encapsulation HDLC, loopback not set, keepalive set (10 sec)
Encapsulación del frame. En este caso muestra la
encapsulación por defecto para enlaces seriales
Cisco.
Last input never, output never, output hang never
Last clearing of "show interface" counters never
Tiempo en segundos desde que se pusieron los
contadores en cero.
Queueing strategy: fifo
Estrategia para el despacho de paquetes en la
cola de este puerto.
FIFO: First In First Out.
Output queue 0/40, 0 drops; input queue 0/75, 0 drops
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
Estadística de utilización de ancho de banda para
tráfico entrante y saliente. Los valores expresan
un valor promedio para el período de tiempo

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 363

especificado. Este lapso de tiempo es configurable
utilizando en la interfaz el comando
Router#load-interval [00]
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
El número creciente de errores de entrada (input
errors), indica problemas de capa física tales
como: equipamiento defectuoso del proveedor de
servicio, línea con ruido, cable de conexión
incorrecto o dañado, hardware defectuoso, etc..
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 17 interface resets
Los reinicios de la interfaz son productos de la
pérdida de mensajes de actividad, que pueden ser
causados por problemas en la línea o posibles
problemas de hardware.
Combinado con un número creciente de recuento
de transiciones de portadora, es probable que se
trate de un enlace inadecuado o de un CPE
inadecuado.
0 output buffer failures, 0 output buffers swapped out
0 carrier transitions
Un número creciente de recuentos de transiciones
de portadora indican la posibilidad de
interrupciones en la línea por problemas en la red
del proveedor o la presencia de un dispositivo
defectuoso conectado.
Los contadores pueden ponerse a cero utilizando
el comando:
Router#clear counters
DCD=down

DSR=down

DTR=down

RTS=down

CTS=down

Show ip interface
Este comando permite verificar además algunos de los detalles de configuración
de la interfaz que muestra show interfaces, numerosos parámetros de
configuración de protocolos que operan sobre esta interfaz.
Router#show ip interface serial 0/0
Serial0 is up, line protocol is up
Internet address is 172.16.10.2
Broadcast address is 255.255.255.255
Address determined by non-volatile memory
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is disabled
Outgoing access list is not set
Inbound access list is 10
Proxy ARP is enabled

Pag. 364

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is enabled
IP fast switching on the same interface is disabled
IP Fast switching turbo vector
IP multicast fast switching is enabled
IP multicast distributed fast switching is disabled
IP route-cache flags are Fast
Router Discovery is disabled
IP output packet accounting is disabled
IP access violation accounting is disabled
TCP/IP header compression is disabled
RTP/IP header compression is disabled
Probe proxy name replies are disabled
Policy routing is disabled
Network address translation is disabled
Web Cache Redirect is disabled
BGP Policy Mapping is disabled
Anotaciones:
Router#show ip interface serial 0/0
Serial0 is up, line protocol is up
Indica el estado operativo de la interface, del
mismo modo que el comando show
interfaces.
Internet address is 172.16.10.2
Dirección IP asignada a la interfaz
Broadcast address is 255.255.255.255
Address determined by non-volatile memory
MTU is 1500 bytes
Tamaño máximo de la trama permitido por esta
interfase
Helper address is not set
No se ha activado sobre esta interfaz el
redireccionamiento de broadcast de peticiones de
servicios UDP.
Directed broadcast forwarding is disabled
No se ha ordenado la encapsulación como
broadcast de cada 2 a los broadcast de capa 3
que sean reenviados a este puerto.
Outgoing access list is not set
No hay ninguna lista de acceso asignada para
filtrar el tráfico saliente por esta interfase.
Inbound

access list is 10

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 365

Indica que la lista de acceso estándar 10 está
asociada a este puerto para filtrar el tráfico
entrante.
Proxy ARP is enabled
Indica que sobre esta interfaz el router está
actuando como servidor proxy ARP.
Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is enabled
IP fast switching on the same interface is disabled
IP Fast switching turbo vector
IP multicast fast switching is enabled
IP multicast distributed fast switching is disabled
IP route-cache flags are Fast
Router Discovery is disabled
IP output packet accounting is disabled
IP access violation accounting is disabled
TCP/IP header compression is disabled
RTP/IP header compression is disabled
Probe proxy name replies are disabled
Policy routing is disabled
Network address translation is disabled
En esta interfaz no se ha habilitado el servicio de
NAT
Web Cache Redirect is disabled
BGP Policy Mapping is disabled

Show controllers
Este comando permite verificar el estado de conectividad a nivel de capa física de
las interfaces.
Es el único comando que me permite verificar si el cable conectado a un puerto
serial es DCE o DTE. El otro camino es la verificación visual.
La estructura de la información que muestra depende del chip controlador de cada
interfaz. Tenga en cuenta que aún dentro de un mismo dispositivo, diferentes
interfaces pueden tener diferentes controladores.
Router#show controllers serial 0
HD unit 0, idb = 0x1076CC, driver structure at 0x10CB58
buffer size 1524 HD unit 0, V.35 DCE cable
cpb = 0x61, eda = 0x4940, cda = 0x4800
RX ring with 16 entries at 0x614800
00 bd_ptr=0x4800 pak=0x10FBEC ds=0x61ECC8 status=00 pak_size=0
01 bd_ptr=0x4814 pak=0x10F9E8 ds=0x61E60C status=00 pak_size=0
02 bd_ptr=0x4828 pak=0x10F7E4 ds=0x61DF50 status=00 pak_size=0
03 bd_ptr=0x483C pak=0x10F5E0 ds=0x61D894 status=00 pak_size=0
04 bd_ptr=0x4850 pak=0x10F3DC ds=0x61D1D8 status=00 pak_size=0
05 bd_ptr=0x4864 pak=0x10F1D8 ds=0x61CB1C status=00 pak_size=0

Pag. 366

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

06 bd_ptr=0x4878 pak=0x10EFD4 ds=0x61C460 status=00
07 bd_ptr=0x488C pak=0x10EDD0 ds=0x61BDA4 status=00
08 bd_ptr=0x48A0 pak=0x10EBCC ds=0x61B6E8 status=00
09 bd_ptr=0x48B4 pak=0x10E9C8 ds=0x61B02C status=00
10 bd_ptr=0x48C8 pak=0x10E7C4 ds=0x61A970 status=00
11 bd_ptr=0x48DC pak=0x10E5C0 ds=0x61A2B4 status=00
12 bd_ptr=0x48F0 pak=0x10E3BC ds=0x619BF8 status=00
13 bd_ptr=0x4904 pak=0x10E1B8 ds=0x61953C status=00
14 bd_ptr=0x4918 pak=0x10DFB4 ds=0x618E80 status=00
15 bd_ptr=0x492C pak=0x10DDB0 ds=0x6187C4 status=00
16 bd_ptr=0x4940 pak=0x10DBAC ds=0x618108 status=00
cpb = 0x61, eda = 0x5000, cda = 0x5000
TX ring with 1 entries at 0x615000
00 bd_ptr=0x5000 pak=0x000000 ds=0x000000 status=80
01 bd_ptr=0x5014 pak=0x000000 ds=0x000000 status=80
0 missed datagrams, 0 overruns
0 bad datagram encapsulations, 0 memory errors
0 transmitter underruns
0 residual bit errors

pak_size=0
pak_size=0
pak_size=0
pak_size=0
pak_size=0
pak_size=0
pak_size=0
pak_size=0
pak_size=0
pak_size=0
pak_size=0
pak_size=0
pak_size=0

Anotaciones:
Router#show controllers serial 0
HD unit 0, idb = 0x1076CC, driver structure at 0x10CB58
buffer size 1524 HD unit 0, V.35 DCE cable
Indica que el cable conectado al puerto, es un
cable DCE con un conector V.35.
No tiene configurado el clock-rate, pues de
estarlo lo indicaría a continuación.
Si no detectara un cable correctamente
conectado, en este punto la leyenda sería no
cable.
Si el cable fuera DTE, la leyenda sería V.35 DTE
cable.
Si presentara la leyenda UNKNOWN indica un
problema eléctrico en el cable o en la tarjeta.

debug serial interface
Permite verificar el tráfico de paquetes.
Si no hay tráfico o actividad, es posible que haya un problema de temporización en
la red.
Router#degub serial interface
Serial network interface debugging is on
Router#
12:00:54 Serial0: HDLC myseq 29, nineseen
12:01:04 Serial0: HDLC myseq 30, nineseen
12:01:14 Serial0: HDLC myseq 31, nineseen
12:01:24 Serial0: HDLC myseq 32, nineseen

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

29*,
30*,
31*,
32*,

yourseen
yourseen
yourseen
yourseen

29,
30,
31,
32,

line
line
line
line

up
up
up
up

Pag. 367

D. Comandos de monitoreo de enrutamiento
show ip protocols
Este comando permite revisar la información correspondiente a configuración de
los protocolos de enrutamiento IP activos en el router
También permite revisar los temporizadores utilizados por cada protocolo.
Para revisar el enrutamiento IPX, el comando es show ipx protocol.
Router#show ip protocols
Routing Protocol is "rip"
Sending updates every 30 seconds, next due in 12 seconds
Invalid after 180 seconds, hold down 180, flushed after 240
Outgoing update filter list for all interfaces is
Incoming update filter list for all interfaces is
Redistributing: rip
Default version control: send version 1, receive any version
Interface
Send Recv
Key-chain
Ethernet0
1
1 2
Serial1
1
1 2
Routing for Networks:
172.16.0.0
Routing Information Sources:
Gateway
Distance
Last Update
172.16.20.2
120
00:00:21
Distance: (default is 120)
Anotaciones:
Router#show ip protocols
Routing Protocol is "rip"
La información que sigue corresponde a la
configuración del protocolo RIP.
Sending updates every 30 seconds, next due in 12 seconds
Período de actualización: 30 segundos. Indica la
frecuencia con lo que se envían mensajes de
actualización de enrutamiento.
Próxima actualización a enviar en.... 12 segundos.
Invalid after 180 seconds, hold down 180, flushed after 240
Período de invalidación de ruta: 180 segundos. Es
el tiempo que un router debe esperar para declara
una ruta como inválida ante la falta de mensajes
de actualización.
Período de espera: 180 segundos. Indica el lapso
de tiempo durante el cual no se toma en cuenta la
información que llega sobre rutas menos
convenientes.

Pag. 368

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Outgoing update
Incoming update
Redistributing:
Default version
Interface
Ethernet0
Serial1

Período de renovación de rutas o temporizador de
purga: 240 segundos. Indica el período de tiempo
que ha de transcurrir antes de que el router
elimine una entrada de la tabla de enrutamiento.
filter list for all interfaces is
filter list for all interfaces is
rip
control: send version 1, receive any version
Send Recv
Key-chain
1
1 2
1
1 2
Tabla de control de envío y recepción de
actualizaciones de diferentes versiones del
protocolo de enrutamiento. Permite visualizar qué
interfaces están habilitadas para enviar y recibir
actualizaciones de qué protocolo y versión.

Routing for Networks:
172.16.0.0
Redes de las que está enviando información en
las actualizaciones. Son las redes declaradas con
el comando network.
Routing Information Sources:
Gateway
Distance
172.16.20.2
120
172.16.40.1
120

Last Update
00:00:21
00:00:23
Información sobre el router vecino del cual está
aprendiendo rutas.
Especifica la distancia administrativa y el tiempo
transcurrido en segundos desde la última
actualización recibida desde ese router vecino.

Distance: (default is 120)
Distancia administrativa declarada para este
protocolo.

show ip route
Este comando permite visualizar las rutas elegidas en el router y toda la
información pertinente.
Tenga en cuenta que puede haber diversos protocolos activos en el dispositivo (los
puede revisar utilizando el comando show ip protocol), pero en la tabla de
enrutamiento sólo se mostrará la mejor ruta.
La tabla de enrutamiento contiene al menos una entrada para cada una de las
redes y subredes conocidas a las que se tiene acceso.
Router#show ip route
Codes: C- connected, S- static, I- IGRP, R- RIP, M- mobile, B- BGP
D- EIGRP, EX- EIGRP external, O- OSPF, IA- OSPF inter area

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 369

N1- OSPF NSSA external type 1, N2- OSPF NSSA external type 2
E1- OSPF external type 1, E2- OSPF external type 2, E- EGP
i- IS-IS, L1-IS-IS level-1, L2-IS-IS level-2,
*-candidate default, U- per-user static route, o- ODR
Gateway of last resort is not set
R
C
C
R
R

172.16.0.0/24 is subnetted, 5 subnets
172.16.40.0 [120/1] via 172.16.20.2. 00:00:18. Serial1
172.16.30.0 is directly connected. Ethernet0
172.16.20.0 is directly connected. Serial1
172.16.10.0 [120/1] via 172.16.10.1. 00:00:18. Serial0
172.16.1.0 [120/1] via 172.16.10.1. 00:00:18. Serial0
Anotaciones:

Router#show ip route
Codes: C- connected, S- static, I- IGRP, R- RIP, M- mobile, B- BGP
D- EIGRP, EX- EIGRP external, O- OSPF, IA- OSPF inter area
N1- OSPF NSSA external type 1, N2- OSPF NSSA external type 2
E1- OSPF external type 1, E2- OSPF external type 2, E- EGP
i- IS-IS, L1-IS-IS level-1, L2-IS-IS level-2,
*-candidate default, U- per-user static route, o- ODR
Código de interpretación de las claves que en la
tabla de enrutamiento indican la forma o protocolo
a partir de la cual se aprendió una ruta.
Gateway of last resort is not set
Ruta por defecto: en este caso no está
configurada.
172.16.0.0/24 is subnetted, 5 subnets

R

En este caso particular se indica que la red
172.16.0.0 ha sido dividida utilizando una máscara
de subred 255.255.255.0, y se encontraron rutas a
5 subredes diferentes.
172.16.40.0 [120/1] via 172.16.20.2. 00:00:18. Serial1
Ruta a la subred 172.16.40.0 (red de destino)
Aprendida a partir del protocolo RIP (prefijo R).
Distancia administrativa 120 (valor por defecto
para RIP).
A una distancia (métrica) de 1. En este caso por
tratarse de RIP indica también 1 salto.
La dirección IP del gateway o próximo salto de
esta ruta es 172.16.20.2
La información sobre esta ruta fue actualizada
hace 18 segundos.
El puerto de salida del router local, para esta ruta
es el Serial1.

C

172.16.30.0 is directly connected. Ethernet0
Ruta directamente conectada (prefijo C).

Pag. 370

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

C
R
R

172.16.20.0 is directly connected. Serial1
172.16.10.0 [120/1] via 172.16.10.1. 00:00:18. Serial0
172.16.1.0 [120/1] via 172.16.10.1. 00:00:18. Serial0

Debug ip rip
Envía las actualizaciones de enrutamiento del protocolo RIP que se reciben y
envían en el router a la sesión de consola del router.
Router#debug ip rip
RIP protocol debugging is on
Router#
00:12:07: RIP: sending v1 update to 255.255.255.255 via Serial0
(172.16.10.2) - suppressing null update
00:16:51:
subnet 172.16.10.0, metric 2
00:16:35: RIP: received v1 update from 172.16.10.1 on Serial0
00:16:35:
172.16.10.0 in 1 hops
00:12:07: RIP: sending v1 update to 255.255.255.255 via Serial1
(172.16.20.1) - suppressing null update
00:16:51:
subnet 172.16.20.0, metric 2
00:16:35: RIP: received v1 update from 172.16.20.2 on Serial1
00:16:35:
172.16.20.0 in 1 hops
00:12:07: RIP: sending v1 update to 255.255.255.255 via Ethernet0
(172.16.30.1) - suppressing null update
Anotaciones:
Router#debug ip rip
RIP protocol debugging is on
Router#
00:12:07: RIP: sending v1 update to 255.255.255.255 via Serial0
(172.16.10.2) - suppressing null update
00:16:51:
subnet 172.16.10.0, metric 2
Indica que se ha enviado una actualización por vía
de broadcast a través de la interfaz serial 0, cuya
dirección IP de origen es 172.16.10.2
Se trata de una actualización de RIP versión 1.
Esa actualización contiene información sobre la
ruta a 172.16.10.0 con una métrica de 2 saltos.
00:16:35: RIP: received v1 update from 172.16.10.1 on Serial0
00:16:35:
172.16.10.0 in 1 hops
Indica que se ha recibido una actualización a
través de la interfaz serial 0, originada en
172.16.10.1
Se trata de una actualización de RIP versión 1.
Esa actualización contiene información sobre la
ruta a 172.16.10.0 que se encuentra a 1 salto.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 371

Mensajes alternativos:
00:16:35: RIP: broadcasting general request on Ethernet 0
Mensaje durante el proceso de inicialización,
cuando se produce la transición de una interfase.
00:16:35: RIP: received v2 update from 172.16.10.1 on Serial 0
Indica que se ha recibido una actualización de RIP
versión 2.
00:16:35: RIP: sending v2 update to 204.0.0.9 via Serial 0
(172.16.10.2)
Indica que se ha enviado una actualización de RIP
versión 2 utilizando la dirección de multicast
204.0.0.9.
00:16:35: RIP: ignored v1 packet from 172.16.10.1 (illegal version)
Se ha recibido una actualización de RIP versión 1,
pero el dispositivo no se encuentra configurado
para esta versión.

E. Comandos de monitoreo de listas de acceso IP
Show ip access-list
Permite verificar las listas de acceso configuradas en el dispositivo, cada una de
sus premisas y la cantidad de paquetes que han correspondido con cada una de
esas premisas.
Router#show ip access-list
Standard IP access list 10
deny host 172.16.40.3
permit any
Anotaciones:
Standard IP access list 10
Hay una lista de acceso IP estándar configurada,
identificada con el número 10
A continuación detalla una a una las premisas que
componen esa lista de acceso.
deny host 172.16.40.3 (2 matches)
Indica que 2 paquetes han coincidido con el
criterio de esta premisa y en consecuencia han
sido descartados.
permit any

Pag. 372

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Show running-config
Permite verificar los valores de configuración actualmente corriendo en el
dispositivo. Es el archivo de configuración cargado en la RAM.
Todos los cambios de configuración son inmediatamente operativos en este nivel.
Router#show running-config
Current configuration:
!
version 12.0
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Router
!
enable secret 5 $1$TXpV$PmHtTS8FqkaMVJce3qa9t.
enable password cisco
!
username remoto password 0 cisco
!
!
ip subnet-zero
!
no ip domain-lookup
ip name-server 172.16.30.56
!
interface Ethernet0
description Red LAN de produccion
ip address 172.16.30.1 255.255.255.0
no ip directed-broadcast
!
interface Serial0
description Puerto de conexión con la red de la sucursal Lomas
ip address 172.16.10.2 255.255.255.0
no ip directed-broadcast
clock rate 64000
no ip mroute-cache
ip access-group 10 in
!
interface Serial1
ip address 172.16.20.1 255.255.255.0
encapsulation ppp
no ip directed-broadcast
clock rate 64000
no ip mroute-cache
!
!
access list 10 deny host 172.16.40.3
access list 10 permit any
!
!
router rip
network 172.16.0.0

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 373

!
!
ip http server
no ip classless
!
!
!
line con 0
line aux 0
line vty 0 4
exec-timeout 5 0
password cisco
login
!
end
Anotaciones:
Router#show running-config
Current configuration:
Indica que lo que sigue a continuación es la
configuración activa almacenada en la RAM del
dispositivo o configuración activa.
Es diferente del encabezado de la start-up config.
!
version 12.0
Indica la versión del sistema operativo Cisco IOS
actualmente corriendo en el dispositivo.
service timestamps debug uptime
Indica que está activado el servicio que agrega la
indicación horaria en los mensajes producidos por
el comando debug.
service timestamps log uptime
Indica que está activado el servicio que agrega la
indicación horaria en los archivos de registro log.
no service password-encryption
Servicio de encripción de claves. En este caso no
está activo.
!
hostname LAB_A
Nombre asignado al dispositivo.
!
enable secret 5 $1$TXpV$PmHtTS8FqkaMVJce3qa9t.
Contraseña enable secret (codificada con
encripción de nivel 5 -128 bits-) de acceso al modo
privilegiado.
enable password cisco
Contraseña enable (no encriptada) de acceso al
modo privilegiado.

Pag. 374

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

!
!
username LAB_B password 0 cisco
Nombre de usuario y contraseña correspondiente
(sin encriptar – nivel de encripción 0). En este
caso, pueden ser utilizados por una interfaz con
autenticación chap.
!
ip subnet-zero
Indica que en este router se ha habilitado la
posibilidad de utilizar la subred 0
!
no ip domain-lookup
Indica que se ha deshabilitado el servicio de DNS.
ip name-server 172.16.30.56
Indica la dirección del servidor de traducción de
nombres asignado.
!
interface Ethernet0
A partir de aquí comienza la descripción de la
interfaz Ethernet 0.
description Red LAN de produccion
Comentario del administrador para describir la
interface.
ip address 172.16.30.1 255.255.255.0
Indica la dirección de red y máscara de subred
asignadas a la interface.
no ip directed-broadcast
!
interface Serial0
description Puerto de conexión con la red de la sucursal Lomas
Comentario del Administrador indicando en este
caso a qué red se conecta a través de este
enlace.
ip address 172.16.10.2 255.255.255.0
no ip directed-broadcast
clock rate 64000
Indica el valor del reloj de sincronización asignado
para este puerto serial, que debe tener conectado
un cable DCE. El valor indica el ancho de banda
en bps asignado a ese enlace.
no ip mroute-cache
ip access-group 10 in
Indica que se ha asociado a este puerto la lista de
acceso ip estándar 10 para que filtre el tráfico
entrante.
!
interface Serial1

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 375

ip address 172.16.20.1 255.255.255.0
encapsulation ppp
Esta interfaz utiliza el estándar ppp para la
encapsulación de frames.
no ip directed-broadcast
no ip mroute-cache
!
!s
access list 10 deny host 172.16.40.3
access list 10 permit any
Muestra las listas de acceso configuradas en este
dispositivo.
!
!
router rip
network 172.16.0.0
Protocolo de enrutamiento configurado y redes
directamente conectadas que “escucha” el
protocolo. En este caso, por tratarse de una red
dividida en subredes y un protocolo classful, sólo
muestra la dirección de red.
!
!
ip http server
Habilita la interfaz web incorporada del router,
posibilitando así su monitoreo y configuración
utilizando un navegador web.
no ip classless
No sigue las reglas de enrutamiento classless.
!
!
!
line con 0
line aux 0
Presenta los valores de configuración de acceso a
través de los puertos consola y auxiliar.
En este caso no requerirá clave de acceso en
ninguno de los dos puertos.
line vty 0 4
Presenta los valores de configuración del acceso a
través de terminales virtuales.
exec-timeout 5 0
Indica que la sesión de terminal virtual se dará por
concluida transcurridos 5 minutos.
password cisco
Indica la clave para acceso a través de terminales
virtuales.
login

Pag. 376

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Indica que está activado el servicio de
requerimiento de clave de acceso.
!
end
Fin del archivo de configuración activo.
Variantes especiales que ofrece el comando:
Router#show running-config interface serial 0
Building configuration...
Current configuration : 116 bytes
!
interface Serial0
ip address 172.16.12.1 255.255.255.0
encapsulation ppp
no fair-queue
clockrate 64000
ppp authentication chap
end
Permite verificar los comandos contenidos en el
archivo de configuración activa para una interfaz
específica.
Router#show running-config | begin router
router rip
network 172.16.0.0
!
ip classless
ip http server
!
!
line con 0
line aux 0
line vty 0 4
password cisco
login
!
end
Permite verificar el archivo de configuración a
partir de una línea determinada, cualquier sea, con
la condición de que la coincidencia sea exacta.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 377

Pag. 378

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

12. Anexo 2: Tecnología wireless
Bandas de radio frecuencia utilizadas para diferentes tipos de transmisión

Frecuencia

Tecnología

3-30 KHz

VLF (Very Low Frecuency) – Utilizada para
comunicaciones de larga distancia.

30-300 KHz

LF (Low Frecuency) – Utilizada para comunicaciones de
larga distancia y emisiones de radio de onda larga.

300-3000 KHZ

MF (Médium Frecuency) – Utilizada para emisiones de
radio de onda media.

3-30 MHz

HF (High Frecuency) – Utilizada para emisiones de radio
de onda corta. Y comunicaciones de larga distancia.

30-300 MHz

VHF (Very High Frecuency) – Se utiliza para
comunicaciones a corta distancia, comunicaciones
móviles.

300-3000 MHz

UHF (Ultra High Frecuency) – Se utiliza para
comunicaciones de corta distancia, emisiones de
televisión y enlaces punto a punto.

3-30 GHz

SHF (Super High Frecuency) - Se utiliza para enlaces
punto a punto, radar y satélites de comunicaciones.

+ de 30 GHz

EHF (Extra High Frecuency) – Utilizadas para
comunicaciones entre satélites y telefonía micro-celular.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 379

Pag. 380

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

13. Anexo 3: Glosario de siglas4 y términos

ACK

Acknowledgment
Acuse de recibo

ACL

Access Control List
Lista de Control de Acceso

ADSL

Asymmetric Digital Subscriber Line
Línea de Subscriptor Digital Asimétrica

AFP

AppleTalk Filing Protocol

ANSI

American National Standards Institute
Instituto Nacional Americano de Normalización

AP

Access Point
Punto de Acceso

ARCNet

Attaches Resources Computing Network
Red Informática de Recursos Conectada

ARP

Address Resolution Protocol
Protocolo de Resolución de Direcciones

ARPA

Advanced Research Projects Agency
Agencia de Proyectos de Investigación Avanzada

ARPANet

Advanced Research Projects Agency Network
Red de la Agencia de Proyectos de Investigación Avanzada

AS

Autonomous System
Sistema Autónomo

ASCII

American Standard Code for Information Interchange
Código Normalizado Americano para el Intercambio de Información

ASIC

Application-Specific Integrated Circuit
Circuito Integrado de Aplicación Específica

ASP

Active Server Pages

4

Cuando corresponda, las siglas serán descriptas primero en inglés y luego en castellano. La
descripción en castellano de las siglas, no representa una traducción literal sino el término
habitualmente en uso en nuestro idioma.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 381

ASP

Appletalk Session Protocol

ATM

Asynchronous Transfer Mode
Modo de Transferencia Asincrónica

AUI

Attachment Unit Interface
Interfaz de Unidad de Conexión

BBS

Bulletin Board System
Sistema de tablero de boletín

BBWA

Broadband Wireless Access

Be

Excess Burst
Ráfaga Excedente

BECN

Backward Explicit Congestion Notification
Notificación Hacia Atrás de Congestión en la Red

Bc

Committed Burst
Ráfaga Acordada

BGP

Border Gateway Protocol
Protocolo de Gateway Fronterizo

BIA

Burned-In Address
Dirección Grabada

BID

Bridge ID
ID de Puente

BIOS

Basic Input Output System

BOOTP

Bootstrap Protocol
Protocolo Bootstrap

BPDU

Bridge Protocol Data Unid
Unidad de Datos de Protocolo de Puente

bps

Bits Per Second
Bits Por Segundo

BRI

Basic Rate ISDN
Interfaz de Acceso Básico

Pag. 382

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

CA

Certificate Authorities
Autoridad de Certificación

CAM

Content-Addressable Memory
Memoria de Contenido Direccionable

CAU

Controlled Access Unit
Unidad de Acceso Controlado

CCDA

Cisco Certified Design Associate

CCDP

Cisco Certified Design Professional

CCIE

Cisco Certified Internetworking Expert

CCITT

Consultative Committee for International Telephony and Telegraphy
Comité Consultivo Internacional Telegráfico y Telefónico

CCNA

Cisco Certified Network Associate

CCNP

Cisco Certified Network Professional

CCO

Cisco Connection Online

CDMA

Code Division Multiple Access

CDP

Cisco Discovery Protocol

CHAP

Challenge-Handshake Authentication Protocol
Protocolo de Autenticación de Intercambio de Señales

CIDR

Classless Inter-Domain Routing
Enrutamiento Entre Dominios sin Clase

CIFS

Common Internet File System

CIR

Committed Information Rate
Velocidad de Información Suscripta

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 383

CISC

Complex Instruction Set Computing

Cisco IOS

Cisco Internet Operating System

Cisco TAC

Cisco Technical Assistance Center
Centro de Asistencia Técnica de Cisco

CLI

Command Line Interface
Interfaz de Línea de Comandos

CMIP

Common Management Information Protocol
Protocolo de Información de Administración Común

CO

Central Office
Oficina Central

CPE

Custom Premise Equipment
Equipo Terminal del Abonado

CPU

Central Processing Unit
Unidad de Procesamiento Central

CRC

Cyclical Redundancy Check
Verificación por Redundancia Cíclica

CSMA/CA

Carrier Sense Multiple Access / Collision Avoidance
Acceso Múltiple por Detección de Portadora / Supresor de Colisiones

CSMA/CD

Carrier Sense Multiple Access / Collision Detection
Acceso Múltiple por Detección de Portadora / Detección de Colisiones

CSRG

Computer Systems Research Group

CSU/DSU

Channel Service Unit / Data Service Unit
Unidad de Servicio de Canal / Unidad de Servicio de Datos

DARPA

Defense Advanced Research Projects Agency
Agencia de Proyectos de Investigación Avanzada para la Defensa

DAS

Dual Attached Station
Estación de Conexión Doble

DB

Data Bus
Bus de Datos

Pag. 384

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

DCE

Data Communications Equipment
Equipo de Comunicación de Datos

DDP

Datagram Delivery Protocol
Protocolo de Entrega de Datagramas

DDR

Dial-on Demand Routing
Enrutamiento Telefónico por Demanda

DE

Discad Eligibility
Elegible para Descarte

DEC

Digital Equipment Corporation

DHCP

Dynamic Host Configuration Protocol
Protocolo de Configuración de Host Dinámico

DIN

Deutsche Industrie Norm
Cuerpo de estándares nacionales de la industria alemana

DIX

Digital + Intel + Xerox

DLCI

Data Link Connection Identifier
Identificador de Canal de Enlace de Datos

DLL

Dynamic Link Library

DMA

Direct Memory Access
Memoria de Acceso Directo

DNA

Digital Network Architecture
Arquitectura de Red Digital

DNS

Domain Name Service
Sistema de Nombres de Dominio

DoD

Department of Defense
Departamento de Defensa de los Estados Unidos

DOS

Disk Operating System
Sistema Operativo de Disco

DQDB

Distributed Queue Dual Bus
Bus Dual de Cola Distribuida

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 385

DRAM

Dynamic RAM
RAM Dinámica

DSF

Dispersión Shifted Fiber

DSL

Digital Subscriber Line
Línea de Suscripción Digital

DSP

Digital Signal Processor

DSSS

Direct Sequence Spread Spectrum
Espectro de Dispersión de Secuencia Directa

DSU

Data Service Unit
Unidad de Servicios de Datos

DTE

Data Terminal Equipment
Equipo Terminal de Datos

DUAL

Diffusing Update ALgorithm
Algoritmo de Actualización Difusa

DWDM

Dense Wavelength Division Multiplexing

E&M

Ear and Mouth

EAP

Extensible Authentication Protocol
Protocolo de Autenticación Extensible

EBCDIC

Extended Binary Code Decimal Interchange Code
Código Ampliado de Intercambio Decimal Codificado en Binario

ECN

Explicit Congestion Notification
Notificación de Congestión

EDI

Electronic Data Interchange
Intercambio Electrónico de Datos

EDO RAM

Extended Data Out RAM

EEMS

Enhanced Expanded Memory Specification

Pag. 386

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

EEPROM

Electrically Erasable Programmable Read-Only Memory
Memoria Programable de Sólo Lectura Borrable Eléctricamente

EGP

External Gateway Protocol
Protocolo de Enrutamiento Exterior

EIA

Electronic Industries Association
Asociación de Industrias Electrónicas

EIGRP

Enhanced Interior Gateway Routing Protocol
Protocolo de Enrutamiento de Gateway Interior Mejorado

EIR

Excesive Information Rate
Velocidad de Información Excesiva

EMF

Electro Motriz Force
Fuerza Electromotriz

EMI

Electromagnetic Interference
Interferencia Electromagnética

EMM

Expanded Memory Manager
Administrador de Memoria Expandida

EMS

Expanded Memory Specification

EPROM

Erasable Programmable Read-Only Memory
Memoria Programable de Sólo Lectura Borrable

ESD

ElectroStatic Descharge
Descarga Electrostática

FAQ

Frequently Asked Questions
Respuesta a Preguntas Más Frecuentes

FCC

Federal Communications Commission
Comisión Federal de Comunicaciones

FCS

Frame Check Sequence
Secuencia de Verificación de Trama

FDDI

Fiber Distributed Data Interface
Interfaz de Datos Distribuida por Fibra Óptica

FDM

Frequency Division Multiplexing
Multiplexación por División de Frecuencia

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 387

FDX

Full Duplex

FECN

Forward Explicit Congestion Notification
Notificación Explícita Hacia Adelante de Congestión

FEXT

Far-End Crosstalk

FHSS

Frequency Hopping Spread Spectrum
Espectro de Dispersión por Salto de Frecuencia

FIFO

First In First Out
El Primero que Llega es el Primero que Sale

FLP

Fast Link Pulse
Pulso de Enlace Rápido

FOIRL

Fiber-Optic Interrepeater Link
Enlace de Fibra Óptica Entre Repetidores

FP

Format Prefix
Prefijo de Formato

FR

Frame Relay

FRAD

Frame Relay Access Device
Dispositivo de Acceso Frame Relay

FRF

Frame Relay Forum
Foro Frame Relay

FSM

Finite State Machine
Máquina de Estado Finito

FTP

File Transfer Protocol
Protocolo de Transferencia de Archivos

FTP

Foil Twisted Pair
Par trenzado laminado

FXO

Foreign Exchange Office Interface

FXS

Foreign Exchange Station Interface

Pag. 388

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

GB

Gigabyte

Gb

Gigabits

GBIC

GigaBit Interface Converter
Convertidor de Interfaz Gigabit

GMT

Greenwich Mean Time
Hora del Meridiano de Greenwich

GNS

Get Nearest Server
Obtener el Servidor Más Cercano

GRE

Generic Routing Encapsulation
Encapsulación Genérica de Enrutamientos

GUI

Graphical User Interface
Interfaz Gráfica de Usuario

HD

Hard Disk
Disco Rígido

HDLC

High Level Data Link Control
Control de Enlace de Alto Nivel

HDSL

High Bit Rate Digital Subscriber Line
Línea de Subscriptor Digital de Alta Velocidad

HDX

Half Duplex

HLEN

Header Length
Longitud del Encabezado

HSRP

Hot Standby Router Protocol

HSSI

High Speed Serial Interface
Interfaz Serial de Alta Velocidad

HTML

Hyper Text Markup Language
Lenguaje de Etiquetas por Hipertexto

HTTP

Hypertext Transfer Protocol
Protocolo de Transferencia de Hipertexto

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 389

Hz

Hertz

I/O

Input/Output
Entrada/Salida

I2O

Intelligent Input/Output
Entrada/Salida Inteligente

IANA

Internet Assigned Numbers Authority
Agencia de Asignación de Números de Internet

IARP

Inverse ARP
ARP Inverso

IC

Integrated Circuit
Circuito Integrado

ICMP

Internet Control Message Protocol
Protocolo de Mensajes de Control de Internet

ICP

Internet Content Provider
Proveedor de Contenidos de Internet

IDS

Intrusion Detection System
Sistema de Detección de Intrusiones

IEEE

Institute of Electrical and Electronics Engineers
Instituto de Ingeniería Eléctrica y Electrónica

IETF

Internet Engineering Task Force
Fuerza de Tareas de Ingeniería de Internet

IFS

IOS File System
Sistema de Archivos IOS

IFG

InterFrame Gap
Vacío Entre Tramas

IGMP

Internet Group Management Protocol
Protocolo de Administración de Grupo de Internet

IGP

Interior Gateway Protocol
Protocolo de Enrutamiento Interior

IGRP

Interior Gateway Routing Protocol
Protocolo de Enrutamiento de Gateway Interior

Pag. 390

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

IKE

Internet Key Exchange

IMAP

Internet Mail Access Protocol
Protocolo Internet de Acceso a Mensajes

InterNIC

Internet Network Information Center
Centro de Información de la Red Internet

ION

Integrated On-demand Network

IOS

Internetwork Operating System
Sistema Operativo de Internetworking

IP

Internet Protocol
Protocolo de Internet

IPCP

Internet Protocol Control Program
Protocolo de Control de IP

IPSec

IP Security

IPX

Internetwork Packet Exchange
Intercambio de Paquetes de Internetworking

IPX RIP

Internetwork Packet Exchange Routing Information Protocol
Protocolo de Enrutamiento de Información IPX

IPXCP

Internetwork Packet Exchange Control Program
Protocolo de Control IPX

IR

Infra Red
Infrarrojo

IRC

Internet Relay Chat

IrDA

Infrared Data Association

IRQ

Interrup Request

IRTF

Internet Research Task Force
Fuerza de Tareas de Investigación de Internet

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 391

IS-IS

Intermediate System to Intermediate System
Sistema Intermedio a Sistema Intermedio

ISA

Integrated Services Architecture

ISDN

Integrated Service Digital Network
RDSI – Red Digital de Servicios Integrados

ISL

Inter-Switch Link
Enlace Inter-Switch

ISO

International Organization for Standarization
Organización Internacional para la Normalización

ISOC

Internet Society
Sociedad de Internet

ISP

Internet Service Provider
Proveedor de Servicios de Internet

ITU

International Telecommunications Union
Unión Internacional de Telecomunicaciones

IVD

Integrated Voice and Data

JPG

(JPEG) Joint Photographic Experts Group

Kb

Kilobit

KB

Kilobyte

Kbps

Kilobit per second
Kilobit por Segundo

KBps

Kilobyte per second
Kilobyte por Segundo

L2TP

Layer 2 Tunneling Protocol

LAN

Local-Area Network
Red de Área Local

Pag. 392

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

LANE

LAN Emulation
Emulación de LAN

LAP-B

Link Access Procedure Balanced
Procedimiento de Acceso al Enlace Balanceado

LAP-D

Link Access Procedure on the D channel
Procedimiento de Acceso al Enlace en el canal D

LAP-M

Link Access Procedure for Modems
Procedimiento de Acceso para Módems

LCD

Liquid-crystal display
Pantalla de Cristal Líquido

LCP

Link Control Protocol
Protoolo de Control del Enlace

LDN

Local Dial Number
Número de Marcación Local

LED

Light-Emitting Diode
Diodo Emisor de Luz

LLC

Logical Link Control
Control de Enlace Lógico

LMI

Local Management Interface
Interfaz de Administración Local

LSA

Link State Advertisement
Publicación del Estado del Enlace

MAC

Media Access Control
Control de Acceso al Medio

Mac

Macintosh

MacOS

Macintosh Operative System
Sistema Operativo utilizado por computadores Macintosh

MAN

Metropolitan Area Network
Red de Área Metropolitana

MAU

Multi-station Access Unit
Unidad de Acceso Múltiple

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 393

MAU

Medium Attachment Unit
Unidad de Conexión al Medio

MB

Megabyte

Mb

Megabit

Mbps

Megabit per second
Megabit por Segundo

MBps

Megabyte per second
Megabyte por Segundo

MCI

Media Control Interface

MD5

Message-Digest 5

MHz

Megahertz

MIB

Managment Information Base
Base de Información de Administración

MIC

Media Interface Connector
Conector de Interfaz de Medios

MIME

Multipurpose Internet Mail Extension

MIPS

Millions of Instructions Per Second
Millones de Instrucciones por Segundo

MO

Magneto-optical storage

MPEG

Moving Pictures Experts Group

MPPP

Multilink Point to Point Protocol

MSAU

Multi-Station Access Unit
Unidad de Acceso de Estación Múltiple

Pag. 394

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

MS-DOS

Microsoft Disk Operating System

MST

Mono Spanning-Tree

MTBF

Mean Time Between Failures
Tiempo Medio Entre Fallos

MTTR

Mean Time To Repair
Tiempo Medio para la Reparación

MTU

Maximum Transmission Unit
Unidad Máxima de Transmisión

MUX

Multiplexer
Multiplexor

NAT

Network Address Translation
Traducción de Direcciones de Red

NBMA

NonBroadcast MultiAccess
Multiacceso sin broadcast

NCP

Network Control Program
Protocolo de Control de Red

NCSA

National Center for Supercomputing Applications

NCSC

National Computer Security Center

NDS

Novell Directory Service
Servicio de Directorios Novell

NetBEUI

NetBIOS Extended User Interface

NetBIOS

Network Basic Input/Output Systems
Sistema Básico de Entrada/Salida de la Red

NEXT

Near End Crosstalk

NFS

Network File System
Sistema de Archivos de Red

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 395

NIC

Network Interface Card
Tarjeta de interfaz de red

NLA ID

Next Level Aggregation Identifier
Identificador de agregación de nivel próximo

NLP

Normal Link Pulse
Pulso de Enlace Normal

NLSP

NetWare Link Services Protocol
Protocolo de Servicios de Enlace de Netware

NMA

Network Management and Analysis
Administración y Análisis de Red

NMP

Network Management Protocol
Protocolo de Administración de Red

NMS

Network Management System
Estación de Administración de Red

NOS

Network Operating System
Sistema Operativo de Red

NRZ

NonReturn to Zero
Sin Retorno a Cero

NT 1

Network Termination 1

NT 2

Network Termination 2

NTFS

Network Technology File System

NTP

Network Time Protocol

NZ-DSF

NonZero Dispersion Shifted Fiber

OC

Optical Carrier
Portadora Óptica

OEM

Original Equipment Manufacturer
Fabricante Original del Equipamiento

Pag. 396

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

OFDM

Orthogonal Frequency-Division Multiplexing
Multiplexación por División de Frecuencia Ortogonal

OS

Operating System
Sistema Operativo

OSF

Open Software Foundation
Fundación Software Abierto

OSI

Open Systems Interconnect
Interconexión de Sistemas Abiertos

OSPF

Open Shortest Path First
Primero la Ruta Más Corta - Abierta

OUI

Organizational Unique Identifier
Identificador Exclusivo Organizacional

PABX

Private Automatic Branch Exchange

PAN

Personal Area Network
Red de Área Personal

PAP

Password Authentication Protocol
Protocolo de Autenticación de Contraseña

PAT

Port Addres Translation

PBR

Policy Based Routing
Enrutamiento Basado en Políticas

PBX

Private Branch Exchange
Central Telefónica Privada

PCMCIA

Personal Computer Memory Card International Association
Asociación Internacional de Tarjetas de Memoria de Computadores Personales

PCS

Personal Communications Services
Servicios de Comunicaciones Personales

PDA

Personal Digital Assistant
Asistente Personal Digital

PDU

Protocol Data Unit
Unidad de Datos de Protocolo

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 397

PDV

Path Delay Value
Valor de Latencia de la Ruta

PING

Packet Inter-Network Groper
Búsqueda de Paquetes en Internet

PKI

Public Key Infrastructure
Infraestructura de clave pública

PnP

Plug and Play
Conectar y usar

POH

Power-on hours
Horas de encendido

POP

Point Of Presence
Punto de presencia

POP3

Post Office Protocol version 3
Protocolo de Oficina de Correo versión 3

POST

Power On Self Test
Autocomprobación de Encendido

POTS

Plain Old Telephone Service
Sistema de Servicio Telefónico Analógico

PPP

Point to Point Protocol
Protocolo Punto a Punto

PPPM

Point to Point Protocol Multilink
Protocolo Punto a Punto Multienlace

PPTP

Point-to-Point Tunneling Protocol
Protocolo de tunelizado punto a punto

PRI

Primary Rate ISDN
Interfaz de Acceso Primario

PSTN

Public Switched Telephone Network
Red de Telefonía Pública Conmutada

PVC

Permanent Virtual Circuits
Circuito Virtual Permanente

PVST

Pag. 398

Per VLAN Spanning Tree

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

QoS

Quality of Service
Calidad de Servicio

RADIUS

Remote Authentication Dial-In User Service
Servicio de Autenticación Remota de Usuario de Discado

RADSL

Rate Adaptive Digital Subscriber Line
Línea de Subscritor Digital de Velocidad Adaptable

RAM

Random Access Memory
Memoria de Acceso Aleatorio

RARP

Reverse Address Resolution Protocol
Protocolo de Resolución Inversa de Direcciones

RAS

Registration Admision and Status
Registro Admisión y Estado

RAS

Remote Access Server
Servidor de Acceso Remoto

RCP

Remote Copy Protocol
Protocolo de Copia Remota

RF

Radio Frequency
Radio Frecuencia

RFC

Request For Comments
Petición de Comentario

RFI

Radio Frequency Interference
Interferencia de Radio Frecuencia

RIP

Routing Information Protocol
Protocolo de Información de Enrutamiento

RISC

Reduce Instruction Set Computing

RJ

Registered Jack
Jack Registrado

RMON

Remote Monitoring
Monitoreo Remoto

ROM

Read-Only Memory
Memoria de solo lectura

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 399

RPC

Remote Procedure Call

RPS

Remote Power Supply
Suministro Remoto de Energía

RS

Recommended Standard
Estándar Recomendado

RSA

Rivest, Shamir, Adleman

RSVP

Resource Reservation Protocol
Protocolo de Reserva de Recursos

RTCP

Real Time Control Protocol
Protocolo de Control en Tiempo Real

RTP

Real Time Protocol
Protocolo de Tiempo Real

RTS/CTS

Requet To Send / Clear To Send

RXD

Receive Data
Dato recibido

S-HTTP

Secure HTTP

SAM

Security Accounts Manager

SAN

Storage Area Network

SAP

Service Advertising Protocol
Protocolo de Publicación de Servicios

SAS

Single Attached Station
Estación de Conexión Única

SATAN

Security Administrator Tool for Analyzing Networks

SCSI

Small Computer System Interface

Pag. 400

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

SCTP

Stream Control Transmission Protocol

ScTP

Screened UTP
UTP Apantallado

SDLC

Synchronous Data Link Control
Control de Enlace de Datos Sincrónico

SDRAM

Synchronous DRAM

SDSL

Single Line Digital Subscriber Line
Línea de Subscriptor Digital Simétrica

SFD

Start Frame Delimiter

SID

Security Identifier

SLA

Service Level Agreement
Acuerdo de nivel de servicio

SLA ID

Site-Level Aggregation Identifier
Identificador de agregación de nivel de sitio

SLIP

Serial Line Internet Protocol
Protocolo Internet de Línea Serial

S/MIME

Secure MIME

SMB

Server Message Block
Bloque de Mensajes del Servidor

SMI

Structure of Management Information
Estructura de la Información de Administración

SMTP

Simple Mail Transfer Protocol
Protocolo Simple de Transferencia de Correo

SNA

System Network Arquitecture
Arquitectura de Sistemas de Red – Propietaria de IBM

SNAP

Subnetwork Access Protocol
Protocolo de Acceso a Subredes

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 401

SNMP

Simple Network Management Protocol
Protocolo Simple de Administración de Red

SNR

Signal to Noise Ratio
Razón Señal / Ruido

SOHO

Small Office / Home Office
Oficinas Pequeñas y Oficinas Familiares

SONET

Synchronous Optical Network
Red Óptica Sincrónica

SP

Service Provider
Proveedor de Servicios

SPARC

Scalable Performance Architecture

SPID

Service Profile Identifier
Identificador del Perfil de Servicio

SPX

Sequenced Packet Exchange
Intercambio de Paquete Secuenciado

SQE

Signal Quality Error
Error de Calidad de Señal

SQL

Structured Query Language

SRAM

Static RAM
RAM Estática

SS7

Signaling System 7
Sistema de Señalización 7

SSL

Secure Sockets Layer

ST

Straight Tip connector

STP

Spanning Tree Protocol
Protocolo de Árbol de Extensión

STP

Shielded Twisted-Pair
Cable de Par Trenzado Blindado

Pag. 402

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

SVC

Switched Virtual Circuits
Circuito Virtual Conmutado

S/WAN

Secure WAN

TA

Terminal Adaptor

TAC

Technical Assitance Center
Centro de Asistencia Técnica

TACACS+

Terminal Access Controller Access Control System Plus
Sistema de Control de Acceso del Controlador de Acceso Terminal Mejorado

TAG

Technical Advisory Group

Tc

Committed Time
Tiempo Suscripto

TDM

Time-Division Multiplexing
Multiplexación por división de tiempo

TB

Terabyte

TCO

Total Cost of Ownership
Costo Total de una Solución

TCP

Transmission Control Protocol
Protocolo de Control de la Transmisión

TCP/IP

Transmission Control Protocol / Internet Protocol
Protocolo de Control de la Transmisión / Protocolo de Internet

TDM

Time Division Multiplexing
Multiplexación por división de tiempo

TDMA

Time Division Multiple Access

TDR

Time Domain Reflectometer
Reflectómetro de Dominio de Tiempo

TE 1

Terminal Equipment 1
Equipo Terminal 1

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 403

TE 2

Terminal Equipment 2
Equipo Terminal 2

TFTP

Trivial File Transfer Protocol
Protocolo Trivial de Transferencia de Archivos

TIA

Telecommunications Industry Association
Asociación de la Industria de las Telecomunicaciones

TLA ID

Top-Level Aggregation Identifier
Identificador de agregación de máximo nivel

TSB

Telecommunications Systems Bulletin
Boletín de Sistemas de Telecomunicaciones

TTL

Time To Live
Tiempo de Existencia

TXD

Transmit Data
Dato Transmitido

UDP

User Datagram Protocol
Protocolo de Datagrama de Usuario

UIT

Union International of Telecommunications (Antigua CCITT)
Unión Internacional de Telecomunicaciones

UMB

Upper Memory Block
Bloque de Memoria Superior

UPS

Uninterruptible Power Supply
Fuente de Alimentación Ininterrumpida

URL

Uniform Resource Locator
Localizador Uniforme de Recursos

USB

Universal Serial Bus

VAD

Voice Activity Detection
Detección de Actividad de Voz

VAN

Value-Added Network
Red de Valor Agregado

VC

Virtual Circuit
Circuito Virtual

VDSL

Pag. 404

Very High Bit Rate Digital Subscriber Line

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

VESA

Video Electronics Standards Association

VFIR

Very Fast Infra Red
Infrarrojo muy rápido

VLAN

Virtual LAN
LAN Virtual

VLSM

Variable Length Subnet Mask
Máscara de subred de longitud variable

VM

Virtual Machine
Máquina Virtual

VMPS

VLAN Membership Policy Server
Servidor de Políticas de Membresías de VLAN

VoD

Video on Demand
Video bajo demanda

VoFR

Voice over Frame Relay
Voz sobre Frame Relay

VoHDLC

Voice over HDLC
Voz sobre HDLC

VoIP

Voice over IP
Voz sobre IP

VPN

Virtual Private Network
Red Privada Virtual

VRAM

Video RAM

VTP

VLAN Trunk Protocol
Protocolo de Enlace Troncal de VLAN

Vty

Virtual TeletYpe interface
Interface de Terminal Virtual

W3

World Wide Web

W3C

World Wide Web Consortium

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 405

WAN

Wide Area Network
Red de Área Amplia

WATS

Wide Area Telephone Service
Servicio Telefónico de Área Amplias

WDM

Wavelength Division Multiplexing
Multiplexación por división de longitud de onda

WDMA

Wavelength Division Multiple Access
Acceso múltiple por división de longitud de onda

WIFI

Wireless Fidelity

WIMAX

Worldwide Interoperability for Microwave Access

WINS

Windows Internet Naming Service

WFQ

Weighted Fair Queuing
Encolado Equitativo por Peso

WLAN

Wireless LAN
Red LAN inalámbrica

WORM

Write One Read Many

WPAN

Wireless Personal Area Network

WWDM

Wide Wave Division Multiplexation
Amplia Multiplexación por División de Longitud de Onda

WWW

World Wide Web

XMS

Extended Memory Specification

XNS

Xerox Network Systems

XT

Crosstalk

Pag. 406

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

14. Anexo 4: Unidades

bd – Baudio. Medida de velocidad de transmisión de datos. Originalmente
utilizada para medir la velocidad de los equipos de telegrafía, actualmente
utilizada para referir las tasas de transmisión de módems y otros
dispositivos seriales.

Kilobaudio – Mil baudios.

bit – Contracción de Binary Digit. Unidad de datos: dígito binario
o

bps – Bits por segundo

o

Kb – Kilobit. 1Kb = 1024 bits. Aproximadamente 1.000 bits.

o

Mb – Megabits. 1 Mb = 1.048.576 bits. Aproximadamente 1.000.000 de
bits.

o

Gb – Gigabit. 1Gb = 1.073.741.824 bits.

o

Kbps – Kilobits por segundo.

o

Mbps – Megabits por segundo.

Byte – Contracción de Binari Digit Eight. Unidad para describir el tamaño
de un archivo de datos, o el espacio de almacenamiento. 1 byte = 8 bits.
o

KB – Kilobyte. 1KB = 1024 bytes. Aproximadamente 1.000 bytes.

o

MB – Megabyte. 1 MB = 1024 KB = 1.048.576 bytes. Aproximadamente
1.000.000 B.

o

GB – Gigabyte. 1 GB = 1024 MB = 1.073.741.824 bytes.
Aproximadamente 1.000.000.000 B

o

TB – Tera Byte. 1TB = 1024 GB = 1.099.511.627.776 bytes.
Aproximadamente 1.000.000.000.000 B

o

PB – Peta Byte. 1PB = 1024 TB = 1.125.889.906.842.624 bytes.
Aproximadamente 1.000.000.000.000.000 B

o

Bps – Bytes por segundo.

o

KBps – Kilobytes por segundo.

o

MBps – Megabytes por segundo.
Nibble – Mitad de un byte. 1 nible = 4 bits.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 407

Pag. 408

ns – Nanosegundo Una mil millonésima de segundo. Se utiliza para medir
la velocidad de las memorias y chips lógicos de las computadoras.

MHz – Megahertz. Un millón de ciclos por segundo. Unidad utilizada para
expresar la velocidad del clock de un procesador.
La PC original, corriendo un procesador Intel 8088 desarrollaba una
velocidad de 4.77 MHz.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

15. Anexo 5: Estándares

Organismos de Estandarización

ISO – Responsable del desarrollo del modelo OSI.

ANSI – Coordina los grupos voluntarios de estandarización dentro de
Estados Unidos, y es miembro de la ISO. Desarrollo FDDI.

EIA – Establece estándares de transmisión eléctrica. Desarrolló el
estándar EIA/TIA 232.

IEEE – Organización profesional que define la conectividad de redes y
otros estándares.

ITU-T – Organización internacional que desarrollo diversos estándares de
comunicación, entre ellos X-25

ANSI/EIA/TIA-568 – Cableado de telecomunicaciones de edificios
comerciales (1991).

ANSI/EIA/TIA-568A – Revisión del documento 568 original (1995)
incorporando material de TSB-36 y TSB-40.

ANSI/EIA/TIA-568B.2.1 – Estándar para cableado categoría 6
(20/06/2002).

ANSI/EIA/TIA-569 – Estándar de edificios comerciales para conductos y
espacios de telecomunicaciones (1990).

ANSI/EIA/TIA-570 – Estándar de cableado de telecomunicaciones
comerciales para edificaciones residenciales (1991).

ANSI/EIA/TIA-606 – Estándar de administración para infraestructuras de
telecomunicaciones de edificios comerciales (1993).

ANSI/EIA/TIA-607 – Requerimientos de descargas a tierra para
telecomunicaciones en edificios comerciales (1994).

ANSI 802.1-1985 – Véase IEEE 802.5

DB – Conectores de cables utilizados sobre cables seriales o paralelos. El
número que sigue a las iniciales DB indica el número de pines que el
conector usualmente tiene.

Estándares

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 409

Pag. 410

o

DB-9 – Definido por el estándar RS-449 así como la ISO. También
utilizado con cable RS-232-C

o

DB-15 – Conector AUI.

o

DB-19

o

DB-25 – Conector estándar utilizado con cable RS-232-C, con 25 pines.

o

DB-37 – Definido como el conector primario por la RS-449

o

DB-50

EIA/TIA 232 – véase RS-232-C

EIA/TIA 422 – véase RS-422

EIA/TIA 423 – véase RS-423

EIA/TIA 449 – véase RS-449

EIA/TIA 485 – véase RS-485

EIA/TIA 530 – véase RS-530

EIA/TIA 568-B.1 – Estándar de recorridos y espacios de
telecomunicaciones para edificios comerciales. Especificaciones para
cableado UTP categoría 5.

EIA/TIA 568-B.2.1 – véase ANSI/TIA/EIA 568-B.2.1

EIA/TIA TSB-36 – Especificaciones de cable adicionales para cables UTP
(1991).

EIA/TIA-TSB-40 – Especificaciones de transmisión adicionales para
hardware de conexión con UTP (1992).

H.323 – Estándar para videoconferencias desarrollado por ITU, sobre
LANs, intranets e Internet.

IEEE 802.x – Grupo de estándares de comunicación originalmente
definidos por la IEEE
o

IEEE 802.1 – Estándar para High Level Interface (HILI). Especifica el
nivel MAC para bridges que enlazan redes 802.3, 802.4 y 802.5. Incluye
el algoritmo STP para bridges Ethernet.

o

IEEE 802.1d – Estándar para Spanning Tree Protocol. Este algoritmo no
es compatible con el inicialmente desarrollado por Digital Equipment.

o

IEEE 802.1w – Estándar para Rapid Spanning Tree Protocol.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

o

IEEE 802.1x – Estándar para autenticación de usuarios utilizando
servidores RADIUS

o

IEEE 802.2 – Estándar que especifica la subcapa LLC de la capa de
enlace de datos del modelo OSI. Proporciona control de errores,
fragmentación, control de flujo y servicios de interfaz con la capa de red.
Hibernado.

o

IEEE 802.3 – Estándar para redes LAN/MAN que implementan
CSMA/CD, incluye tanto redes de banda base como banda ancha. La
versión de banda base está basada en las redes Ethernet (1980).
Incluye tanto las especificaciones de capa física como las de la subcapa
MAC.
Incluye 1Base5, 10Base2, 10Base5, 10BaseT, 1Base5, 10Broad36,
10BaseF, 100BaseVG, 100Basex, 1000 Base x y 10GBasex.

o

IEEE 802.3aa – Revisión del estándar 100 Base T

o

IEEE 802.3ab – Estándar 1000 Base T (Gigabit Ethernet en UTP).

o

IEEE 802.3ae – Especificaciones para 10Gb Ethernet sobre fibra óptica.

o

IEEE 802.3af – Power over Ethernet. Permite la provisión de 4, 7 o 15.4
watts para alimentación de dispositivos sobre cable UTP.

o

IEEE 802.3ah – Especificaciones para Ethernet in the First Mile (EFM),
diseñado para redes MAN con tecnología Ethernet. Soporta:

o

Conexiones punto a punto de hasta 10 Mbps sobre conexiones de cobre
existentes a una distancia máxima de 750 m.

o

Conexiones punto a puntos sobre fibra óptica a 1 Gbps, pudiendo cubrir
distancias de hasta 10.000 m.

o

Conexiones de fibra óptica punto multipunto a 1 Gbps y hasta 10.000 de
distancia.

o

IEEE 802.3ak – Estándar 10GbaseCX4 (10 Gigabits Ethernet sobre 8
pares con conectores IBX4)

o

IEEE 802.3an – Estándar 10GBaseT (10 Gigabits Ethernet en UTP cat. 6
o 7)

o

IEEE 802.3at – Power over Ethernet Plus. Permitirá la provisión de más
de 30 watts de energía para alimentación en redes de 10 Mbps y hasta
10 Gbps sobre cable UTP.

o

IEEE 802.3u – Especificaciones para Fast Ethernet (100 Mbps) que
opera sobre fibra óptica o par trenzado de cobre.

o

IEEE 802.3z – Grupo de trabajo que desarrolló el estándar Gigabit
Ethernet. Especificaciones para Gigabit Ethernet (1000 Mbps).

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 411

Pag. 412

o

IEEE 802.4 – Estándar para redes con topología de bus usando token
passing para controlar el acceso al medio y el tráfico en la red, a
10Mbps. Las redes de token-bus pueden ser utilizadas en líneas de
fabricación, pero no se encuentran en redes de oficina. La norma incluye
las especificaciones de capa física y subcapa MAC. Desactivado.

o

IEEE 802.5 – Estándar para redes con topología en anillo utilizando
token passing para controlar el acceso y tráfico de la red, a 4 o 16 Mbps.
También conocida como ANSI 802.1-1985. Utilizada en redes sobre
STP, UTP o fibra óptica.
Incluye tanto los estándares de capa física como subcapa MAC.
Hibernado.

o

IEEE 802.5r – Especificación utilizada para realizar conexiones fulldúplex a velocidad de hasta 32 Mbps. No utiliza el mecanismo de token
passing.

o

IEEE 802.6 – Estándar para redes MAN. Describe un DQDB utilizado
para transmitir voz, vídeo y datos sobre dos cables de fibra óptica
paralelos, con una tasa de señalización de 1.5 a 155 Mbps. Desactivado.

o

IEEE 802.7 – TAG sobre redes de banda ancha que transportan voz,
datos y vídeo. Desactivado.

o

IEEE 802.8 – TAG sobre la utilización de fibra óptica como alternativa a
cable de cobre en redes LAN. Desactivado.

o

IEEE 802.9 – Especificación sobre la integración de datos, voz y vídeo,
También denominada IVD o Iso-Ethernet. Desactivado.

o

IEEE 802.10 – TAG que trabaja sobre la definición de modelos
estándares de seguridad, incorporando métodos de autenticación y
encriptación de datos. Desactivado.

o

IEEE 802.11 – Estándar que define redes wireless LAN, incluyendo
transmisión de spread-spectrum, narrowband, infrarrojo y transmisión
sobre líneas de alimentación de energía.

o

IEEE 802.11a – Estándar wireless LAN en una frecuencia de 5 Ghz, de
54 Mbps en hasta 8 canales diferentes.

o

IEEE 802.11b – Estándar wireless LAN en una frecuencia de 2.4 Ghz, de
11 Mbps

o

IEEE 802.11e – Estándar wireless LAN que permite clasificar el tráfico
de la red según prioridades, en 4 clases, para implementar QoS en
WLAN.

o

IEEE 802.11g – Estándar wireless LAN de 54 Mbps en una frecuencia de
2.4 GHz

o

IEEE 802.11i – Estándar de seguridad para arquitecturas wireless
basado en el estándar IEEE 802.1x.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

o

IEEE 802.11 n – Estándar Intensi-Fi para conexiones wireless de alta
velocidad (300 Mbps).

o

IEEE 802.11s – Estándar para implementación de redes WLSN
malladas.

o

IEEE 802.11t – Define métricas de prueba para conexiones Wi-Fi en
base a 3 “casos” o parámetros principales: datos, QoS y streaming de
audio y video.

o

IEEE 802.12 – Grupo que trabaja definiendo 100Mbps Ethernet y
100VG-AnyLAN. Hibernado.

o

IEEE 802.14 – Grupo que trabaja definiendo estándares para la
transmisión de datos sobre redes de cableado de TV tradicional,
utilizando cable módems. Desactivado.

o

IEEE 802.15 – Grupo que trabaja definiendo Wireless Personal Area
Network (WPAN).

o

IEEE 802.16 – Grupo que trabaja en las definiciones de Broadband
Wireless Access (BBWA).

o

IEEE 802.16a – Estándar Broadband Wireless en una frecuencia de 11
Ghz, con un ancho de banda de 70 Mbps.

o

IEEE 802.16d – Estándar Broadband Wireless en una frecuencia de 11
Ghz, con un ancho de banda de 75 Mbps, con mayor radio de cobertura.

o

IEEE 802.16e – Estándar Broadband Wireless en una frecuencia de 2.6
Ghz, con un ancho de banda de 30 Mbps.

RG-58 – Cable coaxial de 50 ohms utilizado en redes Ethernet 10Base2
estándar

RG-59 – Cable coaxial de 75 ohms utilizado en ARCnet y televisión.

RG-62 – Cable coaxial de 93 ohms utilizado en LAN ACRnet o en
aplicaciones IBM 3270.

RJ-11 – Conector modular telefónico, de 2 pares (4 cables), utilizado para
comunicaciones de voz (ISO 8877).

RJ-12 – Conector modular telefónico de 3 pares (6 cables), utilizado para
comunicaciones de voz.

RJ-45 – Conector modular telefónico de 4 pares (8 cables), utilizado para
transmisiones de datos sobre cable UTP (ISO 8877)..

RS-232-C – Interfaz establecida por EIA. Define las especificaciones
eléctricas, funcionales y características mecánicas utilizadas para una
transmisión asincrónica entre una computadora (DTE) y un dispositivo
periférico (DCE). La letra “C” denota la tercera revisión del estándar. Utiliza

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 413

conectores DB-25 o DB-9, con un cable de longitud máxima de 15.25 m.
También se la denomina EIA/TIA-232

Pag. 414

RS-422 – También conocido como EIA/TIA-422. Estándar para interfaces
seriales balanceadas; no especifica un conector, por lo que los fabricantes
lo implementan con diferentes conectores no estandarizados. Es utilizado
en algunos puertos seriales de computadoras Macintosh.

RS-423 – También conocido como EIA/TIA-423. Estándar para interfaces
seriales no balanceadas. Dado que no especifica un conector es
implementada por distintos fabricantes con conectores no estandarizados.

RS-449 – También denominado EIA/TIA-449. Estándar utilizado para
intercambio serial de datos binarios, en líneas de transmisión sincrónicas.
Implementa conectores de 37 o 9 pines.

RS-485 – También llamado EIA/TIA-485. Es similar al RS-422, pero
asociado con drivers mejorados tri-state o dual-state. Se implementa en
aplicaciones multipunto en las cuales una computadora controla hasta 64
dispositivos.

RS-530 – También denominado EIA/TIA-530. Estándar utilizado para
transmisiones seriales de datos binarios tanto sincrónicas como
asincrónicas, utilizando conectores DB-25. Trabaja conjuntamente con RS422 o RS-423 y permite tasas de transmisión de entre 20Kbps y 2Mbps. La
distancia máxima depende de la interfaz eléctrica utilizada

SCSI-1 – Primera definición de Small Computer Sytem Interfaz publicada
en 1986. Consta de una interfaz paralela de 8-bit y una tasa de
transferencia máxima de 5Mbps. Utiliza conectores de 50 pines.

SCSI-2 – Extensión de 1994. Extiende el bus de datos a 16 o 32 bits, con
una tasa de transferencia de 10 o 20Mbps. Usa conectores de 68 pines.

SCSI-3 – Extensión de SCSI. Lleva el número de periféricos conectados
de 7 a 16, aumenta la longitud del cable y agrega soporte para una mayor
variedad de interfaces. La tasa de transferencia depende de las
implementaciones de hardware, pudiendo alcanzar los 160 Mbps.

UL-910 – Test de emisión de humo y propagación de flama a través de
plenos de cableado

UL-1666 – Test de emisión de humo y propagación de flama salidas de
cable

V.35 – Estándar ITU-T para comunicaciones sincrónicas entre un
dispositivo de acceso a red y una red de paquetes a velocidades de hasta
2,048 Mbps.

V.90 - Estándar CCITT para módems también conocido como 56K.
Describe una conexión asimétrica con una tasa teórica de hasta 56K de
downstream y 33.6K de upstream.
Estos módems asumen que el circuito es de tipo digital aumentando su

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

performance al eliminar las conversiones de análogo a digital, excepto
para el tráfico saliente. Si el otro extremo de la conexión no es digital, el
módem conmuta automáticamente al modo analógico a una tasa de 28.8 o
36.6 Kbps

X.2 – Tecnología de módem de US Robotics que provee tasas de 56 Kbps
de downstream y hasta 40 Kbps de upstream. Fue reemplazado por el
estándar v.90

X.21 – Estándar CCITT que define el protocolo utilizado en redes de
circuito conmutado.

X.25 – Estándar CCITT que define la conexión entre una terminal y una
red pública de paquete conmutado (1976). Describe la conexión eléctrica,
el protocolo de transmisión, la detección y corrección de errores y otros
aspectos del enlace.

X.28 – Estándar CCITT que define una interfaz DTE/DCE que accede a
una red de datos que no cruza barreras internacionales. (1977)

X.29 – Estándar CCITT desarrollado en 1977.

X.75 – Estándar que define los procedimientos para conectar dos redes de
paquete conmutado diferentes, localizadas en países separados.

X.200 – Estándar CCITT que documenta las 7 capas del modelo OSI para
comunicaciones terminal a terminal.

X.400 – Estándar recomendado CCITT para sistemas de distribución
públicos o privados de correo electrónico (1984).

X.500 – Estándar recomendado CCITT para sistemas de directorio global
para localización de usuarios de correo electrónico, utilizado con los
servicios de correo electrónico X.400 (1988).

X.509 – Estándar CCITT sugerido para servicios de autenticación,
incluyendo firma digital, basados en X.500.

Request For Comments

 Téngase en cuenta que los RFC constituyen referencias o
sugerencias, no estándares propiamente hablando.

RFC 791 – Define el protocolo IP (Internet Protocol). Septiembre 1981.

RFC 792 – Describe cómo funciona y se implementa ICMP.

RFC 793 – Define el protocolo de control de la transmisión (TCP).

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 415

Pag. 416

RFC 894 – Establece procedimientos para la transmisión de datagramas
IP en redes Ethernet.

RFC 950 – Introduce el concepto de subredes en el esquema de
direccionamiento jerárquico de IP v.4

RFC 951 – Define el protocolo BootP.

RFC 959 – Define el protocolo FTP.

RFC 1009 – Introduce el concepto de Máscara de Subred de Longitud
Variable (VLSM).

RFC 1058 – Define el protocolo de enrutamiento RIP.

RFC 1155 – Establece la estructura de administración de la información
(SMI) en la MIB que implementa SNMP.

RFC 1256 – anexo al RFC 792 que describe cómo utilizar ICMP para
descubrir rutas hacia el gateway.

RFC 1271 – Estándar RMON original

RFC 1517 a 1520 – Introducen el concepto de CIDR reemplazando el
concepto de direccionamiento classful.

RFC 1631 – Define el protocolo NAT.

RFC 1700 – Define los números de puertos bien conocidos

RFC 1752 – Propone IPv6

RFC 1757 – Estándar RMON modificado (ver RFC 1271)

RFC 1884 – Formato de las direcciones IPv6

RFC 1905 – Presentación de SNMPv2c

RFC 1918 – Reserva 3 bloques de direcciones IP para uso privado. Estas
direcciones no son ruteadas sobre Internet.

RFC 2328 – Describe el protocolo de enrutamiento OSPF versión 2.

RFC 2373 – Revisa la RFC 1884

RFC 2740 – Describe el protocolo de enrutamiento OSPF versión 3
(OSPF6) para utilizan en redes con IP versión 6.

RFC 2960 – Define el protocolo SCTP.

RFC 3232 – Define el uso de los número de puerto bien conocidos de
capa 4 (1 a 1023).

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 417

Pag. 418

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Índice
Contenidos ................................................................................................................ 7
Introducción ............................................................................................................... 9
El Autor ................................................................................................... 11
1. Principios de Networking ..................................................................................... 13
Modelo SNA .................................................................................................. 13
Modelo Appletalk ........................................................................................... 13
Modelo Novell Netware ................................................................................. 14
Modelo TCP/IP .............................................................................................. 14
Modelo OSI: ................................................................................................... 16
Capa de Aplicación - 7 ............................................................................ 16
Capa de Presentación - 6 ....................................................................... 17
Capa de Sesión - 5 ................................................................................. 17
Capa de Transporte - 4 ........................................................................... 17
Capa de Red - 3 ...................................................................................... 19
Capa de Enlace de Datos - 2 .................................................................. 19
Capa Física - 1 ........................................................................................ 20
Sintetizando: ........................................................................................... 21
Capa física del modelo OSI ........................................................................... 22
Medios de cobre...................................................................................... 22
Cable coaxial........................................................................................... 22
Cable de par trenzado de cobre ............................................................. 23
Correspondencia de pines de la placa de red con pares de cableado:.. 23
Normativa para Cableado Estructurado ................................................. 24
Cable derecho ......................................................................................... 25
Cable cruzado o crossover ..................................................................... 26
Cable consola o rollover ......................................................................... 26
Criterio de conexión ................................................................................ 27
Topología ................................................................................................ 29
Medios de Fibra Óptica ................................................................................. 29
Tipos de Fibra Óptica .............................................................................. 30
Medios Wireless ............................................................................................ 31
Tipos de tecnología wireless ................................................................... 31
Wireless LAN con Spread Spectrum ...................................................... 32
Dispositivos wireless ............................................................................... 32
Especificaciones IEEE 802.11 ................................................................ 32
La Familia de Arquitectura Ethernet .............................................................. 33
Antecedentes e historia .......................................................................... 34
Elementos comunes: .............................................................................. 34
Funcionamiento de CSMA/CD ................................................................ 35
Conjunto de Estándares ......................................................................... 36
Round trip time ........................................................................................ 42
Regla 5-4-3 ............................................................................................. 43
Direccionamiento: .......................................................................................... 43
Definición de destinatarios ...................................................................... 44
Direccionamiento de Hardware ............................................................... 44
Direccionamiento Lógico ......................................................................... 44
Direccionamiento Multicast ..................................................................... 45
Proceso de encapsulación ............................................................................ 45
Proceso de desencapsulación ...................................................................... 46
Términos clave: ....................................................................................... 46
Estructura de la trama ................................................................................... 47
Encabezado de trama Ethernet II ........................................................... 47

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 419

Encabezado de un paquete IP ................................................................ 48
Encabezado de segmento TCP .............................................................. 49
Encabezado de segmento UDP.............................................................. 51
Un ejemplo .............................................................................................. 51
Diseño de redes ............................................................................................ 53
Metodología básica de diseño: ............................................................... 53
Modelo Cisco de Tres Capas:................................................................. 55
Capa de Acceso: ..................................................................................... 55
Capa de Distribución: .............................................................................. 55
Capa Núcleo: .......................................................................................... 56
2. Protocolo IP ......................................................................................................... 59
Internet Protocol ...................................................................................... 59
Direccionamiento IP ...................................................................................... 59
Estructura de clases ...................................................................................... 60
Direcciones Privadas .............................................................................. 61
Direcciones .................................................................................................... 62
Subredes ....................................................................................................... 62
Un ejemplo: ............................................................................................. 65
Método sencillo para el cálculo de subredes: ......................................... 66
IP Unnumbered ............................................................................................. 69
Variable-Length Subnet Mask (VLSM) .......................................................... 69
Classless Interdomain Routing (CIDR) ......................................................... 72
Sumarización de rutas ............................................................................ 73
Supernetting ............................................................................................ 74
Protocolos de capa 3 de la suite TCP/IP ....................................................... 74
Protocolo ARP......................................................................................... 74
Procedimiento para obtener una dirección IP ............................................... 76
RARP ...................................................................................................... 76
BOOTP Protocolo de bootstrap .............................................................. 76
DHCP ...................................................................................................... 77
Servicio de traducción de nombres ............................................................... 79
DNS ......................................................................................................... 79
Servicio de traducción de direcciones IP ...................................................... 81
IP Address Translation ............................................................................ 81
Dispositivo NAT:...................................................................................... 82
ICMP .............................................................................................................. 82
Mensajes de Error ................................................................................... 84
Mensajes de Control ............................................................................... 87
IPv6................................................................................................................ 88
Formato ................................................................................................... 88
Estructura de la dirección ....................................................................... 89
Compatibilidad IPv4 con IPv6 ................................................................. 89
3. Configuración y administración de entornos Cisco IOS ...................................... 91
Cisco IOS....................................................................................................... 91
Conexión al router ......................................................................................... 91
Puerto Consola ....................................................................................... 92
Puerto Auxiliar ......................................................................................... 92
Terminal Virtual ....................................................................................... 93
Modos: ........................................................................................................... 93
Modo setup o “autoinstall” ....................................................................... 95
Ejemplo de configuración de un router en modo setup .......................... 96
Modo EXEC: ........................................................................................... 99
Modo de configuración global ............................................................... 100
Síntesis de modos en el Cisco IOS ...................................................... 101
Comandos de ayuda ................................................................................... 102

Pag. 420

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Comandos de edición .................................................................................. 103
Mensajes de error en el ingreso de comandos: .......................................... 104
Usos del comando alias: ....................................................................... 105
Claves de acceso ........................................................................................ 107
La clave enable secret .......................................................................... 108
Procedimiento de configuración de un Router Cisco 2500/2600 ................ 109
1. Ingrese en el modo privilegiado ........................................................ 109
2. Configuración de parámetros globales: ............................................ 109
3. Configuración de las interfaces......................................................... 111
4. Configuración del enrutamiento ........................................................ 113
5. Variantes a tener en cuenta en el caso de routers Cisco 2500 ....... 114
Síntesis: Procedimiento de configuración ................................................... 114
Algunos tips de configuración ..................................................................... 115
Comandos varios: ........................................................................................ 117
Configuración de servicios IP ...................................................................... 118
Procedimiento para la configuración de servicios DHCP ..................... 118
Network Address Translation (NAT) ..................................................... 119
Configuración del servicio de helper-address: ...................................... 122
Diagnóstico y resolución de fallas ............................................................... 123
Procedimiento básico para la resolución de fallos:............................... 123
Comandos show: .................................................................................. 126
Pruebas de conectividad de la red........................................................ 128
Prueba para el rastreo de rutas ............................................................ 130
Prueba de conectividad completa extremo a extremo.......................... 131
Síntesis de pruebas de conectividad: ................................................... 131
Sistema de mensajes de logging .......................................................... 132
Comandos debug: ................................................................................. 133
Comandos de visualización y diagnóstico en DOS ..................................... 135
4. Enrutamiento IP ................................................................................................. 143
Enrutamiento estático .................................................................................. 144
Configuración de una ruta estática ....................................................... 144
Procedimiento para la configuración de ruteo estático: ........................ 145
Respecto de la declaración del próximo salto: ..................................... 145
Redistribución de rutas estáticas con protocolos de ruteo: .................. 146
Para verificar la configuración de una ruta en particular: ..................... 147
Distancia Administrativa .............................................................................. 147
Ruta por Defecto ......................................................................................... 148
Configuración de una ruta por defecto ................................................. 149
Implicancia del modo de procesamiento .............................................. 150
Enrutamiento Dinámico ............................................................................... 150
Protocolos de Enrutamiento .................................................................. 151
Sistema Autónomo ................................................................................ 151
¿Cómo se construye la tabla de enrutamiento? ................................... 152
Rutas de backup ................................................................................... 154
Comparación entre Enrutamiento de Vector Distancia y de Estado de
Enlace ................................................................................................... 154
Procedimiento básico para la configuración de ruteo dinámico: .......... 155
RIP ............................................................................................................... 156
RIP versión 2......................................................................................... 157
Configuración de RIP ............................................................................ 157
Monitoreo de RIP .................................................................................. 159
IGRP ............................................................................................................ 159
Configuración de IGRP ......................................................................... 161
Monitoreo de IGRP ............................................................................... 161
Conceptos relacionados .............................................................................. 161

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 421

Fragmentación: ..................................................................................... 161
Convergencia: ....................................................................................... 162
Bucles: .................................................................................................. 162
Resolución de bucles de enrutamiento ....................................................... 162
Cuenta al infinito o máximo número de saltos ...................................... 162
Horizonte dividido.................................................................................. 163
Envenenamiento de ruta ....................................................................... 163
Temporizadores de espera ................................................................... 163
EIGRP.......................................................................................................... 164
Configuración de EIGRP ....................................................................... 167
Monitoreo de EIGRP ............................................................................. 168
OSPF ........................................................................................................... 169
Configuración de OSPF ........................................................................ 171
Configuración de autenticación de OSPF ............................................. 173
Monitoreo de OSPF .............................................................................. 173
Comparación entre distintos protocolos ...................................................... 174
Procedimiento básico para el diagnostico de fallas de enrutamiento ......... 175
El comando show ip route ..................................................................... 176
Otro comando: show ip protocols ......................................................... 177
5. Administración de Cisco IOS y archivos de configuración............................... 179
Componentes de un router Cisco ................................................................ 179
Estructura de Hardware ........................................................................ 179
Esquema Básico de la Estructura del Router ....................................... 180
Componentes de almacenamiento .............................................................. 180
Contenido de las memorias del router .................................................. 182
Secuencia o rutina de Inicio ........................................................................ 182
Salida por consola de los mensajes del sistema operativo: ................. 184
Esquema sintético de la secuencia de arranque: ................................. 185
El Registro de Configuración ....................................................................... 186
Modificación del registro de configuración ............................................ 187
Comandos de arranque (boot) .................................................................... 189
Comando boot network ......................................................................... 189
Comando boot system .......................................................................... 189
Posibles fallas durante el proceso de arranque .......................................... 190
Sistema de archivos del Cisco IOS ............................................................. 191
Prefijos URL utilizados habitualmente .................................................. 191
Comandos para le manejo de archivos ................................................ 191
Procedimiento para particionar la memoria Flash ................................ 195
Copia de resguardo y restauración de la imagen de Cisco IOS ................. 195
Comandos para realizar copias de Cisco IOS ...................................... 195
Procedimiento para actualizar la imagen de Cisco IOS ....................... 196
Procedimiento para restaurar la imagen del IOS desde el modo monitor
ROM ...................................................................................................... 197
Utilizando el comando Xmodem ........................................................... 198
Utilizando el protocolo tftp ..................................................................... 199
Comandos para copia de resguardo del archivo de configuración ............. 200
Procedimiento para efectuar una copia de resguardo y restaurar el
archivo de configuración desde un servidor ftp .................................... 203
Procedimiento para efectuar una copia de resguardo y restaurar el
archivo de configuración en un archivo de texto .................................. 203
Ejemplo de edición de un archivo “capturado” ..................................... 205
Procedimiento para recuperación de claves ............................................... 207
Versiones de Cisco IOS .............................................................................. 210
Early Deployment Releases (ED) ......................................................... 210
Major Releases (MR) ............................................................................ 211

Pag. 422

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Limited Deployment (LD) ...................................................................... 211
General Deployment Releases (GD) .................................................... 211
Feature sets .......................................................................................... 211
Convención de nombres de imágenes de Cisco IOS ........................... 212
Packages (feature sets) de Cisco IOS .................................................. 212
Ciclo de vida de un Major Release del Cisco IOS ................................ 214
Procedimiento para seleccionar un release del Cisco IOS .................. 214
CDP Cisco Discovery Protocol: ................................................................... 215
Parámetros CDP ................................................................................... 216
Comandos CDP .................................................................................... 216
Monitoreo de información CDP ............................................................. 217
Comandos relacionados con el acceso vía telnet ....................................... 219
Verificación y visualización de las sesiones telnet ............................... 220
Para desplazarse entre sesiones telnet abiertas .................................. 220
6. Tecnologías de conmutación LAN .................................................................... 223
¿Qué es un switch? ..................................................................................... 223
Operaciones básicas del switch ............................................................ 223
Diferencias entre switches y bridges .................................................... 224
Métodos de conmutación ............................................................................ 224
LEDs indicadores ........................................................................................ 226
Implementación de redundancia en redes LAN conmutadas ..................... 227
Spanning Tree Protocol ............................................................................... 227
Operación de STP ................................................................................ 228
Estados de los Puertos STP ................................................................. 229
Temporizadores STP ............................................................................ 231
Configuración por CLI del Catalyst 2950 ..................................................... 232
Conexión al switch ................................................................................ 232
Configuración de claves ........................................................................ 233
Configuración del nombre del dispositivo ............................................. 234
Configuración de una dirección IP ........................................................ 234
Configuración de interfaces .................................................................. 235
Configuración de STP ........................................................................... 235
Comandos de monitoreo ....................................................................... 235
Administración de seguridad en los puertos del switch .............................. 236
Configuración de entradas estáticas en la tabla de direcciones MAC . 237
Implementación de seguridad por puerto ............................................. 237
Administración del archivo de configuración y la imagen de Cisco IOS
.............................................................................................................. 238
Borrar la configuración .......................................................................... 238
La configuración completa de un switch Catalyst 2950 ........................ 239
Procedimiento para recuperación de claves ......................................... 241
Anexo........................................................................................................... 244
Configuración por CLI del Catalyst 1900 ..................................................... 244
Configuración de claves ........................................................................ 244
Configuración del nombre del dispositivo ............................................. 244
Configuración de una dirección IP ........................................................ 244
Configuración de interfaces .................................................................. 245
Verificación de la configuración ............................................................ 246
Verificación de conectividad IP ............................................................. 246
Administración de las tablas de direcciones MAC ................................ 247
Borrar la configuración .......................................................................... 247
Restauración o actualización del Cisco IOS ......................................... 247
Copia y restauración del archivo de configuración ............................... 247
7. VLANs ............................................................................................................... 249
Beneficios de la implementación de VLANs ......................................... 249

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 423

Modos de membresía VLAN: ...................................................................... 249
Tipos de VLANs ........................................................................................... 250
Tipos de puertos o enlaces ......................................................................... 250
Tips .............................................................................................................. 250
¿Qué es un Enlace Troncal? ....................................................................... 251
Métodos de identificación de tramas en Enlaces Troncales ................ 252
ISL ......................................................................................................... 253
802.1Q .................................................................................................. 254
Tamaño de las tramas: ......................................................................... 254
VLAN Trunk Protocol (VTP) ........................................................................ 254
Modos VTP ........................................................................................... 256
Incorporación de un switch en un dominio VTP existente .................... 257
VTP Prunning ........................................................................................ 257
Configuración de VLANs y enlaces troncales ............................................. 257
Comandos de configuración ........................................................................ 258
Verificación de VTP .............................................................................. 258
Comandos de configuración de VTP .................................................... 258
Configuración de VLANs ....................................................................... 259
Comandos para verificar la asignación de puertos ............................... 260
Configuración de puertos troncales ...................................................... 260
Configuración de la interfaz del router para conectar un puerto troncal ..... 261
Comandos de configuración – Catalyst 1900.............................................. 262
Configuración de VLANs ....................................................................... 262
Configuración de puertos troncales ...................................................... 263
Configuración de VTP ........................................................................... 264
8. Consideraciones en torno a algunos Protocolos .............................................. 265
Redes Novell NetWare ................................................................................ 265
Stack de protocolos Novell NetWare .................................................... 265
Tipos de Frame ..................................................................................... 265
Direccionamiento IPX ........................................................................... 266
Estructura cliente-servidor Novell Netware ........................................... 266
Configuraciones relativas a IPX en routers Cisco ....................................... 267
Activación de enrutamiento IPX ............................................................ 268
Habilitación de IPX en una interface ..................................................... 268
Verificación y monitoreo de IPX ............................................................ 268
Redes Microsoft ........................................................................................... 269
NetBIOS en entornos NetWare............................................................. 269
NetBIOS en entornos TCP/IP ............................................................... 269
WINS ..................................................................................................... 269
Escalabilidad de los diferentes modelos ..................................................... 270
Servicios de telefonía .................................................................................. 270
Transporte de telefonía sobre enlaces seriales .................................... 270
Voz sobre Frame Relay (VoFR) ............................................................ 271
Voz sobre IP (VoIP) .............................................................................. 271
Características del tráfico de voz .......................................................... 272
ITU-T H.323 .......................................................................................... 273
Proceso de una llamada telefónica típica ............................................. 273
Servicios de encolado de paquetes ............................................................ 274
FIFO ...................................................................................................... 274
Priority Queuing .................................................................................... 274
Weighted Fair Queuing ......................................................................... 274
9. Administración del tráfico en la red ................................................................... 275
Reglas de funcionamiento de las ACL ........................................................ 275
Algoritmo de análisis de un paquete a través de una ACL ................... 277
Tipos de listas de acceso IP e IPX .............................................................. 278

Pag. 424

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Proceso de una trama en un router con ACL .............................................. 279
Proceso de una ACL extendida ................................................................... 280
El ID de las lista de acceso numerada ................................................. 281
Números de puerto de capa 4 .............................................................. 281
Máscara de wildcard .................................................................................... 283
Casos especiales .................................................................................. 283
¿Cómo funciona la máscara de wildcard .............................................. 284
Algunas reglas de cálculo ..................................................................... 285
Configuración de las listas........................................................................... 285
Listas de acceso IP estándar numeradas ............................................. 286
Listas de acceso IP extendida numeradas ........................................... 286
Listas de acceso IP nombradas ............................................................ 287
Listas de acceso IPX estándar ............................................................. 287
Listas de acceso IPX extendida ............................................................ 288
Filtros IPX SAP ..................................................................................... 288
Filtros aplicados a terminales virtuales ................................................. 288
Monitoreo de las listas .......................................................................... 289
Tips de aplicación ................................................................................. 290
Procedimiento de configuración de Listas de Acceso ................................. 291
1. Creación de Listas de Acceso IP ...................................................... 291
2. Asignación de las Listas de Acceso a puertos ................................. 292
Secuencia en la ejecución de procesos ...................................................... 292
Paquetes que salen de la LAN a través de la interfaz inside ............... 293
Paquetes que ingresan desde Internet a través de la interfaz outside. 294
10 pasos para segurizar un dispositivo Cisco IOS ...................................... 295
Implementación de Calidad de Servicio (QoS) ........................................... 298
Técnicas de Control de Congestión ...................................................... 300
Protocolos asociados a Qos ................................................................. 301
10. Tecnologías y Protocolos WAN ...................................................................... 303
Terminología WAN ................................................................................ 303
Tipos de conexión WAN ....................................................................... 304
Síntesis comparativa ............................................................................. 305
Interfases WAN de los routers Cisco: ......................................................... 306
Protocolos WAN .......................................................................................... 307
HDLC High Level Data Link Control ..................................................... 308
HDLC propietario de Cisco ................................................................... 309
Configuración de HDLC ........................................................................ 310
PPP ....................................................................................................... 310
Componentes principales de PPP ........................................................ 310
Etapas de establecimiento de una sesión PPP .................................... 311
Opciones de configuración de LCP ...................................................... 311
Estructura de la trama de datos ............................................................ 312
Configuración de PPP ........................................................................... 312
Monitoreo de enlaces PPP ................................................................... 313
Configuración de PPP con autenticación CHAP .................................. 314
Configuración de PPP con autenticación PAP ..................................... 314
ISDN - Integrated Service Digital Network ............................................ 315
Código de los protocolos ISDN ............................................................. 315
ISDN BRI Basic Rate Interface 2B+D ............................................... 317
ISDN PRI Primary Rate Interface 23B+1D (T1) ................................ 317
ISDN PRI Primary Rate Interface 30B+1D (E1) ................................ 317
Protocolos de encapsulación de capa 2 ............................................... 318
Procedimiento para el establecimiento de una llamada ....................... 318
Componentes ISDN .............................................................................. 318
Interfaces o puntos de referencia ISDN ................................................ 319

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 425

Pinado de cableado ISDN ITU-T I.430 (interfaz S/T) ........................... 320
Tipos de switch ISDN ............................................................................ 321
Configuración de una interfaz ISDN/BRI .............................................. 322
Configuración de una interfaz ISDN/PRI .............................................. 323
Monitoreo de tráfico ISDN ..................................................................... 323
Configuración DDR ............................................................................... 326
Configuración de una interfaz ISDN/BRI utilizando DDR heredado ..... 327
Ejemplo de configuración: ..................................................................... 328
Una configuración completa ................................................................. 329
Configuración de ISDN/BRI utilizando DDR con perfiles de marcación331
Comandos de configuración ................................................................. 332
Frame Relay.......................................................................................... 333
LMI - Interfaz de Administración Local ................................................. 334
DLCI – Data Link Connection Identifiers ............................................... 337
Creación de subinterfaces sobre enlaces seriales ............................... 338
Control de congestión: .......................................................................... 339
Trama de datos Frame Relay: .............................................................. 340
Terminología utilizada en el sistema de control de congestión ............ 340
CIR Committed Information Rate .................................................. 341
Configuración de una interfaz serial ..................................................... 342
Configuración de una subinterfaz punto a punto .................................. 343
Configuración de una subinterfaz punto a multipunto .......................... 344
Monitoreo de Frame Relay ................................................................... 344
Una configuración completa: ................................................................ 346
Velocidades de conexión............................................................................. 348
11. Anexo 1: Comandos IOS para monitoreo de routers ...................................... 351
A. Comandos de monitoreo del router ........................................................ 351
show sessions / show users ................................................................. 351
show flash ............................................................................................. 351
show version ......................................................................................... 352
B. Comandos de monitoreo de cdp ............................................................. 355
show cdp ............................................................................................... 355
show cdp traffic ..................................................................................... 356
show cdp neighbors .............................................................................. 356
show cdp neighbors detail .................................................................... 357
show cdp entry ...................................................................................... 359
C. Comandos de monitoreo de interfaces ................................................... 360
show protocols ...................................................................................... 360
show ip interface brief ........................................................................... 360
show interfaces ..................................................................................... 361
Show ip interface................................................................................... 364
Show controllers.................................................................................... 366
debug serial interface ............................................................................ 367
D. Comandos de monitoreo de enrutamiento ............................................. 368
show ip protocols .................................................................................. 368
show ip route ......................................................................................... 369
Debug ip rip ........................................................................................... 371
E. Comandos de monitoreo de listas de acceso IP .................................... 372
Show ip access-list ............................................................................... 372
Show running-config ............................................................................. 373
12. Anexo 2: Tecnología wireless ......................................................................... 379
Bandas de radio frecuencia utilizadas para diferentes tipos de transmisión
..................................................................................................................... 379
13. Anexo 3: Glosario de siglas y términos ........................................................... 381
14. Anexo 4: Unidades .......................................................................................... 407

Pag. 426

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

15. Anexo 5: Estándares ....................................................................................... 409
Organismos de Estandarización ................................................................. 409
Estándares .................................................................................................. 409
Request For Comments .............................................................................. 415
Índice ..................................................................................................................... 419

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 427

Pag. 428

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1

Pag. 429

Sign up to vote on this title
UsefulNot useful