Está en la página 1de 429

Pag.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Principios Bsicos de
Networking
para Redes Cisco IOS - versin 3.1

Oscar Antonio Gerometta

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 3

Pag. 4

PRINCIPIOS BSICOS DE NETWORKING version 3.1

A mis compaeros Instructores.


que me han acompaado en este camino
por muchos aos.
A Julio Torres y Claudio Gerci, que
adems han colaborado en la revisin.
A mis Alumnos, que me permitieron crecer
junto a ellos y que aportan
permanentemente con sus correcciones y
sugerencias.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 5

Pag. 6

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Contenidos

Contenidos ......................................................................................... 7
Introduccin ....................................................................................... 9
1. Principios de Networking ............................................................. 13
2. Protocolo IP ................................................................................. 59
3. Configuracin y administracin de entornos Cisco IOS ............... 91
4. Enrutamiento IP ......................................................................... 143
5. Administracin de Cisco IOS y archivos de configuracin ........ 179
6. Tecnologas de conmutacin LAN ............................................. 223
7. VLANs ........................................................................................ 249
8. Consideraciones en torno a algunos Protocolos ........................ 265
9. Administracin del trfico en la red ............................................ 275
10. Tecnologas y Protocolos WAN ............................................... 303
11. Anexo 1: Comandos IOS para monitoreo de routers ............... 351
12. Anexo 2: Tecnologa wireless .................................................. 379
13. Anexo 3: Glosario de siglas y trminos .................................... 381
14. Anexo 4: Unidades................................................................... 407
15. Anexo 5: Estndares ................................................................ 409
ndice ............................................................................................. 419

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 7

Pag. 8

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Introduccin
Principios Bsicos de Networking es un texto concebido a partir de la
experiencia diaria y pensando especialmente en los profesionales y tcnicos que
administran redes LAN.
Desde hace ya varios aos es posible estudiar en las Academias de Cisco
Networking Academy con materiales en castellano e incluso rendir el examen de
*
certificacin CCNA en nuestra lengua; pero no contamos con materiales de
estudio y consulta en espaol.
Este libro ha sido concebido como un manual de estudio y consulta en temas de
networking en general, y en la implementacin de redes Cisco IOS en particular,
para profesionales y tcnicos que se desempean como administradores de redes
LAN.
Si bien no es, por su estructura y concepcin, una gua de estudio para el examen
de certificacin CCNA, este texto abarca todos los temas comprendidos con el
examen, en algunos casos con mayor nivel de detalle, e incluye temas y tecnologa
que no son considerados en el examen. Principios Bsicos de Networking
tampoco es un manual de estudio para quienes quieren iniciarse en las redes de
datos. Es un texto concebido y pensado para quienes han estudiado networking o
tienen varios aos de experiencia en el tema, y necesitan de una ayuda para
reorganizar, sistematizar, completar y sintetizar todo el bagaje de informacin que
se requiere para afrontar la tarea diaria y el examen de certificacin.
Producto de ms de 8 aos de dictar cursos de networking a ms de 800 alumnos
en diferentes niveles, y de mi actividad en el rea; se inici como una coleccin de
apuntes para mis alumnos hasta alcanzar la dimensin y complejidad de un libro.
Es una sntesis, una coleccin de apuntes y notas sobre los temas que hacen a la
administracin de las redes LAN contemporneas, ordenados y sistematizados
desde la perspectiva docente.
Esto se plasma en la estructura del texto: no se trata de un texto discursivo sino
que est visualmente ordenado para facilitar la ubicacin de los temas y subtemas,
el estudio y la memorizacin.
En l encontrar no slo informacin tcnica, sino tambin ejemplos de
configuracin e informacin detallada sobre los comandos de uso ms frecuentes
en entornos de red Cisco IOS. Tambin hay una serie de anexos que recogen
colecciones de informacin de utilidad: salidas de consola de los principales
comandos de monitoreo, una coleccin de las unidades de medicin de uso ms
frecuente en el medio, un glosario de siglas en ingls y castellano, una coleccin
de los principales estndares utilizados en el medio, etc.
Por su propia naturaleza Principios Bsicos de Networking es actualizado
permanentemente, con lo que es de esperar que aparezca peridicamente una
nueva version en la que incorporar nuevos temas, correcciones y precisiones
*

CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, Cisco, Cisco IOS, Cisco Systems, el logo de Cisco Systems, son
marcas registradas o marcas de Cisco Systems Inc. y/o sus afiliados en los estados Unidos y otros pases.
Toda otra marca mencionada en este documento es propiedad de sus respectivos dueos

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 9

nuevas. Por este motivo he optado por incluir en el ttulo el mismo mtodo de
numeracin que acostumbramos utilizar para los desarrollos de software. De all
que esta sea la versin 3.1: la actualizacin correspondiente a la inicial versin 3.0
publicada 18 meses atrs.
Qu incorpora de nuevo la versin 3.1:

Se han reordenado los captulos y temas para lograr una estructura ms


coherente.

Se han incorporado numerosos procedimientos y grficos nuevos,


enriqueciendo los contenidos y facilitando su comprensin.

Se ha profundizado el desarrollo de muchos de los temas contenidos en la


versin 3.0

Es mi sincero deseo que esta publicacin sea un aporte para todos aquellos que
estudian y trabajan en el mbito de las redes Cisco. Cualquier comentario o
sugerencia ser de gran utilidad para enriquecer las publicaciones sucesivas.

Si desea hacerme llegar sus comentarios o sugerencias, las recibir


con gusto en ogerometta@gmail.com

Los contenidos de este libro se amplan y mantienen actualizados a


travs de mi weblog: http://librosnetworking.blogspot.com

Los errores que detectemos en este texto impreso sern

coleccionados para su consulta en:


http://librosnetworking.blogspot.com/2006/11/fe-de-erratas.html

Si lo que desea es una gua de estudio para preparar el examen de

certificacin CCNA, entonces me permite sugerirle mi Gua de


Preparacin al Examen de Certificacin CCNA, Ed. Libronauta, 2006.
Es un texto especialmente desarrollado con ese objetivo.

Oscar Gerometta

Pag. 10

PRINCIPIOS BSICOS DE NETWORKING version 3.1

El Autor
Oscar Antonio Gerometta es CCAI / CCNA y ha sido Instructor Regional CCNA y
CCNP de Cisco Networking Academy en la Regin ABPU entre los aos 1999 y
2006.
Con una larga trayectoria docente en esta rea ha sido el primer Cisco Certified
Academy Instructor (CCAI) de la Regin y responsable de la Capacitacin de la
mayora de los actuales Instructores CCNA de Argentina, Bolivia, Paraguay y
Uruguay. Ha participado como miembro del Curriculum Review Board de Cisco
Networking Academy y es uno de los docentes ms reconocidos dentro del
Programa en la Regin Sur Amrica Sur.
Ha liderado numerosos proyectos e iniciativas en esta rea especfica como
desarrollador de e-learning. En la actualidad se desempea como consultor
independiente en el rea de networking.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 11

Pag. 12

PRINCIPIOS BSICOS DE NETWORKING version 3.1

1. Principios de Networking
Un elemento fundamental para la comprensin de los procesos involucrados en la
transmisin de datos sobre medios de networking son los modelos tericos que
permiten explicar y comentar la funcin de cada uno de los elementos que
intervienen en la comunicacin.
Muchos son los modelos desarrollados hasta el momento: el modelo SNA, el
modelo Novell Netware, el modelo TCP/IP, el modelo OSI, etc. La mayora de ellos
son modelos de capas que dividen las diferentes tareas en mdulos
independientes, lo que facilita la comprensin y por sobre todo el desarrollo.
De estos modelos, dos son los que han alcanzado preponderancia en el actual
mundo del networking, el modelo TCP/IP y el modelo OSI.

Modelo SNA
Modelo propietario de IBM introducido en 1974 para entornos terminal / mainframe.
Describe un modelo de 7 capas NO compatibles con las capas del modelo OSI, en
las que cada capa se construye sobre los servicios provistos por la capa previa.
Los dispositivos en un sistema SNA usualmente se conectan utilizando protocolo
SDLC sobre lneas seriales.
La estructura de capas de este modelo es la siguiente:
Capas Modelo SNA
Transaccin
Presentacin
Flujo de Datos
Transmisin
Control de Ruta
Enlace de Datos
Fsica

Modelo Appletalk
Apple-Macintosh tambin desarrollo su modelo propietario de redes con una
estructura de capas.
Los principales protocolos del modelo Appletalk pueden asimilarse a las diferentes
capas del modelo OSI. Esta correspondencia entre protocolos y capas del modelo
OSI es la siguiente:

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 13

OSI

Protocolos del Stack Appletalk

7- Aplicacin

AppleShrare

6- Presentacin

AFP (AppleTalk Filing Protocol)

5- Sesin

ASP ADSP ZIP PAP

4- Transporte

ATP NBP AEP RTMP

3- Red

DDP (Datagram Delivery Protocol)

2- Enlace de datos

Local Talk Ether Talk FDDI Talk Token Talk

1- Fsica

Modelo Novell Netware


Novell desarroll un sistema operativo de redes con un conjunto propietario de
protocolos, los que tambin pueden ser asimilados a las diferentes capas del
modelo OSI.
La correspondencia del modelo OSI con los protocolos Novell Netware es la
siguiente:
OSI

Protocolos del Stack Novell Netware

7- Aplicacin

SAP NCP

6- Presentacin
5- Sesin
4- Transporte

SPX

3- Red

IPX IPX RIP NLSP

2- Enlace de datos

Ethernet FDDI PPP ISDN Token Ring

1- Fsica

Modelo TCP/IP
A partir de su adopcin como arquitectura de base de Internet, el Modelo TCP/IP
ha sido el de mayor implementacin en el rea de networking.
El modelo TCP/IP es un modelo en capas desarrollado inicialmente para facilitar el
establecimiento de comunicaciones extremo a extremo.
Es el modelo de aplicacin en Internet. Por este motivo es el ms difundido, y
muchos de los protocolos originales de Internet refieren a este modelo de capas.
En la actualidad sigue siendo de gran aplicacin, aunque en trminos generales se
prefiere el modelo OSI para el estudio y anlisis.

Pag. 14

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Ms all de su utilidad como modelo, tambin se suele denominar TCP/IP a un


conjunto de protocolos que trabajan a partir de la implementacin del protocolo
TCP en capa de transporte y el protocolo IP en la capa de Internet.
TCP/IP

OSI

Protocolos

7- Aplicacin

Telnet, HTTP, SNMP, SMTP,

6- Presentacin

JPG MP3

5- Sesin

NFS, Linux, X-Windows, NetBIOS

Transmisin

4- Transporte

TCP, UDP

Internet

3- Red

ICMP, ARP, RARP, IP

Acceso a Red

2- Enlace de datos

Ethernet, PPP, HDLC

Procesos de
Aplicacin

1- Fsica

DoD Modelo desarrollado por el Departamento de Defensa de los


Estados Unidos en la dcada de 1970.

TCP/IP Suite de protocolos estndar finalmente implementados por la


comunidad de ARPANet.

OSI Modelo estndar desarrollado por la ISO y publicado en el ao 1984


a partir de los modelos DecNet, SNA y TCP/IP.

En el modelo TCP/IP:

Capa de Aplicacin En ella se desarrollan procesos de alto nivel


referidos a la presentacin, codificacin y control del dilogo. Es el
equivalente de las capas de Aplicacin, Presentacin y Sesin del modelo
OSI.

Capa de Transporte Proporciona servicios de transporte de datos entre


origen y destino creando un circuito virtual entre esos dos puntos. En esta
capa se segmentan y reensamblan los datos, y se implementan servicios
de windowing y secuenciacin con acuses de recibo para controlar el flujo
de datos y corregir errores en la transmisin.

Capa de Internet Su objetivo es proporcionar direccionamiento jerrquico


y encontrar la mejor ruta entre origen y destino.

Capa de Acceso a Red Tambin llamada de Host a Red. Controla todos


los aspectos relacionados al enlace fsico con los medios de red. Define la
interfaz con el hardware de red para tener acceso al medio de transmisin.
Rene las capas de Enlace de Datos y Fsica del modelo OSI.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 15

Modelo OSI:
Fue creado por la ISO a principios de la dcada de 1980 para solucionar los
problemas surgidos por el desarrollo de diferentes estndares de la mano de
diferentes fabricantes (SNA de IBM, Modelo de DECNet, etc.).
Es el modelo de arquitectura primaria para redes. Describe cmo los datos y la
informacin de la red fluyen desde una terminal, a travs de los medios de red,
hasta otra terminal.
Con este objetivo divide el proceso global en grupos lgicos ms pequeos de
procesos a los que denomina capas o layers. Por este motivo se habla de una
arquitectura de capas.
7

Aplicacin

Presentacin

Sesin

Transporte

Red

Enlace de Datos

Fsica

Ventajas de un modelo de capas:

Permite la interoperabilidad de diferentes fabricantes.

Divide las operaciones complejas de la red en capas ms fcilmente


administrables y especficas.

Permite introducir cambios en una capa sin requerir cambios en la


totalidad.

Define interfaces estndar para la integracin plug and play de diferentes


fabricantes.

Permite el desarrollo de interfases estndar que facilitan la


interoperabilidad.

Permite realizar especificaciones que ayudan al progreso de la industria.

Facilita la resolucin de fallos.

Capa de Aplicacin - 7
La principal funcin de la Capa de Aplicacin es brindar servicios de red al usuario
final. Ofrece servicios a tres tipos principales de aplicaciones:

Pag. 16

PRINCIPIOS BSICOS DE NETWORKING version 3.1

1.

Aplicaciones de red diseadas especficamente para trabajar sobre una red.

2.

Aplicaciones no diseadas para trabajar en red, sino para utilizacin en


terminales no conectadas.

3.

Aplicaciones embebidas, es decir, programas que tienen aplicaciones de red


incorporadas como es el caso de los procesadores de texto.

Protocolos que operan en esta capa: http, correo electrnico, ftp,


telnet, quake.

Es funcin de esta capa estableces la disponibilidad de la otra parte de la


comunicacin que se intenta establecer, sincronizar las aplicaciones, establecer
acuerdos sobre recuperacin de errores y control de integridad de los datos, a la
vez que determinar si hay suficientes recursos para la comunicacin que se
intenta.

Capa de Presentacin - 6
Provee servicios de formateo de datos a la capa de aplicacin. No todas las
aplicaciones de red requieren de este tipo de servicios.
Algunos servicios de esta capa son la encripcin de datos, compresin y
traslacin. Determina la sintaxis de la transferencia de datos.

Protocolos que operan en esta capa: pict, tiff, jpeg, midi, mpeg,
quicktime, EBCDIC y ASCII

Capa de Sesin - 5
Establece, administra y termina las sesiones de comunicacin entre aplicaciones
en diferentes hosts. Ofrece algunos mecanismos de recuperacin y control de
datos entre las aplicaciones coordinadas de los hosts.

Protocolos que operan en esta capa: NFS, SQL, RPC, X-Windows,


ASP (Appletalk Session Protocol).

Capa de Transporte - 4
Esta capa requiere de software adicional en la terminal que opera como cliente de
red. Este software recibe el flujo de datos desde la aplicacin y lo divide en
pequeas piezas denominadas segmentos.
Cada segmento recibe un encabezado que identifica la aplicacin de origen
utilizando puertos.
Su objetivo es asegurar el transporte y regular el flujo de informacin entre origen y
destino, de modo confiable y preciso.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 17

Los protocolos de capa de transporte pueden asegurar comunicaciones end to end


provistas de control de flujo utilizando el mtodo de ventana deslizante y
correccin de errores. Adems asegura la fiabilidad de los datos utilizando
nmeros de secuencia y de reconocimiento (acknowledge). TCP utiliza un
handshake de triple va para las pruebas de Transporte.
Los servicios de la capa de transporte se pueden sintetizar de la siguiente manera:

Segmentacin del flujo de datos.

Establecimiento de un circuito virtual extremo a extremo.

Transporte de segmentos entre extremos.

Control del flujo de datos a travs de la implementacin de ventanas


deslizantes.

Confiabilidad de la transmisin por la utilizacin de nmeros de secuencia


y acuses de recibo.

Multiplexado: Indica la capacidad de que mltiples aplicaciones


compartan una nica conexin de transporte o flujo de datos.

Con el propsito de que mltiples aplicaciones puedan compartir una nica


conexin de transporte, manteniendo identificado el flujo de datos que corresponde
a cada una de ellas, utiliza nmeros de puerto que permiten identificar sesiones de
diferentes aplicaciones. El nmero o ID de puerto es un valor que oscila entre 1 y
65535. Los nmeros de puerto bien conocidos se detallan en el RFC 1700:
1 1023

Puertos bien conocidos.


Definidos en RFC 1700.
Utilizados por los servidores
para escuchar peticiones de
servicios.

1 255

Puertos pblicos

256 1023

Asignados a empresas

1024 a 49151

Puertos registrados.
Son los utilizados por el
cliente para iniciar una
sesin.

49152 a 65535

Puertos dinmicos y/o


privados.

El nmero de puerto oscila entre 1 y 65535.

Pag. 18

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Ventana deslizante (Windowing): Tcnica que controla la cantidad de informacin


enviada de extremo a extremo -expresada en cantidad de bytes- sin requerir una
confirmacin.

Protocolos que operan en esta capa: TCP y UDP.

TCP Protocolo de capa de transporte orientado a la conexin.

UDP Protocolo de capa de transporte no-orientado a la conexin.

SCTP Protocolo que provee mecanismos de transporte para


aplicaciones orientadas a la mensajera.

Capa de Red - 3
Proporciona direccionamiento jerrquico y seleccin de la mejor ruta.
Routing de IP, ICMP, ARP, RARP considerando el direccionamiento lgico.
Para posibilitar la determinacin de la ruta, el servicio de routing suministra:

Inicializacin y mantenimiento de tablas de enrutamiento

Procesos y protocolos de actualizaciones de enrutamiento.

Especificaciones de direcciones y dominios de enrutamiento

Asignacin y control de mtricas de ruteo.

Protocolos que operan en esta capa: IP, IPX, Apple Talk, RIP, IGRP
Dispositivos que operan en esta capa: routers
Capa de Enlace de Datos - 2
La capa de Enlace de Datos brinda una interfaz con el medio fsico, control de
acceso al medio y direccionamiento fsico. En esta capa se determina la topologa
sobre la que operar la red.
Fragmenta utilizando Ethernet, Ethernet II, 802.5 (token ring), 802.3, 802.2 (802.3
con dsap y sap en los campos de control lgico).
En entornos Ethernet, el direccionamiento fsico se realiza utilizando direcciones
MAC de 48 bits (6 bytes):

24 bits identifican al fabricante (3 bytes).

24 bits que constituyen el nmero de serie (3 bytes).

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 19

En la operacin de Ethernet se divide en dos subcapas: LLC y MAC.

La subcapa LLC es responsable de la estructuracin de la trama, el


direccionamiento y las funciones de control de error. La subcapa MAC
es responsable del acceso al medio.Otros protocolos que operan en
esta capa: CSMA/CD y CDP

Dispositivos: Bridges / Switches


Se divide en dos subcapas: LLC y MAC.

La subcapa LLC es responsable de la estructuracin del frame, el


direccionamiento y las funciones de control de error.

La subcapa MAC es responsable del acceso al medio.

Capa Fsica - 1
Responsable de la transmisin de la seal entre puertos.
Puede tratarse de cables y conectores metlicos, o de fibra ptica, o utilizarse el
medio atmosfrico (infrarrojo, microondas, etc.)

Cables y conectores: RS-232, RJ-45, v.24, v.35, x.21, g.703, hssi, etc
Dispositivos: Repetidores / Hubs

Hub pasivo: solo sirve como punto de conexin fsica.

Hub activo: regenera la seal entrante, permitiendo extender la distancia a


la que se transmite.

Hub inteligente: son hubs activos con funcionalidades de diagnstico de


fallas adicionales merced al agregado de un chip para este propsito.

Mtodos de comunicacin de datos:

Bit de Start

Bits de carcter
(7 u 8)

Pag. 20

Transmisin asincrnica
Sin referencia al tiempo. No requiere una fuente de clock o temporizador
para que ambos extremos de una comunicacin se sincronicen. Por esto
mismo utiliza seales de start y stop para que el receptor sepa cuando se
inicia y termina un dato.
Bit de Stop
(1 o 2)

Transmisin sincrnica
Se utiliza un temporizador de la seal comn entre ambos hosts. La seal
de clocking estn embebida en las cadenas de datos o se enva

PRINCIPIOS BSICOS DE NETWORKING version 3.1

separadamente a las interfases.


Un mtodo posible es utilizar bits de sincronizacin antes de comenzar a
transmitir cadena de datos. El Prembulo que implementa Ethernet es un
ejemplo de este tipo de implementacin; el receptor usa los bits en 0 y 1
alternados para sincronizarse con el origen.
Posibles dificultades que a nivel de la capa fsica pueden causar que los datos
enviados sean interpretados incorrectamente o no sean reconocidos:

Atenuacin: Deterioro de la seal a travs del medio de transmisin.

Ruido: Interferencia en la seal de transmisin.

Sintetizando:
7

Aplicacin

Procesos de red a aplicaciones


Suministra servicios de red a los procesos de
aplicaciones.

Presentacin

Representacin de datos
Garantiza que los datos sean legibles en el
destino.
Formato de datos.
Estructura de datos.

Sesin

Comunicacin entre nodos


Establece, administra y termina sesiones entre
aplicaciones.

Transporte

Conexiones de extremo a extremo


Confiabilidad del transporte de datos.
Establece, mantiene y termina circuitos
virtuales.
Deteccin de fallos, control de flujo de la
informacin y recuperacin de errores.

Red

Direccin de red y eleccin de la ruta


Transferencia confiable a travs de los medios.
Conectividad y seleccin de ruta.

Enlace de Datos

Control de enlaces y acceso a los medios


Transferencia confiable a travs de los medios.
Direccionamiento lgico.

Fsica

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Transmisin binaria de la informacin.

Pag. 21

Capa fsica del modelo OSI


Como vimos antes, la Capa Fsica del Modelo OSI es la responsable de la
transmisin a travs de pulsos elctricos, seales pticas o de radio frecuencia de
la informacin.
Por este motivo, nos detendremos ahora en examinar los 3 medios principales
considerados en los objetivos del examen de certificacin: medios de transmisin
de cobre, de fibra ptica y wireless.

Medios de cobre

Cable coaxial.
o

Thicknet o cable coaxial grueso.


Redes Ethernet 10Base5.

Thinnet o cable coaxial fino.


Redes Ethernet 10Base2.

Cable de par trenzado de cobre.


o

UTP.

STP.

FTP.

Cable coaxial
Se trata de un alma o centro
conductor de cobre (tambin puede
ser de aluminio revestido de
estao), rodeado de una vaina
aislante de material plstico. Por
fuera de la vaina aislante hay una
malla metlica de cobre o una hoja
metlica (foil) que completa el
circuito elctrico.
Finalmente, por fuera hay un
revestimiento exterior de plstico.
Hay diferentes tipos de cables coaxiales. Los ms utilizados en el tendido de redes
Ethernet son:

Pag. 22

Thicknet o cable coaxial grueso.


Cable coaxial de 50 ohmios utilizado en el tendido de redes Ethernet
10Base5 y para cableado de backbone.

Thinnet o cable coaxial fino.


Cable coaxial de 50 ohmios utilizado en el tendido de redes Ethernet
10Base2.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Cable de par trenzado de cobre


Es el que responde a la norma estndar para Cableado Estructurado EIA/TIA 568
en edificios comerciales. Se basa en la utilizacin de cables de cobre de par
trenzado:
Este tipo de cable combina tcnicas
de blindaje y cancelacin.
Se compone de 8 hilos (4 pares) de
cobre revestidos con una vaina
aislante de plstico y trenzados de a
pares para lograr el efecto de
cancelacin y blindaje que le
permite rechazar interferencias
electromagnticas y de
radiofrecuencia.
Hay 3 variantes de cable de cobre de par trenzado que se deben considerar:

UTP: compuesto sencillamente de 4 pares de cobre de par trenzado de


100 ohmios envueltos en una vaina externa de material plstico.

STP: compuesto de 4 pares de cobre de par trenzado de 150 ohmios,


cada uno de ellos revestido por un blindaje de papel metlico; este blindaje
de papel reduce el efecto de diafona o acoplamiento de par a par.
A su vez, los 4 pares ya blindados estn envueltos por un blindaje de malla
trenzada que asegura mayor proteccin ante cualquier posibilidad de
interferencia externa. Finalmente el conjunto est recubierto por una vaina
externa de material plstico.

FTP: compuesto tambin de 4 pares de cobre de par trenzado de 100


ohmios, revestidos en conjunto por un blindaje de papel metlico. Tambin
llamado cable de par trenzado apantallado (ScTP).

EIA/TIA 568-B.1 data de 1991, y fue revisada en 1995, incorporando las variantes
A y B.

Correspondencia de pines de la placa de red con pares de cableado:


Segn norma T568-A
Pin #

Funcin

Par #

Color del Cable

Transmite +

Blanco / Verde

Transmite -

Verde / Blanco

Recibe +

Blanco / Naranja

Telefona

Azul / Blanco

Telefona

Blanco / Azul

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 23

Recibe -

Naranja / Blanco

Respaldo

Blanco / Marrn

Respaldo

Marrn / Blanco

Segn norma T568-B


Pin #

Funcin

Par #

Color del Cable

Transmite +

Blanco / Naranja

Transmite -

Naranja / Blanco

Recibe +

Blanco / Verde

Telefona

Azul / Blanco

Telefona

Blanco / Azul

Recibe -

Verde / Blanco

Respaldo

Blanco / Marrn

Respaldo

Marrn / Blanco

Normativa para Cableado Estructurado


La EIA/TIA regula la normativa para la instalacin de cableado estructurado. Por
cableado estructurado entendemos una instalacin de cableado de cobre y fibra
ptica estndar que asegura una infraestructura de transmisin ptima para
cualquier sistema de comunicaciones de voz, video o datos.
El estndar EIA/TIA 568 establece los parmetros estndar para cableado
estructurado en edificios comerciales. EIA/TIA 568-B.1 data de 1991, y fue
revisada en 1995, incorporando las variantes A y B.
Establece dos formatos bsicos para el armado de fichas RJ-45: 568 A y 568 B.

Pag. 24

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Estos 2 formatos bsicos permiten el armado de diferentes tipos de cable, de


acuerdo a diferentes necesidades.
Los diferentes tipos de cable se diferencian por el formato utilizado en cada uno de
sus extremos:

Cable Derecho: Utiliza el mismo formato en ambos extremos del cable.


Puede ser tanto 568 A como 568 B. La condicin necesaria es que ambos
extremos sean iguales.

Cable Cruzado: Utiliza diferente formato en ambos extremos del cable.


Cruza los alambres 1-2 en un extremo con los 3-6 en el otro; y los
alambres 3-6 del primer extremo con los 1-2 del otro.

Hay 10 parmetros principales de prueba establecidos por la norma para enlaces


que utilizan cableado UTP:

Mapa de cableado

Prdida de insercin

Paradiafona (NEXT)

Paradiafona de suma de potencia (PSNEXT)

Telediafona del mismo nivel (ELFEXT)

Telediafona del mismo nivel de suma de potencia (PSELFEXT)

Prdida de retorno

Retardo de propagacin

Longitud del cable

Sesgo del retardo

Cable derecho
Igual pinado en ambos extremos. Se utiliza para conectar:

Router a hub o switch

Servidor a hub o switch

Estacin de trabajo a hub o switch

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 25

Cable cruzado o crossover


Cruza los alambres 1-2 en un extremo con los 3-6 en el otro; y los alambres 3-6 del
primer extremo con los 1-2 del otro. Se utiliza para conectar:

Uplinks entre switches

Hubs a switches

Hub a hub

Puerto de un router a otro puerto de un router

Conectar dos terminales directamente.

Cable consola o rollover


El pinado en ambos extremos es inverso: 1-2-3-4-5-6-7-8 en un extremo, 8-7-6-54-3-2-1 en el otro. Se utiliza para:

Pag. 26

Conectarse al Puerto consola de un dispositivo.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Criterio de conexin
El uso adecuado de cada tipo de cable es el siguiente:

Cable Derecho:
o

Router a hub o switch

Servidor a hub o switch

Estacin de trabajo a hub o switch

Cable Cruzado:
o

Uplinks entre switches

Hubs a switches

Hub a hub

Puerto de un router a otro puerto de un router

Conectar dos terminales directamente.

Cable Consola:
o

Conectarse al Puerto consola de un dispositivo.

Dispositivo terminal con dispositivo de acceso (hub o switch): cable


derecho

Dispositivos de acceso entre s: cable cruzado


Dispositivo de acceso con router: cable derecho

Conexin
Terminal a

Hub a

Tipo de Cable
Terminal

cable cruzado

hub / switch

cable derecho

Router

cable cruzado

Terminal

cable derecho

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 27

Switch a

Router a

Hub

cable cruzado

Switch

cable cruzado

Router

cable derecho

Terminal

cable derecho

Hub

cable cruzado

Switch

cable cruzado

Router

cable derecho

Consola

cable rollover

Router

cable cruzado

Switch

cable derecho

Hub

cable derecho

Terminal

cable cruzado

Consola

cable rollover

HUB

ROUTER

TERMINAL

SWTICH

CABLE CRUZADO
CABLE DERECHO

Pag. 28

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Topologa
Es la que define la estructura de la red.

Topologa fsica
o

Bus

Anillo

Estrella

Estrella extendida

Malla

Topologa lgica
o

Broadcast

Token

Medios de Fibra ptica


La fibra ptica hoy es un sistema de transmisin opto-elctrico, es decir, que
involucra manipulacin tanto de energa elctrica como lumnica en el proceso de
transmisin.
La seal original producida por los distintos dispositivos de transmisin (routers,
switches, etc.) es de tipo elctrico. Esta seal debe ser convertida en una seal
lumnica para poder ser transmitida a travs de una fibra ptica, y luego
reconvertida a pulsos elctricos para poder ser comprendida por el dispositivo de
destino.
El medio de transmisin implementado, comnmente denominado fibra ptica, es
una pieza compleja compuesta bsicamente de 5 elementos:

Ncleo de
vidrio o
silicio, que
es
propiament
e el
elemento
transmisor.

Revestimie
nto o
blindaje,
compuesto
por material
similar al
ncleo pero

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 29

con diferentes propiedades pticas, lo que asegura que el haz de luz


permanezca dentro del ncleo.

Una capa de material amortiguador o buffer, que brinda proteccin al


revestimiento y al ncleo que son muy frgiles.

Una capa de material de refuerzo que asegura volumen y solidez al cable.


Generalmente esta capa es de kevlar.

Vaina exterior o cubierta, que brinda proteccin contra la abrasin y


materiales que pueden resultar agresivos a los componentes internos.

Cuando la distancia a la que se ha de transmitir es muy grande, se requiere el uso


de repetidores. Estos repetidores tambin utilizan el mismo proceso de conversin
opto-elctrico.

Cada circuito de fibra ptica est compuesto por 2 hilos de fibra, cada uno de ellos
destinado a establecer la comunicacin en un sentido, asegurando de esta manera
una comunicacin bidireccional.
La seal elctrica es convertida en seal lumnica utilizando una fuente de luz. Hay
dos tipos de fuentes de luz:

LED Diodo emisor de luz de 850 o 1310 nanmetros de longitud de


onda. Es ms econmico pero provee un servicio de menor ancho de
banda. La seal infrarroja que provee slo puede atravesar distancias
pequeas con baja tasa de error.

Emisores lser (VCSEL) Fuente de luz que produce un haz fino e intenso
de luz de 1310 o 1550 nanmetros de longitud de onda. Son de fabricacin
ms costosa que los LEDs y en general estn asociados con equipamiento
ms delicado ya que requieren mayor cuidado y control de la temperatura
ambiente. En trminos generales aseguran mayor ancho de banda ya que
pueden pasar de la posicin de on a la de off en una fraccin de
nanosegundo. A su vez, por su capacidad de generar una seal en un
rango muy especfico del espectro lumnico, permiten enviar mltiples
haces de luz de diferente frecuencia a travs de un nico pelo de fibra
(multiplexacin DWDM)

Tipos de Fibra ptica


Fibra multimodo (multimode fiber) Diseada para soportar transmisiones de baja
velocidad en distancias cortas. El ncleo de la fibra mide generalmente entre 50 y
62.5 micrones con un revestimiento de vidrio 125 micrones de dimetro, lo que
favorece que la luz se propague en varias direcciones provocando lo que se
denomina dispersin modal. Este fenmeno de dispersin modal puede provocar
que la informacin llegue al otro extremo de la fibra desordenadamente. Para
controlar este fenmeno se utilizan fibras de ndice de refraccin graduado.

Pag. 30

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Utiliza como fuentes de energa tanto LED como emisores lser.


Cable color naranja con leyenda 50/125 o 26.5/125 segn
corresponda.

Fibra monomodo (singlemode fiber) El radio del ncleo de la fibra monomodo es


de aproximadamente 8.3 a 10 micrones con un revestimiento de vidrio de 125
micrones de dimetro, permitiendo una nica direccin o modo de propagacin de
la luz, esto reduce la dispersin modal.
Dado el dimetro extremadamente reducido de la fibra, no permite el rebote del
haz de luz, con lo que el haz de luz viaja prcticamente en lnea recta por el ncleo
del cable. Asegura un mayor rendimiento para tasas de transmisin ms alta y a
mayores distancias.
Utilizan como emisor una fuente de luz lser.
La distancia mxima est determinada por el fenmeno de dispersin cromtica, el
que puede ser atenuado utilizando fibras tipo DSF o NZ-DSF.

Cable color amarillo con leyenda 9/125 generalmente.


Medios Wireless
Tipos de tecnologa wireless
Con el trmino wireless se comprende un conjunto muy amplio de tecnologas
inalmbricas que utilizan bsicamente seales de radio frecuencia para la
transmisin de datos.
Entre las principales tecnologas wireless se pueden mencionar:

Satlite: Tiene una gran cobertura geogrfica y brinda anchos de banda de


hasta 2 Mbps, pero con retardos muy altos que lo hacen inadecuado para
utilizar con aplicaciones sensibles al delay. Ventaja comparativa: cobertura
geogrfica.

Wireless LAN por onda corta: Utiliza emisiones de radiofrecuencia de onda


corta. Permite trabajar a distancias considerables pero con anchos de
banda muy bajos para la mayora de las aplicaciones corporativas hoy en
uso. Adicionalmente requiere licencia para el uso de la frecuencia y el uso
de equipos propietarios.

Wireless LAN infrarroja: Brinda importante ancho de banda en distancias


muy cortas, y con rangos de velocidad de entre 115 Kbps y 4 Mbps. Una
nueva tecnologa denominada VFIR promete velocidades de 16 Mbps.
Ventaja comparativa: conexin PDA to Laptop o Laptop to Laptop.

Wireless LAN con Spred Spectrum: Utiliza la emisin de radiofrecuencia


de entre 2 y 5 Ghz de acuerdo a varios estndares en uso actualmente.
Utilizada para conectar redes LAN es espacios acotados con buen ancho
de banda. Es la tecnologa ms difundida en la actualidad.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 31

Wireless LAN con Spread Spectrum


Generalmente estn compuestas por dispositivos con adaptadores wireless
(laptops, terminales, dispositivos de mano, etc.) y Access Points que integran esta
red a la infraestructura de red cableada.
Las estaciones de trabajo pueden trabajar en modo:
o

Infraestructura (conectadas a travs de un Access Point)

Ad-hoc o peer-to-peer (conexin directa entre estaciones)

Dispositivos wireless
o

Wireless NIC actan de modo semejante a una NIC Ethernet

Access Points actan como hubs o bridges Ethernet. Tienen al


menos una interfaz wireless y otra que permite conectase a la red
cableada, generalmente Ethernet.

Especificaciones IEEE 802.11


IEEE 802.11 es el estndar que define las tecnologas de redes WLAN
o

802.11a tasa de transferencia de hasta 54 Mbps, en una


frecuencia de 5 GHz. soportando hasta 8 AP. La velocidad
estndar es de 20 a 26 Mbps.

802.11b tasa de transferencia: 11 Mbps, en una frecuencia de


2.4 GHz. Tambin llamado WiFi.

802.11g tasa de transferencia de hasta 54 Mbps en una


frecuencia de 2.4 GHz.

802.11n Estndar para el desarrollo de redes wi-fi de malla


completa (full mesh).

802.1x estndar de arquitectura de seguridad para redes wireless.

IEEE 802.11b utiliza CSMA/CA en la subcapa MAC en orden a controlar el acceso


al medio. Esto disminuye sensiblemente su rendimiento de los 11 Mbps tericos.
WEP Algoritmo de autenticacin que utiliza claves de 64 y 128 bits

Pag. 32

802.11a 54 Mbps a 5GHz

802.11b 11 Mbps a 2.4 GHz

802.11g 54 Mbps a 2.4 GHz

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Tipos de tramas que se utilizan en redes wi-fi:


1.

2.

3.

Tramas de control
o

Peticin para enviar (RTS)

Preparado para enviar (CTS)

Acuse de recibo

Tramas de administracin
o

Trama de pedido de asociacin

Trama de respuesta de asociacin

Trama de pedido de sonda

Trama de respuesta de sonda

Trama de beacon

Trama de autenticacin

Tramas de datos Pueden alcanzar hasta los 2346 Bytes. Por lo general no
superan los 1518 Bytes para mantener la compatibilidad con Ethernet.

La Familia de Arquitectura Ethernet


Ethernet es originalmente una tecnologa propietaria desarrollada por Digital, Intel
y Xerox (DIX) que fue estandarizada por la IEEE a travs de la comisin 802.3. Si
bien hay diferencias, bsicamente Ethernet e IEEE 802.3 son tecnologas
compatibles y muy semejantes.
A partir del desarrollo inicial de DIX, se ha generado un conjunto muy amplio de
estndares que hoy permiten brindar servicios de hasta 10 Gbps. A este conjunto
se lo denomina Familia Ethernet.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 33

Antecedentes e historia

Diagrama original de Ethernet utilizado por el Dr. Robert Metcalfe


para presentar Ethernet en la National Computer Conference de
Junio de 1976.

Dcada de 1970 La Universidad de Honolulu desarrolla Alohanet. Una


red que brinda un acceso estructurado a estaciones distribuidas en el
Archipilago de Hawai que comparten una misma radio-frecuencia.

Robert Metcalfe y un equipo de Xerox desarrollan la primera versin de


Ethernet para una LAN. Algunos la consideran la primera red LAN del
mundo.

1980 Digital, Intel y Xerox (DIX) publican el primer Estndar de Ethernet.


Es lanzado como un estndar abierto. En este ao se comienzan a
comercializar los primeros productos que utilizan el estndar. En ese
momento se trataba de redes de hasta 10 Mbps utilizando cable coaxial.

1985 El comit para redes MAN y LAN del IEEE publica los estndares
para LAN, los que estn reconocidos con el nmero 802. El estndar
correspondiente a Ethernet es el 802.3 e incluye algunas modificaciones
sobre el Ethernet original a fin de poder responder a los requerimientos del
modelo OSI. Esencialmente, Ethernet e IEEE 802.3 son el mismo
estndar.

1995 IEEE anuncia el estndar FastEthernet 100 Mbps

1998 / 1999 Se publican los estndares para Ethernet de 1 Gbps.

Elementos comunes:
Lo que caracteriza y define la pertenencia a la familia de estndares Ethernet, es
un conjunto de elementos comunes que aseguran la compatibilidad entre ellos, lo
que es una de las ventajas ms significativas de esta tecnologa: un dispositivo
conectado a travs de un enlace Ethernet sobre cable coaxial puede utilizar sin
necesidad de ninguna modificacin un enlace troncal de 10Gb Ethernet para llegar
hasta el dispositivo destino.

Pag. 34

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Los elementos comunes que aseguran la compatibilidad entre los diferentes


estndares de la familia Ethernet son:

Estructura de la trama (ver ms adelante).

Dimensiones mnima (64 bytes) y mxima (1518 bytes) de la trama.

Mtodo de acceso al medio implementado en la capa 2: CSMA/CD. Este


protocolo es responsable de:

Transmitir y recibir los paquetes de datos.

Decodificar las tramas y controlar que la direccin de capa 2 sea


vlida, antes de pasar la informacin a las capas superiores.

Detectar errores.

Requerimiento de un spot time para conexiones half duplex.

Funcionamiento de CSMA/CD
La clave de la operacin de Ethernet en medios compartidos es el protocolo
CSMA/CD que regula los procedimientos de acceso al medio.
La operacin de este protocolo puede describirse de acuerdo a los siguientes
pasos:
1.

El nodo tiene una trama para transmitir.

2.

El nodo transmisor verifica que ningn otro nodo est transmitiendo.


o

Si no hay portadora en el medio (nadie est transmitiendo), inicia


la transmisin.

Mientras se realiza la transmisin, permanece en escucha para


verificar que no se produzca una colisin

Concluida la transmisin vuelve a quedar en escucha.

Si durante la transmisin detecta una colisin la placa enva una


seal de congestin de 32 bits, cesa la transmisin y activa el
algoritmo de retardo. Como consecuencia, espera una cantidad de
microsegundos elegida al azar.

Reintenta la transmisin.

Si hay portadora, es decir alguien est transmitiendo, activa el


algoritmo de retardo y aguarda un espacio de tiempo al azar

Reintenta la transmisin.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 35

3.

Si despus de 16 intentos el nodo no puede transmitir la trama, genera un


mensaje de error y ya no lo intenta ms.

Conjunto de Estndares
A las tecnologas Ethernet se aplica una terminologa estndar establecida por la
IEEE, que permite identificar fcilmente varias caractersticas de cada una de ellas:
10

Base

Tx
Medio de transmisin, en este caso par trenzado

Sistema de sealizacin, en este caso banda base


Ancho de banda digital, en este caso 10 Mbps

Estndar
10Base 5

10Base 2

10BaseF

Sub Capa
MAC
802.3

802.3

802.3

Medio Fsico

Distancia
Mxima

Cable coaxial de 50 ohms


(tick coaxial) N-Style.
Utiliza interfaces AUI.

500 m.

Cable coaxial de 50 ohms


(thin coaxial) RG-58 con
conector BNC

185 m.

Observaciones
Ethernet original (1980).
Soporta hasta 208 usuarios.
Conectores AUI. Utilizando
repetidores, la distancia
mxima entre host en un
mismo dominio de colisin
(dimetro) es 2.500 m. con
un mximo de 100 hosts por
segmento. Solo opera half dplex.
Introducida en 1985.
Soporta hasta 30 terminales
conectadas en un mismo
segmento. Conectores AUI.
Topologa en bus serial.
Solo opera half -dplex.

Denominacin genrica para referirse a tecnologas Ethernet de 10


Mbps sobre cables de fibra ptica.
Originalmente diseadas para cableado de backbone, no todas
soportan el uso de repetidores o la conexin a dispositivos terminales
(DTE). Se basan en las especificaciones FOIRL.

FOIRL new

Pag. 36

Fibra ptica

1000 m.

Permite conectar
dispositivos terminales
(DTE) en topologa de
estrella o utilizarse como
backbone. Permite conectar
dispositivos en cascada con
un dimetro mximo de
2.500 m.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Estndar

Sub Capa
MAC

Medio Fsico

Distancia
Mxima

Observaciones

10BaseFB

802.3

Fibra ptica

2.000 m.

Provee cableado de
backbone con sealizacin
sincrnica. No soporta
dispositivos DTE. Tolera
dispositivos en cascada
hasta un dimetro de 2.500
m.

10BaseFL

802.3

Fibra ptica

1.000 m
con FOIRL

Dado que es interoperable


con el estndar FOIRL
original (ha sido diseado
para reemplazar esta
tecnologa). Provee
cableado de backbone. No
soporta DTE ni repetidores
en cascada. El dimetro
mximo son 2.500 m.

2.000 m.
Solo

10BaseFP

802.3

Fibra ptica

500 m.

Permite establecer
terminales en una topologa
de estrella sin el uso de
repetidores. El dimetro
mximo soportado son 2.500
m.

10BaseT

802.3

UTP cat. 3, 4, 5 o 5e de
100 Ohms, con conectores
RJ-45.

100 m.

Introducido en 1990.

3.600 m.

Topologa en estrella. Utiliza


2 pares de cables de un
cable de par trenzado.
Opera half o full-dplex.

10Broad36

802.3

Cable coaxial grueso (thick


coaxial)

100BaseX

802.3u

Denominacin genrica para referirse a tecnologas Fast Ethernet de


100 Mbps sobre diferentes medios fsicos.

100BaseFX

802.3u

Dos hilos de fibra ptica


multimodo de 62.5/125
micrones

412 m.

Conectores ST o SC.
Topologa en estrella.
Emplea codificacin 4B/5B.

100BaseT4

802.3u

Cable UTP cat. 3, 4 5

100 m.

Utiliza los 4 pares de cables.


No son posibles conexiones
full dplex.

100BaseTX

802.3u

Cable UTP cat. 5, 5e, 6


7 STP cat. 1 de 100
Ohms, con conectores RJ45. EIA/TIA 568

100 m.

Introducido en 1995.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

NO es Ethernet.
Servicio de 10 Mbps de
banda ancha.

Fast-Ethernet. Topologa de
estrella. Utiliza 2 pares de
cables. Emplea codificacin
4B/5B con transmisin MLT3. Opera half o full-dplex

Pag. 37

Estndar

Sub Capa
MAC

Medio Fsico

100VGAnyLAN

802.12

Cable UTP cat. 3 o 5

1000BaseT

802.3ab

UTP cat. 5e o 6 de 100


Ohms con conector RJ-45

Distancia
Mxima

Observaciones
NO es Ethernet.
Primer tecnologa LAN,
desarrollada por HP, que
brind 100 Mb. Utiliza los 4
pares de cables. No es
compatible con las tcnicas
de sealizacin Ethernet.

100 m.

Utiliza los 4 pares de cables


para generar 4 circuitos de
transmisin full-dplex
paralelos. Emplea
codificacin 4D-PAM5.
Opera tanto half como fulldplex.

1000BaseCX

802.3z

Par trenzado de cobre


blindado con conectores
RJ-45, o coaxial
balanceado de 150 Ohms.
con conector mini-DB9

25 m.

Diseado para cubrir


pequeas distancias entre
servidores. Topologa en
estrella. Emplea codificacin
8B/10B con NRZ.

1000BaseSX

802.3z

Fibra ptima multimodo de


62.5 / 125 micrones con
conectores SC

220 m.

Utiliza un emisor lser de


850nm. Emplea codificacin
8B/10B con NRZ.
Opera como full-dplex.

Fibra ptima multimodo de


50 / 125 micrones con
conectores SC

550 m.

Utiliza un LED emisor.


Topologa en estrella.
Emplea codificacin 8B/10B
con NRZ.
Opera como full-dplex.

1000BaseLX

802.3z

Fibra ptica Multimodo o


Monomodo de 9/125
micrones

Multimodo
550 m.

Sobre fibra multimodo se


deben utilizar patch cords
tipo launch conditioner
Monomodo
cable.
5.000 m.
Utiliza un emisor lser de
1310 nm. Topologa en
estrella. Emplea codificacin
8B/10B.
Opera como full-dplex.

10GbE

802.3ae

Denominacin genrica para redes Ethernet de 10Gb sobre fibra ptica


o cable de cobre.
Prestan servicios como LAN, MAN o WAN. Compatibles con SONET y
SDH. Operan solamente como full-dplex.

10GBase-LR

Pag. 38

802.3ae

Fibra monomodo de 10

10 km.

Utilizan un emisor de 1310

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Estndar

Sub Capa
MAC

Medio Fsico

Distancia
Mxima

micrones

10Base-ER

802.3ae

Fibra monomodo de 10
micrones

10GBase-SR

802.3ae

Fibra multimodo de:

10GBase-LX4

802.3ae

Observaciones
nm. Con entramado Ethernet
es utilizada para conexiones
tipo LAN. Tasa efectiva de
transmisin: 10,3125 Gb/s

30 km.

62.5 / 125 micrones

26 a 33 m.

50 / 125 micrones (OM3)

66 a 300 m.

Fibra multimodo de:


62.5 / 125 micrones

300 m.

50 / 125 micrones

240 m.

Fibra monomodo de 10
micrones

10 km.

Utilizan un emisor de 1550


nm. Con entramado Ethernet
es utilizada para conexiones
tipo LAN. Tasa efectiva de
transmisin: 10,3125 Gb/s
Utilizan un emisor lser de
850 nm. Tasa efectiva de
transmisin: 10,3125 Gb/s
Utiliza multiplexacin por
divisin de longitud de onda.
Enva simultneamente 4
bits en 4 longitudes de onda
diferentes. Para esto utilizar
4 emisores de 1300 nm. y 4
receptores.

10GBase-LW

802.3ae

Fibra monomodo de 10
micrones

10 km.

Utilizan un emisor de 1310


nm Operan con
equipamiento WAN
SONET/SDH para mdulos
de transporte sincrnicos.
Tasa efectiva de
transmisin: 9,953 Gb/s
(corresponde a un enlace
SONET OC-192).

10GBase-EW

802.3ae

Fibra monomodo de 10
micrones

30 km.

Utilizan un emisor de 1550


nm. Operan con
equipamiento WAN
SONET/SDH para mdulos
de transporte sincrnicos.
Tasa efectiva de
transmisin: 9,953 Gb/s
(corresponde a un enlace
SONET OC-192).

10GBase-SW

802.3ae

Fibra multimodo de:


62.5 / 125 micrones

300 m.

50 / 125 micrones

240 m.

Fibra monomodo de 10
micrones

10 km.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Utiliza multiplexacin por


divisin de longitud de onda.
Operan con equipamiento
WAN SONET/SDH para
mdulos de transporte
sincrnicos. Tasa efectiva de
transmisin: 9,953 Gb/s
(corresponde a un enlace
SONET OC-192).

Pag. 39

Estndar

Sub Capa
MAC

10GBase-CX4

802.3ak

Utiliza 16 hilos de cobre


con trenzado axial y
conectores IBX4

15 m.

10Gbase-T

802.3an

UTP categora 6

55 m.

UTP categora 6e o 7

100 m.

ARCnet

Distancia
Mxima

Medio Fsico

Coaxial

Observaciones
Implementacin de bajo
costo para situaciones que
requieren poca distancia
como granjas de servidores
o data centers.

NO es Ethernet.
Bus LAN de token de 2.5 Mb
desarrollado por Datapoint
Corporation

Nota: en este listado de tecnologas he incluido algunas que no son propiamente


Internet, pero que consider importante conservar por su rol en el desarrollo de
Ethernet o por su calidad de antecedentes.
Caractersticas comunes y diferenciales de cada grupo de estndares:
10Base5, 10Base2 y 10BaseT

Son asincrnicas.
1 bit = 100 nanosegundos = 0,1 microsegundo.
Espacio entre tramas de 12 Bytes (96 bits).
Ventana de colisin: 64 Bytes.
Lmite de reintentos de envo: 16.
Tamao mnimo de trama: 64 Bytes.
Codificacin Manchester.

100BaseTX y 100BaseFX

1 bit = 10 nanosegundos = 0,01 microsegundo.


Espacio entre tramas de 12 Bytes (96 bits).
Ventana de colisin: 64 Bytes.
Lmite de reintentos de envo: 16.
Tamao mnimo de trama: 64 Bytes.
Codificacin 4B/5B.

Ethernet 1000Mbps

1 bit = 1 nanosegundos = 0,001 microsegundo.


Espacio entre tramas de 12 Bytes (96 bits).
Ventana de colisin: 512 Bytes.
Lmite de reintentos de envo: 16.
Tamao mnimo de trama: 64 Bytes.
Codificacin 8B/10B o PAM5.

Pag. 40

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Ethernet 10Gbps

1 bit = 0,1 nanosegundos = 0,0001


microsegundo.
Espacio entre tramas de 12 Bytes (96 bits).
Ventana de colisin: N/A.
Lmite de reintentos de envo: N/A.
No se requiere CSMA/CD.
Tamao mnimo de trama: 64 Bytes.

A medida que Ethernet fue creciendo en sus prestaciones de ancho de banda, se


desarrollaron tecnologas que posibilitaran la interconexin de puertos de diferente
estndar Ethernet:

Auto negociacin de velocidad.

Permite que ambos puertos negocien automticamente de modo que transmitan y


reciban a la misma velocidad.
Un puerto de 10 Mbps que desea negociar una conexin, enva una rfaga NLP
cada 16 milisegundos.
Los puertos de 100 Mbps se habilitan inicialmente a esta velocidad y envan
rfagas FLP en el mismo intervalo de tiempo. Estas rfagas permiten a ambos
dispositivos conocer las capacidades del que est en el otro extremo de la lnea.
Una vez que ambas estaciones han interpretado qu ofrece el otro extremo,
ambas cambian a la configuracin comn de mayor rendimiento y establecen un
enlace a esa velocidad.

Auto negociacin de half o full dplex.

Se debe tener en cuenta que si uno de los extremos ha sido forzado a trabajar en
full dplex, el otro no podr negociar, por lo que ambos deben ser forzados a full
dplex.
Para auto negociar esta caracterstica se utilizan las mismas rfagas FLP que
permiten negociar el ancho de banda.
El orden de prioridades para establecer la tecnologa a la que se va a trabajar en
un enlace auto negociado es:
o

1000 Mbps

Full Dplex

1000 Mbps

Half Dplex

100 Mbps

Full Dplex

100 Mbps

Half Dplex

10 Mbps

Full Dplex

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 41

10 Mbps

Half Dplex

Los enlaces de 10000 Mbps (10 Gbps) solo operan en modalidad full dplex.

Round trip time


El dimetro mximo posible (distancia mxima entre 2 host conectados en la
misma red) en una arquitectura Ethernet est limitado por el tiempo de
propagacin de la seal de colisin de extremo a extremo o slot time.
En una red Ethernet de 10/100 Mbps el slot time no debe exceder a los 512 bit
times (el tiempo necesario para transmitir 64 Bytes). En las redes de Gbps y
superiores el slot time es de 4096 bit times (tiempo necesario para transmitir 512
Bytes).
El bit time es la unidad de tiempo necesaria para transmitir un bit:
bit time

round-trip delay mximo

10 Mbps Ethernet

0.1 microseg.

51,2 microseg.

100 Mbps Ethernet

0.01 microseg.

5,12 microseg.

1000 Mbps Ethernet

0.001 microseg.

4,096 microseg.

El round-trip delay mximo es el tiempo necesario para transmitir una trama


Ethernet de tamao mnimo es decir 64 bytes o 512 bits.
Finalmente, la distancia mxima a cubrir con cableado y la cantidad de dispositivos
que se pueden encadenar en una ruta dentro de una LAN depende de las
limitaciones que impone la sumatoria combinada de la latencia introducida por los
cables y los repetidores que se encuentran en el recorrido.

La frmula de clculo del retardo en la propagacin de la seal de colisin es:


PDV =

Latencia de los
Enlaces

Latencia de los
Repetidores

Latencia de los
DTE

Margen de
Seguridad
(5 bit times)

El valor resultante del clculo debe ser menor a 512 bit times.

Pag. 42

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Latencia de los componentes de una red estndar de 100 Mbps:


Componente

Delay en bit times

Dos equipos DTE Tx/Fx

100

100 m. de UTP cat. 5

111.2

100 m. de fibra ptica

100

Repetidor clase I
(conecta segmentos de diferente
tecnologa)

140

Repetidor clase II
(conecta segmentos de igual tecnologa)

92

El slot time para redes Ethernet de 1Gbps es de 4096 bit times (512 octetos). No
hay un slot time definido para redes Ethernet de 10 Gbps ya que no permiten
operar en modalidad half dplex.

Esta restriccin de timing para la deteccin de colisiones no se aplica


en redes full duplex.

Regla 5-4-3
Asegura que en una red Ethernet todas las terminales se encuentren dentro del
slot time correspondiente:
Entre 2 nodos cualesquiera de una red Ethernet puede existir:
o

Un mximo de 5 segmentos de red.

Conectados por 4 repetidores, concentradores o hubs.

Y solo 3 de esos 5 segmentos pueden tener usuarios conectados.

Los 2 restantes son backbone que conecta los repetidores entre s.

Todo conforma 1 nico dominio de colisin.

Direccionamiento:
Cuando hablamos de direccionamiento debemos tener en cuenta dos
perspectivas: la definicin de los destinatarios de una comunicacin, el nivel del
modelo de referencia OSI en el que se est definiendo ese direccionamiento.
1

La seal demora aproximadamente 1 nanosegundo (0.001microseg.) para recorrer 8 pulgadas (20.3 cm.) de
UTP Cat. 5.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 43

Definicin de destinatarios
Una comunicacin puede tener 4 tipos de destinatario diferentes. Esos diferentes
tipos de destinatarios pueden definirse a su vez, en cada uno de los niveles de
direccionamiento, es decir, a nivel de la capa de enlace de datos (direccin MAC) y
a nivel de la capa de red (direccin IP):

Unicast Se trata de una comunicacin de uno a uno: un transmisor a un


nico receptor especfico.

Multicast Se trata de una comunicacin de uno a un grupo definido en


una red: un transmisor a un grupo o subconjunto de receptores.

Broadcast Es una comunicacin de uno a todos los nodos en una red: un


transmisor a todos los receptores disponibles.

Direccionamiento de Hardware
Ethernet utiliza la direccin de hardware o MAC identificar cada puerto dentro de
una red LAN y as transportar un paquete desde un dispositivo local hasta otro
dispositivo local.
Ethernet utiliza direcciones MAC de 48 bits de longitud, expresadas como 12
dgitos hexadecimales:
00602F
OUI
Identificacin del fabricante

3A07BC
Identificacin del puerto

El OUI es asignado al fabricante por IEEE. Esta direccin est guardada en la


ROM de la placa de red y es copiada a la RAM en el momento en que se inicializa
la NIC. Por estar guardada en la ROM tambin se la denomina Direccin Grabada.
La placa de red utiliza la direccin MAC para evaluar si la trama recibida debe ser
pasada a las capas superiores o no. En una red Ethernet, todos los nodos deben
verificar el encabezado de la trama para verificar si deben copiarla o no.
Un unicast Ethernet utiliza como direccin de destino la direccin MAC del
dispositivo receptor, en este caso, el primer bit transmitido siempre va en 0.
Un multicast Ethernet se indica colocando el primer bit transmitido de la direccin
MAC de destino en 1. Un broadcast Ethernet utiliza como direccin de destino
ff.ff.ff.ff.ff.ff.

Direccionamiento Lgico
Para poder establecer comunicaciones con nodos fuera de la red LAN, es preciso
un esquema de direccionamiento que permita establecer una ruta o camino hacia
la red destino y el nodo destino.

Pag. 44

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Para esto se requiere un sistema de direccionamiento ms flexible, que permita


identificar un nodo ms all de sus componentes de hardware, de acuerdo a su
posicionamiento en la red.
Esta tarea es la que cubre el direccionamiento lgico o de capa de red. Es utilizado
para transportar un paquete extremo a extremo entre diferentes LANs a travs de
una internetwork. Un ejemplo de direccionamiento lgico es el direccionamiento IP.

Direccionamiento Multicast
Es un direccionamiento MAC utilizado para identificar un grupo de destinatarios y
se indica colocando el primer bit transmitido de la direccin de destino en 1.

El enrutamiento utiliza Direcciones de Red o Direcciones Lgicas


El router toma un paquete de una capa de enlace de datos y lo enva a otra. Para
dirigir un paquete, un router utiliza dos funciones bsicas:
o

Funcin de determinacin de la ruta.

Funcin de conmutacin.

Direcciones

Direccin de Red

Direccin de Host

Direccin MAC

6 bytes = 48 bits

Novell IPX

48 bits (hex), usualmente es la


direccin MAC de la NIC

32 bits (hex)

Total 32+48=80 bits


Direccin IP

8 a 24 bits

AppleTalk

16 bits (dec); refiere a


una o una a muchas
redes en el medio

24 a 8 bits
Total 32 bits
8 bits agregados al nmero de
red, usualmente asignados
dinmicamente

Proceso de encapsulacin
Este proceso se completa siguiendo cinco pasos bsicos:
1. Se convierte la informacin del usuario en datos.
2. Preparar los datos para el transporte end-to-end. Los datos son fragmentados
en Segmentos y encapsulados con informacin de control para lograr una
conexin confiable.
3. Agregar las direcciones de red en el encabezado de red. Los datos son
colocados dentro de un paquete o datagrama especificando las direcciones lgicas
de origen y destino.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 45

4. Agregar las direcciones MAC en el encabezado de enlace de datos (deben ser


colocados dentro de un frame o trama para permitir la transmisin a travs de una
interfaz).
5. Convertir a bits incluyendo algunas funciones de clocking para realizar la
transmisin fsica.

Capas 5 a 7

Capa 4

Capa 3
Capa 2

Capa 1

Bits

Datos

Segmentos

Paquetes

Frames

Proceso de desencapsulacin
Cuando los bits llegan al dispositivo receptor, en este se debe realizar el proceso
inverso, denominado proceso de desencapsulacin.

Capa 1

Bits

Capa 2

Capa 3
Capa 4
Capas 5 a 7

Frames

Paquetes

Segmentos

Datos

Trminos clave:

Pag. 46

Bits: La capa fsica toma los datos binarios de la capa de Enlace de Datos
y convierte los 1's y 0's a una seal digital para enviarlos a travs de la
topologa fsica.

Frames / Tramas: Alojan los paquetes o datagramas enviados desde la


capa de Red para ser entregados a un dispositivo en la LAN. Incluye las
direcciones fsicas.

Paquetes: A veces llamados "datagramas", alojan los segmentos enviados


por la capa de Transporte para ser enrutados a travs de la red. Incluye
las direcciones lgicas.

Segmentos: Se definen en la capa de Transporte. Se trata de la particin


del flujo de datos que proviene de las capas superiores hacia el dispositivo
de destino.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Estructura de la trama
Como resultado del proceso de encapsulacin se obtiene una trama, que en
consecuencia tiene una estructura definida. La estructura bsica de una trama es
la siguiente:
Encabezado de la
Trama

Encabezado del
Datagrama

Encabezado del
Segmento

Datos

FCS

Encabezado TCP

Datos

FCS

Un ejemplo:
Encabezado
Ethernet

Encabezado IP

Encabezado de trama Ethernet II


Esta trama es el resultado de la evolucin de la trama original de IEEE 802.3 en
referencia a la trama Ethernet diseada por DIX. Ethernet II es entonces el
resultado de la fusin de ambos modelos preexistentes.
Prembulo

Direccin de Destino Direccin de Origen


Tipo
Longitud mnima del frame Ethernet = 64 bytes

Datos

FCS

Longitud mxima del frame Ethernet = 1518 bytes

Prembulo: 8 bytes
Tiene la funcin de informar a los dems nodos que la informacin que
sigue corresponde a una trama. Se utiliza tambin para la sincronizacin
en implementaciones half dplex menores de 10 Mbps.
Las implementaciones de 100 Mbps y superiores son sincrnicas, sin
embargo, el prembulo se mantiene por razones de compatibilidad.
Los primeros 7 bytes son un patrn alterno de 0 y 1 binarios. La secuencia
del byte 8 es: 10101011

Direccin de destino: 6 bytes


Direccin MAC del dispositivo destino.
Puede ser unicast, multicast o broadcast.

Direccin de origen: 6 bytes


Generalmente es una direccin de unicast, aunque algunos protocolos
utilizan una direccin MAC de origen especfica para identificar sus tramas.

Tipo: 2 bytes
Indica el protocolo de capa 3 que se est encapsulando.
Menor a 0x0600 - Indica la longitud de la trama.
0x0806 - ARP
0x0800 - IPv4

Datos: un mximo de 1500 bytes

FCS: 4 bytes
Contiene un nmero calculado por el nodo origen en funcin de los datos

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 47

de la trama. Le permite al nodo destino verificar la posibilidad de errores


durante el proceso de transmisin.
En Ethernet se utiliza para esto una suma de verificacin (Checksum).
Espacio entre tramas: 12 bytes (96 bit times)
En trminos generales en la mayora de las descripciones y en los clculos
actualmente no se considera el Prembulo (8 bytes, el ltimo de los cuales,
tambin denominado SFD, es 10101011), ya que no es considerado parte del
clculo del FCS. En las redes Ethernet de 10 Mbps se utiliza para la sincronizacin
de una transmisin asincrnica. En redes de 100 Mbps o superiores -que son
sincrnicas-, se mantiene simplemente por compatibilidad.
FCS: En un contexto Ethernet, el campo FCS contiene un nmero que el
dispositivo de origen calcula a partir de los datos que est encapsulado, y que
agrega al final de la trama antes de enviarla. Cuando el nodo destino recibe la
trama, recalcula el FCS y lo compara con el nmero que recibe al final de la trama.
Si los nmeros no coinciden se asume que ha ocurrido un error y la trama se
descarta. En redes Ethernet el FCS es de tipo CRC.
En el caso particular de redes Ethernet de 1 Gbps half duplex, se requiere que la
transmisin mnima sea de al menos 512 octetos. Para cubrir este requisito, si se
tiene una trama menor se agregan a continuacin del frame smbolos de
extensin para completar la longitud mnima requerida por el sistema de deteccin
de colisiones.
A este conjunto de smbolos de extensin se los denomina campo de extensin y
no son considerados parte de la trama ya que se agregan despus del campo FCS
y por lo tanto no se incorporan en su clculo, como ocurre tambin con el
Prembulo.
El espacio entre tramas (IFG) es un espacio de tiempo equivalente al necesario
para transmitir 96 bits, y se cuenta a partir del ltima bit del campo FCS de la
primera trama y hasta el primer bit del prembulo de la segunda.

Encabezado de un paquete IP
Cada protocolo de capa 3 tiene su propia estructura de encabezado. El protocolo
bsico para el examen de certificacin CCNA es el protocolo IP, por lo que
analizaremos la estructura de un encabezado IP.
Versin

HLEN

Tipo de Servicio

Identificacin
TTL

Longitud Total
Flags

Protocolo

Desplazamiento del fragmento


Suma de Comprobacin

Direccin IP de origen
Direccin IP de destino
Opciones IP

Relleno
Datos

Pag. 48

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Versin: 4 bits

HLEN Longitud del encabezado IP: 4 bits

Tipo de servicio: 1 byte

Longitud total: 2 bytes

Identificacin: 2 bytes

Flags: 3 bits

Desplazamiento del fragmento: 13 bits

TTL Tiempo de existencia: 1 byte


Este campo permite establecer un nmero mximo de saltos para el
recorrido del paquete, lo que asegura que un paquete no circular
indefinidamente en la red. El valor mximo posible del campo TTL es 255
saltos, y cada dispositivo de capa 3 que atraviese el paquete en su ruta
disminuir este valor en 1; hasta llegar a un campo TTL con valor 0 que
indica al dispositivo que debe descartar el paquete.

Protocolo: 1 byte
Indica el protocolo capa de transporte que se est encapsulando.

Suma de comprobacin de la cabecera: 2 bytes

Direccin de origen: 4 bytes

Direccin de destino: 4 bytes

Opciones: variable

Relleno: junto al campo anterior completa 4 bytes

Longitud total del encabezado IP: 24 bytes

Encabezado de segmento TCP


En un entorno TCP/IP, hay dos posibles protocolos de capa de transporte
encapsulados dentro de un datagrama IP: TCP y UDP.
A continuacin veremos la estructura de cada uno de ellos, primero de un
encabezado TCP.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 49

Puerto de Origen

Puerto de Destino
Nmero de Secuencia
N Acuse de Recibo

HLEN

Reservado

Bits de
Cdigo

Ventana

Suma de Comprobacin

Sealador
Opciones
Datos

Puerto de Origen Nmero de puerto desde el que se inicia la


comunicacin. 2 bytes.

Puerto de destino Nmero de puerto al que se dirige la comunicacin. 2


bytes.

Nmero de secuencia Asegura el secuenciamiento correcto de los datos


que se reciben. 4 bytes.

Nmero de acuse de recibo Identificacin del siguiente octeto TCP


esperado. 4 bytes.

HLEN Longitud del encabezado expresado en palabras de 32 bits. 4 bits.

Reservado 6 bits en 0.

Bits de cdigo Cdigos de control. 6 bits.

Ventana Cantidad mxima de bytes a transmitir. 2 bytes.

Suma de comprobacin Suma de los campos de encabezado y datos. 2


bytes.

Sealador urgente Indica el final de los datos urgentes. 2 bytes.

Opciones Tamao mximo del segmento TCP. 4 bytes.

Longitud total del encabezado TCP: 24 bytes

Pag. 50

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Encabezado de segmento UDP


Puerto de Origen

Puerto de Destino

Longitud

Suma de Comprobacin
Datos

Puerto de Origen Nmero de puerto desde el que se inicia la


comunicacin. 2 bytes.

Puerto de destino Nmero de puerto al que se dirige la comunicacin. 2


bytes.

Longitud Longitud del segmento. 2 bytes.

Suma de comprobacin Suma de los campos de encabezado y datos. 2


bytes.

Longitud total del encabezado UDP: 8 bytes.

Un ejemplo
El siguiente es el anlisis de la captura de un paquete http, capturado en una red
Ethernet con direccionamiento IP:
Estructura del encabezado de Capa 2
Ethernet Header
Destination:
Source:
Protocol Type:

00:90:96:10:0C:3B
00:01:AF:01:8D:41
0x0800 IP

Estructura del encabezado de Capa 3


IP Header - Internet Protocol Datagram
Version:
4
Header Length:
5 (20 bytes)
Precedence:
0
Type of Service:
%0000
Unused:
%0
Total Length:
261
Identifier:
40439
Fragmentation Flags:
%010 Do Not Fragment
Fragment Offset:
0 (0 bytes)
Time To Live:
54
IP Type:
0x06
Header Checksum:
0x3EB7
Source IP Address:
200.61.159.137
Dest. IP Address:
200.55.55.70
No Internet Datagram Options
Estructura del encabezado de Capa 4

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 51

TCP - Transport Control Protocol


Source Port:
80
Destination Port: 1067
Sequence Number: 2475408080
Ack Number:
68629088
Offset:
5
Reserved:
%000000
Code:
%011000
Window:
33580
Checksum:
0x5F0C
Urgent Pointer:
0
No TCP Options
Payload de Datos
HTTP - HyperText Transfer Protocol
Data
Data
Data
Data
Data
Cola del frame de Capa 2
Frame Check Sequence: 0x00000000

Pag. 52

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Diseo de redes
Metodologa bsica de diseo:

Releve los objetivos, estructura y requerimientos de la empresa

Evale la red actualmente existente cuando la hay


o

Caracterice las aplicaciones

Caracterice los protocolos de red

Documente la red actual

Identifique los potenciales cuellos de botella

Identifique las necesidades de negocios

Caracterice la disponibilidad de la red

Caracterice la performance de la red

Caracterice la confiabilidad de la red

Caracterice la utilizacin de la red

Caracterice el estado de los routers principales

Caracterice las herramientas de administracin de la red


existentes

Exprese de modo sinttico el estado de salud de la red

Considere las aplicaciones involucradas

Disee la LAN

Esquema jerrquico

Esquema de redundancia

Segurizacin

Hardware de LAN

Disee la WAN
o

Requerimientos del diseo WAN


o

Confiabilidad del servicio.

Minimizacin del costo de ancho de banda.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 53

o
o

Seleccione una tecnologa WAN.

Hardware de WAN.

Costo

Funcionalidad

Redundancia

Escalabilidad

Servicios WAN.

Disee para los protocolos especficos que implementa la empresa

Selecciones las aplicaciones de management

Pag. 54

Optimizacin de la eficiencia del ancho de banda contratado.

Management de fallos

Management de configuraciones

Management de cuentas

Management de performance

Management de seguridad

Genere la documentacin
o

Sumario ejecutivo

Requerimientos de diseo

Soluciones de diseo

Sumario

Apndices

Costo del diseo propuesto

Pruebe el diseo

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Modelo Cisco de Tres Capas:


1

Ncleo - Principal

Distribucin

Acceso

Capa de Acceso:
Es el rea en la que se provee a los usuarios o grupos de trabajo acceso a los
recursos de red.
En esta capa:

Define dominios de colisin.

Definicin de VLANs.

Conecta el grupo de trabajo a la Capa de Distribucin.

Dispositivos tpicos: hub y switch capa 2.

Si se incorporan switches, implementa el filtrado de direcciones MAC y la


microsegmentacin.

Switches de Capa de acceso:


o

Brindan conectividad a usuarios finales con bajo costo y alta densidad


de puerto.

Algunos modelos de dispositivos Cisco para capa de acceso: Cat


1900, Cat 2950, Cat 2960, Cat 4500, Cat 5000.

En el caso de entornos SOHO, en esta capa se provee acceso al sitio remoto de la


Empresa utilizando conexin WAN.

Capa de Distribucin:
En la Capa de Distribucin es en donde se establece la conectividad basada en
polticas. Su propsito es permitir la manipulacin de paquetes. De hecho, permite
aislar los problemas originados en un grupo de trabajo y evitar que se extiendan al
resto de la red.
Lo que se hace en esta capa:

Implementacin de herramientas tales como filtros, colas de espera y listas


de acceso.

Implementacin de polticas de seguridad.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 55

Redistribucin de trfico utilizando protocolos de enrutamiento y rutas


estticas.

Redireccionamiento, agregacin y sumarizacin de rutas.

Redistribucin entre dominios de ruteo e intercambio de informacin entre


rutas estticas y protocolos de enrutamiento dinmico.

QoS, NAT, etc.

Enrutamiento entre VLANs y grupos de trabajo.

Conexin entre arquitecturas diversas.

Definicin de dominios de broadcast y multicast.

Transicin de medio (p.e. cobre a fibra ptica).

Dispositivos tpicos: router y switches capa 3.

Switches de capa de distribucin:


o

Son puntos concentradores de mltiples switches de capa de acceso.


Por lo tanto, son dispositivos de alta performance.

Algunos modelos de dispositivos Cisco para capa de distribucin: Cat


2926G, Cat 5000, Cat 6000.

Capa Ncleo:
En la Capa Ncleo, la principal tarea es asegurar conmutacin de trfico rpida y
eficiente entre sitios. Es un backbone de alta velocidad. Una falla en el ncleo
afecta a cada uno de los usuarios conectados, por lo tanto en este punto es crtica
la tolerancia a fallos.
Lo que NO se debe hacer:

Implementar recursos que incrementen la latencia como polticas o filtrado


de paquetes.

Brindar acceso a grupos de trabajos o usuarios finales.

Expandir el ncleo. Cuando la red crece se debe privilegiar el aumento de


potencia por sobre la expansin.

Lo que SI se debe hacer:

Pag. 56

Disear teniendo como objetivo la mxima confiabilidad y redundancia.

Disear buscando la mxima velocidad.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Debe tener alta tolerancia a fallos y muy baja latencia.

Seleccionar protocolos de enrutamiento con bajos tiempos de


convergencia.

Segn los requerimientos, se pueden utilizar tanto dispositivos de capa 2 como de


capa 3. En general, si se utilizan switches capa 3, estn diseados para ofrecer
funcionalidades de ruteo con alta performance.
Algunos modelos de dispositivos Cisco para capa de ncleo son: Cat. 6500, Cat
8500, serie IGX 8400 y Lightstrem 1010

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 57

Pag. 58

PRINCIPIOS BSICOS DE NETWORKING version 3.1

2. Protocolo IP
El modelo OSI es un modelo conceptual que permite comprender la complejidad
del proceso de comunicacin de datos a travs de un entorno de networking.
Dentro del conjunto de protocolos, tecnologas y dispositivos que hacen posible
estas comunicaciones, ocupan un lugar muy importante en la actualidad dos
protocolos: TCP como protocolo de capa de transporte e IP como protocolo de
capa de red.
Ambos son los ejes en torno a los cuales se ha desarrollado Internet, y son el
centro conceptual de las tecnologas de mayor difusin en la actualidad para
entornos LAN y WAN. Es por esto que ocupan un lugar muy importante en el
examen de certificacin CCNA.

Internet Protocol
Protocolo de capa de red, no orientado a la conexin.
IP descansa en el protocolo ICMP para mantener al origen de la conexin
informado respecto del destino dado a los paquetes que se enrutan sobre una red
IP. Es el nico protocolo del stack TCP/IP que proporciona funcionalidades de
ruteo.

Atencin: Cada interfaz conectada a la red, debe tener una direccin


de red diferente. Un dispositivo puede tener varias interfaces.

Direccionamiento IP
El protocolo IP suministra un esquema de direccionamiento jerrquico,
identificando cada puerto de la red con una direccin de 32 bits representados
como 4 octetos de 8 bits.
Ejemplos:
Notacin Binaria:

11000000. 10100001. 00000000. 01111110

Notacin Decimal:

192.168.0.126

Estas direcciones IP estn compuestas por hasta 3 miembros que permiten


identificar en un esquema jerrquico, cada puerto de cada red conectada a
Internet:

Una direccin de red, compuesta de 8 y hasta 24 bits.

Una direccin de host, compuesta de al menos 2 y hasta 24 bits.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 59

Opcionalmente una direccin de subred, que permite dividir la red principal


es segmentos, utilizando al menos 2 bits de los originalmente asignados
para identificar los host.

Para mayor comodidad, las direcciones IP suelen expresarse utilizando 4 cifras


decimales separadas por puntos, que representan cada uno de los 4 octetos
binarios (notacin decimal o de punto).
Ejemplo: 192.160.0.126
Binaria

11000000

10100001

00000000

01111110

192

168

126

Nodo

Decimal o de punto

Red

Estructura de clases
En su organizacin original, las direcciones IP se clasifican segn diferentes clases
que son definidas por la posicin del primer cero binario contando desde la
izquierda, del octeto de la izquierda. Esto se denomina direccionamiento classful.
A partir de la clase (la posicin del primer cero desde la izquierda), se establece
cuntos bits u octetos se utilizan para definir el nmero de red, y cuntos quedan
para definir el nmero de host.
Clase A
o

Primer octeto:

00000001 a 01111111

Rango de direcciones clase A:

1.0.0.0 a 127.255.255.255
0.0.0.0 direccin reservada
127 reservada para loopback

Direcciones privadas (RFC 1918):

10.0.0.0 a 10.255.255.255

Esquema:

Red . Nodo . Nodo . Nodo

Nmero de redes posibles:

126

Nmero de nodos tiles por red:

16.777.214

Representan el 50% del nmero total de direcciones IP posible.

Primer octeto:

10000000 a 10111111

Rango de direcciones clase B:

128.0.0.0 a 191.255.255.255

Direcciones privadas (RFC 1918):

172.16.0.0 a 172.31.255.255

Esquema:

Red . Red . Nodo. Nodo

Nmero de redes posibles:

16.384

Nmero de nodos tiles por red:

65.534

Representan el 25% del nmero total de direcciones IP posible.

Clase B

Pag. 60

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Clase C
o

Primer octeto:

11000000 a 11011111

Rango de direcciones clase C:

192.0.0.0 a 223.255.255.255

Direcciones privadas (RFC 1918):

192.168.0.0 a 192.168.255.255

Esquema:

Red . Red . Red . Nodo

Nmero de redes posibles:

2.097.152

Nmero de nodos tiles por red:

254

Representan el 12.5% del nmero total de direcciones IP posible.

Clase D
o

Primer octeto:

11100000 a 11101111

Rango de direcciones clase D:

224.0.0.0 a 239.255.255.255

Direcciones de Multicast o Multidifusin.

No se utilizan para identificar host individuales. Cada direccin clase D


representa en s misma un grupo de hosts.

Clase E
o

Primer octeto:

11110000 a 11111111

Rango de direcciones clase E:

240.0.0.0 a 255.255.255.255

255.255.255.255 - Su trnsito se encuentra bloqueado en Internet.

Direcciones de Investigacin. No son utilizadas en Internet.

Clase A

00000

01111

1 a 126

Clase B

10000

10111

128 a 191

Clase C

11000

11011

192 a 223

Direcciones Privadas
Se trata de direcciones reservadas exclusivamente para uso interno y privado en
redes LAN o WAN de empresas y particulares. Han sido definidas a travs del
RFC 1918, de all que son conocidas como direcciones IP privadas o IP RFC 1918.
Estas direcciones no se enrutan hacia el backbone de Internet.
o

IP Privadas Clase A 10.0.0.0 a 10.255.255.255

IP Privadas Clase B 172.16.0.0 a 172.31.255.255

IP Privadas Clase C 192.168.0.0 a 192.168.255.255

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 61

Direcciones
Una vez asignada la direccin IP de una red, es preciso asignar las direcciones a
cada uno de los puertos teniendo en cuenta las siguientes premisas:

La direccin que en nmeros binarios tiene todos 0s en los bits


correspondientes al host est reservada para identificar a la red en las
tablas de enrutamiento. Se la denomina direccin reservada de red.

La direccin que en notacin binaria tiene todos 1s en los bits


correspondientes al host est reservada para identificar los paquetes que
estn dirigidos a todos los puertos de una red (broadcast). Se la denomina
direccin reservada de broadcast.

Las restantes direcciones son las disponibles para asignar a cada uno de
los puertos de la red. Se las suele denominar direcciones tiles o
direcciones de host.

Direccin reservada de red

0s en el nodo

Direccin reservada de broadcast

1s en el nodo

Ejemplo: Red 192.168.4.0

Direccin reservada de red


192.168.4.0

11000000.10101000.00000100.00000000
11000000.10101000.00000100.00000000

Direccin reservada de broadcast


192.168.4.255
11000000.10101000.00000100.11111111

Rango de direcciones tiles o de host


192.168.4.1
11000000.10101000.00000100.00000001
a
192.168.4.254
11000000.10101000.00000100.11111110

Subredes
Una red puede ser internamente dividida en dominios de broadcast ms pequeos
a partir de la estructura del direccionamiento IP. A estos segmentos de red se los
denomina subredes. El concepto de subred fue introducido en 1985 por la RFC
950.
Cada subred se comporta dentro de la red como un dominio de broadcast, y es
identificada utilizando al menos los primeros 2 bits (desde la izquierda) de la
porcin del host de la direccin IP.

Pag. 62

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Ejemplo:
Notacin Binaria

10101100

00010000

00000010

01111110

172

16

126

Decimal o de punto
Sin Subredes

Red

Con Subredes

Red

Host
Subred

Host

Para realizar esto se utiliza una herramienta denominada mscara de subred. La


mscara de subred es un nmero binario de 32 bits que acta como una
contraparte de la direccin IP, en la que cada bit de la mscara se corresponde
con un bit de la direccin IP.
La mscara de subred permite al administrador de la red definir cuntos bits
reserva para identificar los hosts dentro de cada dominio de broadcast (subred), y
cuntos bits utilizar para identificar las subredes.
El administrador indica los bits que identifican el host colocndolos en 0, y los
que definen las subredes en 1.
El administrador puede disponer para esta tarea solamente de los bits del campo
del host, por lo que la cantidad de subredes creadas y la cantidad de host
asignados a cada subred depender de cuntos bits reserve para el host o, lo que
es lo mismo, cuantos utilice para identificar las subredes.
En el ejemplo anterior:
Notacin Binaria

10101100

00010000

00000010

01111110

172

16

126

Decimal o de punto
Sin Subredes

Red

Host

Mscara de Subred

11111111

11111111

11111111

00000000

Mscara de Subred

255

255

255

Subred

Host

Con Subredes

Red

Es importante tener presente que dentro de cada subred se mantienen las mismas
reglas de direccionamiento que se aplican a las redes:

La direccin que en nmeros binarios tiene todos 0s en los bits


correspondientes al nodo est reservada para identificar a la subred en las
tablas de enrutamiento. Se la denomina direccin reservada de subred.

La direccin que en notacin binaria tiene todos 1s en los bits


correspondientes al nodo est reservada para identificar los paquetes que
estn dirigidos a todos los puertos de una subred (broadcast). Se la
denomina direccin reservada de broadcast.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 63

Las restantes direcciones son las disponibles para asignar a cada uno de
los puertos de la subred. Se las suele denominar direcciones tiles o
direcciones de nodo.

Analicemos el ejemplo anterior:

Se trata de una red clase B: 16 bits identifican la red, 16 bits identifican el


nodo.

De los 16 bits que identifican el nodo, se han tomado 8 bits para identificar
las subredes y se han reservado 8 bits para identificar los nodos de cada
subred.

La cantidad de subredes posibles es: 2 , donde n es el nmero de bits que


8
se utilizan para identificar subredes. En este caso: 2 =256

Ahora bien, dado que el nmero reservado de subred de la primera


subred, coincide con el de la red en general, no es aconsejable utilizar esta
subred.

Lo mismo ocurre con la ltima subred, cuyo nmero reservado de


broadcast coincide con el reservado de broadcast de toda la red, y por lo
tanto tampoco es aconsejable su uso.

De este modo, el nmero de subredes tiles es: 2 -2 , es decir: 2 -2=254

La cantidad de direcciones de nodo tiles de cada subred, como en las


n
redes, es 2 -2, donde n es el nmero de bits que se utilizan para
8
identificar el nodo: 2 -2=254

La primera direccin de nodo disponible, que tiene todos los bits de la


porcin del nodo en 0, es la direccin reservada de subred, y no se puede
utilizar para ningn nodo.

La ltima direccin de nodo disponible, que tiene todos los bits de la


porcin del nodo en 1, es la direccin reservada de broadcast, y tampoco
puede utilizarse para ningn nodo.

Cantidad de subredes creadas: 2

Cantidad de subredes tiles: 2 -2


n

Cantidad de direcciones de host en cada subred: 2

Cantidad de direcciones de host tiles en cada subred: 2 -2


n

Pag. 64

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Un ejemplo:

Subred: 172.16.16.0/20

Cantidad de bits utilizados para identificar las subredes: 4


(16 definen la red clase B; 20-16=4)

Cantidad de subredes posibles: 16 (2 )

Cantidad de subredes tiles: 14 (2 -2)

Direcciones de host en cada subred: 4096 (2 )

Direcciones de host tiles en cada subred 4094 (2 -2)

Direccin reservada de subred: 172.16.16.0

Rango de host tiles: 172.16.16.1 a 172.16.63.254

Direccin reservada de broadcast: 172.16.63.255

12

12

Decimal o de punto

172

16

16

Notacin Binaria

10101100

00010000

00010000

Mscara de Subred

11111111

11111111

Mscara de Subred

255

255

Red

1111

0000
240

. 00000000
. 00000000
.

Subred

Host

Reservada de Subred
Decimal

172

16

16

Mscara de Subred

11111111

11111111

1111

0000

. 00000000

Binaria

10101100

00010000

0001

0000

. 00000000

172

16

Mscara de Subred

11111111

11111111

1111

0000

. 00000000

Binaria

10101100

00010000

0001

1111

. 11111111

172

16

Mscara de Subred

11111111

11111111

1111

0000

. 00000000

Binaria

10101100

00010000

0001

0000

. 00000001

172

16

Mscara de Subred

11111111

11111111

1111

0000

. 00000000

Binaria

10101100

00010000

0001

1111

. 11111110

Reservada de Broadcast
Decimal

63

255

Primer Host til


Decimal

16

ltimo Host til


Decimal

PRINCIPIOS BSICOS DE NETWORKING version 3.1

63

254

Pag. 65

Nota: A partir del agotamiento de las direcciones IP disponibles, se han


comenzado a utilizar la subred 0 y la ltima subred en conjuncin con la aplicacin
de VLSM (mscara de subred de longitud variable.
El feature de Cisco IOS que permite utilizar la subred 0 es ip subnet-zero
Es preciso tener en cuenta que desde Cisco IOS 12.0 se utiliza la subred 0 por
defecto.

Mtodo sencillo para el clculo de subredes:


Antes de comenzar con la tarea usted debe tener 2 datos bsicos:

Cul es el nmero total de subredes que se requieren, incluyendo la


consideracin del posible crecimiento de la red.

Cul es el nmero de nodos que se prevn en cada subred, teniendo en


cuenta tambin en este caso las consideraciones de expansin y
crecimiento.

A partir de aqu, responda estas 6 preguntas bsicas:


1.

Cuntas subredes?

2.

Cuntos nodos por subred?

3.

Cules son los nmeros reservados de subred?

4.

Cules son las direcciones reservadas de broadcast?

5.

Cul es la primera direccin de nodo vlida?

6.

Cul es la ltima direccin de nodo vlida?

Con lo que debe obtener 6 respuestas:


Ejemplo: red 192.168.1.0 mscara 255.255.255.224
1.

La cantidad de subredes utilizables se calcula tomando como base la


cantidad de bits de la porcin del nodo que se toman para generar subredes,
y aplicando la frmula siguiente:
bits de subred

2 = subredes utilizables

Ejemplo:
3

2 2=6
2.

Pag. 66

La cantidad de direcciones de nodo tiles que soporta cada subred, surge de


la aplicacin se la siguiente frmula que toma como base la cantidad de bits
que quedan para identificar los nodos:

PRINCIPIOS BSICOS DE NETWORKING version 3.1

bits de nodo

2 = nodos

Ejemplo:
5

2 2 = 30
3.

La direccin reservada de la primera subred til surge de restar a 256 el valor


decimal de la porcin de la mscara de subred en la que se define el lmite
entre subred y nodo:
256 [mscara] = [primera subred til y rango de nodos]

Las direcciones de las subredes siguientes surgen de seguir sumando la misma


cifra
Ejemplo:
256 224 = 32

4.

192.168.1.0

subred 0

192.168.1.32

subred 1 - primera subred til

+ 32

192.168.1.64

subred 2

+ 32

192.168.1.96

subred 3

+ 32

192.168.1.128

subred 4

+ 32

Las direcciones reservadas de broadcast se obtienen restando 1 a la


direccin reservada de subred de la subred siguiente:
Ejemplo:
32 1 = 31

192.168.1.31

subred 0

64 1 = 63

192.168.1.63

subred 1

96 1 = 95

192.168.1.95

subred 2

128 1 = 127

192.168.1.127

subred 3

5.

La direccin IP del primer nodo til de cada subred se obtiene sumando uno
a la direccin reservada de subred:
Reservada de subred + 1 = primer nodo utilizable
Ejemplo:
32 + 1 = 33

192.168.1.33

primer nodo subred 1

64 + 1 = 65

192.168.1.65

primer nodo subred 2

96 + 1 = 97

192.168.1.97

primer nodo subred 3

128 + 1 = 129

192.168.1.129

primer nodo subred 4

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 67

6.

La direccin IP del ltimo nodo til de cada subred se obtiene restando 1 a


la direccin reservada de broadcast:
63 1= 62

192.168.1.62

ltimo nodo subred 1

95 1 = 94

192.168.1.94

ltimo nodo subred 2

127 1 = 126

192.168.1.126

ltimo nodo subred 3

256 [mscara]
[mscara]

Nos indica el valor decimal del octeto crtico de


la primera subred til.
Nos indica el valor decimal del octeto crtico de
la ltima subred, que no es utilizable.

Sintetizando:
Con esa mscara de subred se obtienen 6 subredes tiles, cada una de ellas con
una capacidad mxima de 30 nodos (32 direcciones IP):
#

Subred

Primer nodo til

ltimo nodo til

Broadcast

192.168.1.0

Reservada

192.168.1.32

192.168.1.33

192.168.1.62

192.168.1.63

192.168.1.64

192.168.1.65

192.168.1.94

192.168.1.95

192.168.1.96

192.168.1.97

192.168.1.126

192.168.1.127

192.168.1.128

192.168.1.129

192.168.1.158

192.168.1.159

192.168.1.160

192.168.1.161

192.168.1.190

192.168.1.191

192.168.1.192

192.168.1.193

192.168.1.222

192.168.1.223

192.168.1.224

Reservada

La direccin reservada de subred

es siempre par.

La direccin reservada de broadcast

es siempre impar.

El rango de direcciones tiles

Pag. 68

siempre comienza con


una cifra impar y
termina con una par.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

IP Unnumbered
Un recurso importante para solucionar la escasez de direcciones IP que ofrece
Cisco IOS, es la posibilidad de activar interfaces seriales (interfaces WAN) sin
necesidad de asignarles una direccin IP.
Esta posibilidad se aplica exclusivamente a interfaces seriales.
Con este procedimiento la interfaz serial utiliza para los propsitos de enrutamiento
la direccin IP de otra interfaz, usualmente una Ethernet o la interfaz de loopback.
Slo puede ser utilizada cuando para el enrutamiento se utilizan protocolos
classful, y en enlaces punto a punto.
Condiciones para su empleo:

Utilizar protocolos de enrutamiento classful.

Slo para enlaces punto a punto.

Se trata de enlaces que conectan subredes de una misma red o redes no


subneteadas.

Limitaciones que impone:

No se puede utilizar ping para establecer el estado de las interfases.

No se pueden arrancar los dispositivos utilizando un servidor de red para


leer el Cisco IOS.

No se soportan opciones de seguridad IP.

Variable-Length Subnet Mask (VLSM)


Hasta aqu hemos revisado las tcnicas que permiten implementar esquemas de
direccionamiento IP, maximizando el aprovechamiento de las direcciones
disponibles, en un contexto de enrutamiento classful.
Hay 2 tipos de enrutamiento: classful y classless.
Se denomina enrutamiento classful al que implementa protocolos de enrutamiento
que utilizan el concepto de clase para realizar las operaciones que conducen a la
seleccin de la mejor ruta posible hacia el destino.
El enrutamiento classless, prescinde del concepto de clase y considera
exclusivamente la mscara de subred al momento de seleccionar la mejor ruta.

Enrutamiento classful: considera la clase al momento de calcular la


mejor ruta al destino.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 69

Enrutamiento classless: considera exclusivamente la mscara de


subred al momento de calcular la mejor ruta.

Trabajar en un entorno classful o classless depende del protocolo de enrutamiento


que se implemente.
La implementacin de protocolos classless permite entonces variar la mscara de
subred, lo que se hace a travs de 2 tcnicas bsicas:

VLSM Mscara de Subred de Longitud Variable.

CIDR Enrutamiento entre Dominios Sin Clases.

Cuando se utiliza enrutamiento classful: la mscara de subred debe


ser la misma, o la de la clase, en todos los puertos de la red.

Cuando se utilizan enrutamiento classless: no hay limitaciones para la


implementacin de mscaras de subred.

Vamos en primer lugar a revisar las tcnicas de direccionamiento VLSM.


VLSM es una tcnica introducida en 1987 por la RFC 1009 con el objetivo de
brindar mayor flexibilidad a la aplicacin de subredes.
La implementacin de VLSM permite a una organizacin dividir un nico sistema
autnomo utilizando ms una de una mscara de subred, generando de esta
manera subredes de diferente tamao dentro de la misma red de acuerdo a las
necesidades de la empresa.
De este modo una red puede ser dividida en subredes de diferente tamao segn
las necesidades, e incluso crear subredes de slo 2 puertos para los enlaces WAN
(con mscaras de 30 bits).
Para implementar VLSM se deben tener en cuenta algunos pre-requisitos:

Pag. 70

Es imprescindible utilizar protocolos de enrutamiento que en sus


actualizaciones incluyan no slo el nmero de red, sino tambin la
mscara de subred.

Todos los routers de la red deben implementar un algoritmo de


enrutamiento consistente, que busque la mayor coincidencia en la
mscara de subred (esto se ver con mayor detalle en el captulo de
enrutamiento).

Para que la red pueda beneficiarse con la agregacin de rutas, es


importante tener muy en cuenta el diseo topolgico junto al diseo lgico.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Un ejemplo:
Red: 192.168.1.0/24
Se requiere brindar soporte a 5 redes de 30 nodos mximo cada una, unidas a
travs de 4 enlaces punto a punto una a una.
1.

Clculo de la subred mayor.


Mximo de nodos necesarios:

30

Cantidad de bits en la porcin del nodo:

5 (2 -2= 30)

Mscara de subred para crear estas subredes: 255.255.255.224

2.
RED

Cantidad de bits en la porcin de la subred:

3 (8-5)

Cantidad de subredes creadas:

8 (2 )

Divisin de la red en subredes


192

168

11111111

11111111

11111111

11100000

Subred #0

192

168

Sin asignar

Subred #1

192

168

32

Red 1

Subred #2

192

168

64

Red 2

Subred #3

192

168

96

Red 3

Subred #4

192

168

128

Red 4

Subred #5

192

168

169

Red 5

Subred #6

192

168

192

Sin asignar

Subred #7

192

168

224

Sin asignar

Mscara 27 bits

3.

Fraccionamiento de una subred no utilizada para generar subredes menores.

Se toma una subred sin asignar, por ejemplo la subred #0


Se le aplica una mscara de 30 bits, ya que se necesitan subredes para asignar a
los enlaces punto a punto, y estos solo tienen 2 nodos,
Subred #0

192

168

Mscara 27 bits

11111111

11111111

11111111

11100000

Mscara 30 bits

11111111

11111111

11111111

11111100

Subred #1

192

168

Enlace 1

Subred #2

192

168

Enlace 2

Subred #3

192

168

12

Enlace 3

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 71

Subred #4

192.

168

16

Enlace 4

Subred #5

192

168

|20

Sin asignar

Anlisis final del direccionamiento para este ejemplo:


Red

192

168

11111111

11111111

11111111

11100000

192

168

11111111

11111111

11111111

11111100

Subred #1

192

168

Enlace 1

Subred #2

192

168

Enlace 2

Subred #3

192

168

12

Enlace 3

Subred #4

192.

168

16

Enlace 4

11111111

11111111

11111111

11100000

Subred #1

192

168

32

Red 1

Subred #2

192

168

64

Red 2

Subred #3

192

168

96

Red 3

Subred #4

192

168

128

Red 4

Subred #5

192

168

169

Red 5

Subred #6

192

168

192

Sin asignar

Subred #7

192

168

224

Sin asignar

Mscara 27 bits
Subred #0
Mscara 30 bits

Mscara 27 bits

Sin asignar

Classless Interdomain Routing (CIDR)


Tcnica que se aplica en sistemas de direccionamiento IPv4 que ignora la
estructura de clases, utilizando solamente la mscara de subred y no ya las clases
para determinar las porciones de red y de nodo en cada direccin.

Este esquema es ms flexible que el classful ya que no necesita utilizar


octetos completos para identificar la red, y consecuentemente reduce el
desperdicio de direcciones IP.

Permite realizar sumarizacin de rutas.

Est relacionado con VLSM, pero es una tcnica diferente.


Cuando se implementa VLSM, se genera subredes dentro de subredes,
permitiendo crear dominios de broadcast de diferentes tamaos y reducir

Pag. 72

PRINCIPIOS BSICOS DE NETWORKING version 3.1

sensiblemente el desperdicio de direcciones IP. CIDR por su parte, prescindiendo


de las fronteras que introducen las clases de IPv.4, permite representar conjuntos
de redes o subredes utilizando una nica direccin y mscara. Permite reducir el
tamao de las tablas de enrutamiento y las listas de acceso, mejorando
consecuentemente la performance de los dispositivos asociados.

Sumarizacin de rutas
Se utiliza una nica direccin de red con una mscara de subred para identificar un
conjunto de redes.
Un ejemplo permite entender mejor el concepto:
Una empresa de telecomunicaciones ha entregado 8 redes clase C a un proveedor
de servicio de acceso a Internet para su uso.
Utilizando un esquema de direccionamiento classful, la empresa debera mantener
8 rutas para direccionar el trfico de este proveedor de servicio, lo cual es
redundante ya que el proveedor tiene un nico punto de acceso a la red de la
empresa.
En consecuencia, se puede sumarizar las 8 rutas a cada red clase C, en una nica
ruta con una mscara de subred diferente:
Red Sumarizada: 172.24.0.0/13
172

24

10101100

. 00011

000

00000000

00000000

11111111

. 11111

000

00000000

00000000

172.24.0.0/16

10101100

. 00011

000

00000000

00000000

172.25.0.0/16

10101100

. 00011

001

00000000

00000000

172.26.0.0/16

10101100

. 00011

010

00000000

00000000

172.27.0.0/16

10101100

. 00011

011

00000000

00000000

172.28.0.0/16

10101100

. 00011

100

00000000

00000000

172.29.0.0/16

10101100

. 00011

101

00000000

00000000

172.30.0.0/16

10101100

. 00011

110

00000000

00000000

172.31.0.0/16

10101100

. 00011

111

00000000

00000000

11111111

. 11111

111

00000000

00000000

Rutas Finales:

La ruta sumarizada es la que considera como ID del conjunto de redes todos los
bits (y solamente aquellos bits) que tienen un valor idntico en todas las redes del
grupo.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 73

Las ventajas de la sumarizacin de rutas son:


Mayor eficiencia en el enrutamiento.
Se reduce el nmero de ciclos de la de la CPU necesarios para recalcular u
ordenar las entradas de las tablas de enrutamiento.
Reduce los requerimientos de memoria del router.

Supernetting
Tcnica que utiliza una mscara de bits para agrupar mltiple redes classful que
componen un bloque de redes contiguas como si fueran una nica direccin de
red.
El trmino supernetting suele aplicarse al proceso de sumarizacin de rutas
cuando las redes agregadas estn bajo un nico control administrativo.

Protocolos de capa 3 de la suite TCP/IP


Protocolo ARP
Es un protocolo de la pila TCP/IP que permite resolver o mapear direcciones IP a
direcciones MAC.
Cuando un dispositivo desea enviar una trama hacia una direccin de destino,
generalmente tiene la direccin IP o puede obtenerla fcilmente. Pero no tiene la
direccin IP. Sin embargo, la direccin IP es necesaria para completar el
encabezado de capa de Enlace de Datos.
Esta informacin la terminal la puede obtener utilizando el protocolo ARP.
ARP construye y mantiene en la memoria RAM de cada dispositivo o terminal una
tabla denominada cach ARP que contiene el mapeo IP MAC.
La terminal que desea enviar una trama a una direccin IP de destino cuya
direccin MAC no se encuentra en la tabla ARP, enva a la red una solicitud ARP
en formato de broadcast de capa 2.
Todas las terminales del dominio de broadcast reciben la peticin. Si la direccin
IP de una de las terminales coincide con la que se enva en la solicitud ARP, esta
terminal enva una respuesta ARP que contiene el par IP/MAC. Si el dispositivo de
destino no existe o est apagado no se recibe respuesta.
La respuesta que se recibe es almacenada temporalmente en la memoria cach
de la terminal que hizo la solicitud, y ser utilizada para la encapsulacin de los
dems datos de la rfaga.
Si la direccin IP de destino pertenece a otra red, los router pueden ejecutar un
ARP proxy. Esta opcin debe estar activada en el router. En el ARP proxy, cuando

Pag. 74

PRINCIPIOS BSICOS DE NETWORKING version 3.1

se solicita la direccin MAC de una IP que no corresponde a la red local, el router


responde enviando la direccin MAC de su propio puerto.

Tenga en cuenta que las direcciones MAC son solamente de

relevancia local, y se utilizan para establecer comunicaciones en el


entorno del dominio de broadcast.

Por lo tanto, no sirve de nada conocer la direccin fsica de un dispositivo remoto.


Por el contrario, para conectarse a un dispositivo remoto es necesario que la trama
sea tomada por el puerto de gateway para que sea enviada al dispositivo remoto.
En un entorno DOS:
arp a

muestra la tabla ARP del dispositivo

arp s

agrega una entrada IP a MAC permanente

arp d

borra una entrada de la tabla ARP

C:\ >arp -a
Interface: 192.168.1.100 --- 0x2
Internet Address
Physical Address
192.168.1.1
00-0c-41-a8-b0-92
192.168.1.101
00-02-44-8e-91-24

Type
dynamic
dynamic

Estructura de una solicitud ARP:


Ethernet Header
Destination:
Source:
Protocol Type:

FF:FF:FF:FF:FF:FF Ethernet Broadcast


00:01:AF:01:8D:41
0x0806 IP ARP

ARP - Address Resolution Protocol


Hardware:
1 Ethernet (10Mb)
Protocol:
0x0800 IP
Hardware Address Length:
6
Protocol Address Length:
4
Operation:
1 ARP Request
Sender Hardware Address:
00:01:AF:01:8D:41
Sender Internet Address:
200.32.95.1
Target Hardware Address:
00:00:00:00:00:00 (ignored)
Target Internet Address:
200.32.95.21
Extra bytes (Padding):
Data:
Frame Check Sequence:

PRINCIPIOS BSICOS DE NETWORKING version 3.1

(18 bytes)
0x00000000

Pag. 75

Procedimiento para obtener una direccin IP


Cada puerto de la red debe estar identificado con una direccin de capa de red.
Cuando utilizamos el protocolo IP, una terminal puede obtener su direccin IP a
travs de diversos procedimientos:

Configuracin manual.

Configuracin automtica:
o

Protocolo RARP.

Protocolo BootP.

Protocolo DHCP.

RARP
Permite resolver o mapear direcciones a partir de una direccin MAC conocida a
una IP desconocida.
Este protocolo permite que una terminal conozca su direccin IP a partir de una
tabla o cach RARP de un servidor gateway (computadora o router). Requiere la
presencia de un servidor RARP en la red para responder a las peticiones RARP.
El proceso se inicia con el envo de una peticin RARP en formato broadcast) para
IP y para MAC) de modo tal que pueda alcanzar al servidor RARP, que
generalmente es un router.
El servidor responde la peticin enviando la direccin IP que se encuentra
asociada con la direccin MAC que envi el dispositivo origen a travs de una
tabla configurada de modo esttico por un Administrador.

Para no confundirse:

Tengo la IP y busco la MAC


Tengo la MAC y busco la IP

ARP
RARP

BOOTP
Protocolo de bootstrap
El protocolo BootP es un desarrollo ms avanzado que RARP. Utiliza los puertos
67 y 68 de UDP encapsulado en IP para transportar mensajes. Es definido por el
RFC 951.
Con la implementacin de este protocolo, la estacin que requiere una IP enva un
broadcast de IP y de MAC. El servidor BOOTP recibe el broadcast y le responde
tambin en forma de broadcast IP aunque con la MAC de la terminal solicitante en
el campo MAC destino.

Pag. 76

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Por lo tanto, la nica terminal que procesar esta trama ser el cliente que inici la
transaccin. Esta terminal verifica la direccin MAC, si coincide con la propia,
acepta la direccin IP que le trae el datagrama. El datagrama le proporciona:
o

Direccin IP,

Direccin de gateway,

Direccin de servidor DNS

Informacin especfica del fabricante.

Requiere la presencia de un servidor BOOTP y no permite una asignacin


dinmica. Se debe confeccionar manualmente una tabla que especifique los
parmetros correspondientes a cada dispositivo: debe haber una entrada en la
tabla BOOTP para cada nodo de la red.

DHCP
Es un servicio sucesor de BOOTP, que utiliza los mismos puertos (67 y 68) para el
intercambio de mensajes. Adjudica direcciones IP a los host conectados a la red
para su uso temporario.
Tiene 2 diferencias centrales respecto de BOOTP:

La asignacin de direcciones IP a los clientes se realiza de modo temporal


y dinmico.

Permite informar parmetros adicionales al cliente, como el servidor de


WINS y el nombre de dominio.

Requiere la presencia de un servidor DHCP, usualmente redundante en dos o ms


dispositivos fsicos para asegurar confiabilidad. El servidor DHCP puede estar
localmente en cada subred o en un sitio central. Cisco IOS permite utilizar tambin
a los routers como servidores DHCP.
El servidor DHCP asigna a cada host que se conecta a la red una direccin IP de
un rango de direcciones disponibles. La informacin que provee incluye:
o

Direccin IP

Mscara de subred

Direccin del default gateway

Nombre de dominio

Direccin del servidor(es) DNS

Direccin del servidor(es) WINS

La asignacin se puede realizar de modo esttico como ocurre en BootP, o de


manera dinmica definiendo conjuntos de direcciones a utilizar para la asignacin.
Esa sesin o alquiler de parmetros IP puede ser a su vez permanente o

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 77

temporal, pudiendo el Administrador definir el intervalo de tiempo transcurrido el


cual se da la renovacin de la informacin.
Operacin de DHCP:
1.

Al inicializarse un cliente DHCP enva un paquete de broadcast llamado


DHCPDiscover con el objeto de localizar un servidor DHCP en la red.

2.

El servidor DHCP que recibe el paquete Discover de un cliente en primer


lugar verifica si puede responder a la solicitud. Si no puede hacerlo, puede
reenviar la solicitud a otro servidor: Si en cambio est en condiciones de
responder desde su base de datos, entonces responde al cliente enviando un
paquete unicast DHCPOffer.
De esta manera el servidor ofrece al cliente una configuracin completa
incluyendo el tiempo por el cual se hace el ofrecimiento.

3.

El cliente responde a la oferta del servidor enviando otro broadcast. Hay que
tener en cuenta que hasta este momento el cliente sigue sin una
configuracin completa.
Esta respuesta es un paquete DHCPRequest en el que solicita
especficamente la configuracin IP que necesita.

4.

Finalmente el servidor que recibe el DHCPRequest enva ahora un paquete


unicast DHCPack al cliente formalizando la configuracin del cliente.
La recepcin del mensaje DHCPack permite al cliente comenzar a utilizar la
direccin asignada inmediatamente.

Un cliente DHCP puede recibir ofertas de mltiples servidores


DHCP, pero acepta solo una oferta. Usualmente se acepta la oferta
que se recibe primero.

DHCPDiscover
DHCPOffer
DHCPRequest
DHCPAck

Cisco IOS 12.01(T) y siguientes incluyen software de servidor DHCP.

Pag. 78

PRINCIPIOS BSICOS DE NETWORKING version 3.1

RARP

BOOTP

DHCP

Capa modelo OSI

Protocolo capa transporte

---

UDP

UDP / TCP

Requiere un servidor

Si

Si

Si

Fija

Fija

Fija / Dinmica

Mscara subred

---

Si

Si

Default gateway

---

Si

Si

Servidor DNS

---

Si

Si

Servidor WINS

---

---

Si

Nombre de dominio

---

---

Si

Suministra
Direccin IP

Servicio de traduccin de nombres


El direccionamiento IP es el corazn del funcionamiento actual de Internet y la
mayora de las redes de comunicaciones en operaciones. Una direccin IP permite
identificar inequvocamente un nodo cualquier en la red global Internet.
Sin embargo, diversas circunstancias hacen que en trminos generales no
utilicemos habitualmente las direcciones IP para identificar un nodo de destino. El
usuario final habitualmente no utiliza direcciones IP en su navegador de Internet o
su correo electrnico.
En primer lugar, hay razones de orden psicolgico y social; los seres humanos
estamos habituados a identificar personas y lugares por su nombre, no por un
nmero que nos suena annimo. En este sentido, los servicios DNS nos permiten
definir nuestros destinos en la red utilizando nombres y no direcciones IP.
Tambin hay razones ms tcnicas para requerir la traduccin de direcciones IP: el
ahorro de direcciones y la seguridad de las redes de comunicaciones. Es por esto
que los protocolos de traduccin de direcciones son hoy una herramienta de
administracin y seguridad indispensable.

DNS
Este Protocolo permite el uso de nombres para identificar los hosts. En realidad, se
denomina de esta manera tanto a la base de datos como al protocolo utilizado para
acceder la base de datos.
Se trata de un protocolo de capa superior que utiliza tanto TCP como UDP en la
capa de transporte, en el puerto 53. En principio, las consultas estndar utilizan el
puerto 53 de UDP.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 79

DNS utiliza una estructura jerrquica de dominios de red, completamente


independiente de la estructura propia del direccionamiento IP. En esta estructura
existen dominios y subdominios.
Un ejemplo:
www.google.com.ar

ROOT
.es

.ar

.edu

Dominio Nacional

.com

.terra

Dominio Genrico

.google

ftp
www
Los nombres compuestos por 3 caracteres en los dominios de alto nivel, se
denominan dominios genticos u organizacionales. Los otros dominios de alto nivel
son los dominios nacionales o geogrficos, que estn definidos por la norma ISO
3166.
Este esquema jerrquico de los dominios se refleja a su vez en la organizacin de
la base de datos, que es una base de datos distribuida. El sistema est dividido en
zonas de autoridad en las que uno o ms nodos tienen la tarea de mantener la
base de datos y responder las consultas de otros nodos.
Todos los servidores se encuentran interconectados a la jerarqua de nombres de
dominio. El comienzo del rbol es la zona . que recibe la denominacin de raz o
root.
Cmo se realiza una consulta?
Supongamos que deseamos acceder al dominio www.google.com.ar

Pag. 80

Si el servidor DNS local tiene esta bsqueda en su tabla cach,


recibiremos la respuesta directamente del DNS local.

Si el servidor DNS local no tiene una entrada para este dominio, reenva la
consulta al servidor raz.

Si el servidor raz no tiene este dominio en su cach, reenva a su vez la


consulta al servidor que tiene la delegacin .ar

PRINCIPIOS BSICOS DE NETWORKING version 3.1

El servidor del domino .ar, si no tiene este dominio en su cach, reenva la


consulta al servidor que tiene la delegacin .com.

El proceso contina de esta manera hasta que el cliente recibe la


respuesta solicitada.

La distribucin de la base de datos conlleva tambin la delegacin de la autoridad


y responsabilidad de crear, modificar y administrar los nombres.
Los nombres DNS estn representados por conjuntos de etiquetas separadas por
puntos. Un nombre es un conjunto de etiquetas compuestas por entre 1 y 63
caracteres alfanumricos, comenzando con un carcter alfabtico. No se
distinguen maysculas y minsculas
Cuando un host desea establecer una sesin con otro identificado por un
nombre, el cliente de DNS del sistema operativo del origen realiza una solicitud
para encontrar qu direccin IP corresponde a ese nombre.
La peticin usualmente es enviada a un servidor cuya direccin fue configurada
previamente por DHCP.
Si el servidor local puede responder la solicitud, enva al origen la direccin IP que
corresponde a ese nombre. Si esto no es posible, el servidor local puede hacer dos
cosas:

Redireccionar la solicitud a un servidor DNS de nivel superior.

Realizar l mismo una solicitud a otro servidor y responder al origen


cuando tenga la respuesta correcta. Esta consulta la realiza utilizando el
root name server, para encontrar el servidor DNS de la red de destino. El
servidor local almacenar entonces en su memoria cach ese dato para
poder responder otra consulta sobre el mismo nombre

Servicio de traduccin de direcciones IP


IP Address Translation
IP Address Translation es un procedimiento primariamente diseado para
preservar el nmero de direcciones IPv.4 registradas, que es un recurso escaso.
Ahora bien, tambin es til como recurso de seguridad para ocultar el
direccionamiento IP interno de una red.
NAT y NAPT convierten direcciones IP privadas en direcciones pblicas que
pueden ser enrutadas a travs de Internet, cambiando el encabezado de capa 3 de
los paquetes.

NAT Esttico - Una direccin local mapeada a una direccin global


(pblica).

NAT Dinmico - Un grupo de direcciones locales comparte


alternativamente un grupo de direcciones globales.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 81

NAPT (PAT) - Un grupo de direcciones locales comparte simultneamente


un grupo o una nica direccin global.
Utiliza el nmero de puerto de origen para diferencias las sesiones.
Soporta hasta 4.000 sesiones sobre una nica direccin IP.

Ambos protocolos se implementan en el dispositivo ms externo de la red que


conecta a la red de IP pblica.
La configuracin ptima suele ser una combinacin de NAT y NAPT.

NAT para direccionar direcciones crticas como por ejemplo los servidores.

PAT para permitir la salida de las direcciones no esenciales de la red.

Dispositivo NAT:
Tambin denominado NAT box. Puede ser:
o

Router Cisco

Sistema UNIX

Servidor Windows XP

Otro tipo de dispositivo.

Este dispositivo opera tpicamente en el borde de un rea stub.

ICMP
El protocolo IP es un protocolo de mximo esfuerzo, no orientado a la conexin.
Para brindar servicios de conexin confiables, este protocolo se complementa
dentro del stack TCP/IP con un segundo protocolo que brinda esa posibilidad de
control de errores: ICMP.
ICMP proporciona un conjunto de mensajes de control y error que permiten
detectar y resolver problemas en la red. Es un protocolo que permite el reporte de
errores en un entorno IP ya que el mismo protocolo IP no tiene posibilidad alguna
de detectar o reportar errores a nivel de capa de red. Atencin, este protocolo no
soluciona la falta completamente este problema ya que no puede determinar el
reenvo de un paquete que se ha descartado; para esto debe descansarse en los
protocolos de capa de transporte.

ICMP no corrige problemas, solo los informa.


Si bien ICMP reporta errores en la transmisin de cualquier datagrama, los
paquetes ICMP no generan a su vez mensajes de error ICMP. Esto evita generar
congestiones en la red, pero puede provocar que un mensaje de error nunca llegue
a su destinatario.

Pag. 82

PRINCIPIOS BSICOS DE NETWORKING version 3.1

La estructura de una trama ICMP es la siguiente:


Encabezado de la Trama
Encabezado del Datagrama
Tipo

Cdigo

Checksum
Datos ICMP
FCS

Tipo: 1 byte
Indica el tipo de mensaje ICMP.

Cdigo: 1 byte
Da informacin adicional respecto de un mensaje en particular.

Checksum: 2 bytes
Permite verificar la integridad de los datos.

Datos de ICMP
Contiene informacin adicional pertinente al tipo de mensaje de que se
trate.

Los 15 tipos de mensajes diferentes que genera ICMP se agrupan en 2 funciones


bsicas: mensajes de error y mensajes de control:
Tipo

Mensaje

Funcin

Echo Replay

Error

Destination Unreachable

Error

Source Quench

Control

Redirect / Change Request

Control

Echo Request

Error

Router Advertisement

Control

10

Router Selection

Control

11

Time Exceded

Error

12

Parameter Problem

Error

13

Timestamp Request

Control

14

Timestamp Reply

Control

15

Information Request

Control

16

Information Reply

Control

17

Address Mask Request

Control

18

Address Mask Reply

Control

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 83

Mensajes de Error
Los mensajes de error ICMP informan a los dispositivos de la red sobre eventos
provocados por la prdida o descarte de paquetes, y de la presencia de errores
durante la transmisin de los mismos.
o

Tipo 8: Echo Request se enva desde un origen para verificar si el


destino es alcanzable dentro de la red. Provoca que el destino genero un
mensaje de echo reply para confirmar la recepcin de la solicitud.

Estructura de una solicitud de eco:


Ethernet Header
Destination:
Source:
Protocol Type:

00:06:D7:36:85:A0
00:13:D4:2B:F2:5F
0x0800 IP

IP Header Internet Protocol Datagram


Version:
4
Header Length:
5 (20 bytes)
Diferentiated Services: %00000000
Total Length:
60
Identifier:
39953
Fragmentation Flags:
%000
Fragment Offset:
0
Time To Live:
128
Protocol:
1 ICMP Internet Control Message
Header Checksum:
0x89A3
Source IP Address:
10.0.1.12
Dest. IP Address:
10.0.100.1
ICMP Internet Control
ICMP Type:
ICMP Code:
ICMP Checksum:
Identifier:
Sequence Number:
ICMP Data Area:

Messages Protocol
8 Echo Request
0
0xDE5B
0x0200
0x006D
(32 bytes)

FCS Frame Check Sequence


FCS:
0x694883B0
o

Calculated

Tipo 0: Echo Reply mensaje que indica al origen de una comunicacin


que el destino se encuentra disponible en la red y ha recibido sus
solicitudes de respuesta (echo request).

Estructura de una respuesta de eco:


Ethernet Header
Destination:
Source:
Protocol Type:

00:13:D4:2B:F2:5F
00:06:D7:36:85:A0
0x0800 IP

IP Header Internet Protocol Datagram


Version:
4

Pag. 84

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Header Length:
Diferentiated Services:
Total Length:
Identifier:
Fragmentation Flags:
Fragment Offset:
Time To Live:
Protocol:
Header Checksum:
Source IP Address:
Dest. IP Address:

5 (20 bytes)
%00000000
60
39957
%000
0
255
1 ICMP Internet Control Message
0xA69E
10.0.100.1
10.0.1.12

ICMP Internet Control


ICMP Type:
ICMP Code:
ICMP Checksum:
Identifier:
Sequence Number:
ICMP Data Area:

Messages Protocol
0 Echo Reply
0
0xE25B
0x0200
0x0071
(32 bytes)

FCS Frame Check Sequence


FCS:
0xDD24E9EA
o

Calculated

Tipo 3: Destination Unreachable mensaje que indica al origen de un


datagrama, que el mismo no pudo ser adecuadamente reenviado hacia
el destino.
Esta situacin puede ser debida a un problema de enrutamiento (falta de
ruta), de segmentacin, o que los servicios que se requieren no estn
disponibles.
El valor del campo cdigo de estos mensajes, indica la razn por la que
no pudo ser entregado el paquete:

Red inalcanzable

Nodo inalcanzable

Protocolo inalcanzable

Puerto inalcanzable

Se requiere fragmentacin

Falla de la ruta de origen

Red de destino desconocida

Nodo de destino desconocido

Nodo de origen aislado

Comunicacin con la red de destino administrativamente prohibida

10

Comunicacin con el nodo de destino administrativamente prohibida

11

Red inalcanzable por el tipo de dispositivo

12

Nodo inalcanzable por el tipo de servicio

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 85

Estructura de un mensaje de destino inalcanzable:


Ethernet Header
Destination:
Source:
Protocol Type:

00:13:D4:2B:F2:5F
00:06:D7:36:85:A0
0x0800 IP

IP Header Internet Protocol Datagram


Version:
4
Header Length:
5 (20 bytes)
Diferentiated Services: %00000000
Total Length:
56
Identifier:
31123
Fragmentation Flags:
%000
Fragment Offset:
0
Time To Live:
255
Protocol:
1 ICMP Internet Control Message
Header Checksum:
0xDB78
Source IP Address:
10.0.1.1
Dest. IP Address:
10.0.0.12
ICMP Internet Control Messages Protocol
ICMP Type:
3 Destination Unreachable
ICMP Code:
13 Communication Admin. Prohibited
ICMP Checksum:
0xA796
Unused:
0x0000
Next-Hop MTU:
0
Header of packet that caused error follows
IP Header Internet Protocol Datagram
Version:
4
Header Length:
5 (20 bytes)
Diferentiated Services: %00000000
Total Length:
60
Identifier:
39953
Fragmentation Flags:
%000
Fragment Offset:
0
Time To Live:
128
Protocol:
1 ICMP Internet Control Mess.
Header Checksum:
0x89A3
Source IP Address:
10.0.1.12
Dest. IP Address:
10.0.100.1
ICMP Internet Control Messages Protocol
ICMP Type:
8 Echo Request
ICMP Code:
0
ICMP Checksum:
0xDE5B
Identifier:
0x0200
Sequence Number:
0x006D
ICMP Data Area:
(32 bytes)
FCS Frame Check Sequence
FCS:
0xBA991F24

Pag. 86

Calculated

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Tipo 11: Time Exceded Mensaje utilizado por ICMP para notificarle al
dispositivos de origen que un paquete ha sido descartado por haber
excedido su TTL.

Tipo 12: Parameter Problem Indica que el datagrama no ha sido


procesado debido a algn tipo de error en el encabezamiento. En este
caso, si el valor de cdigo es 0, el campo marcador indica el octeto del
datagrama que gener el mensaje de error.

Mensajes de Control
Los mensajes de control ICMP, no son generados por la prdida de paquetes o la
presencia de errores de transmisin, sino que informan acerca de eventos tales
como congestin de rutas, presencia de gateways,
Un mensaje de control es una peticin de cambio generado por un gateway de la
red.
o

Tipo 5: Redirect / Change Request Mensaje utilizado por el gateway de


una red en la que hay ms de una puerta de salida posible, con el
propsito de informar al nodo la mejor ruta hacia una red determinada.
Este mensaje se genera cuando se cumplen las siguientes condiciones:
o

El paquete una vez enrutado debe ser enviado por la


misma interfaz por la que ingres.

La direccin IP del prximo salto de la ruta utilizada,


est en la misma subred que la direccin IP de origen.

No se ha originado en otro redireccionamiento ICMP o


en una ruta por defecto.

El router est habilitado para realizar direccionamiento.


Por defecto Cisco IOS tiene activado el
redireccionamiento ICMP. Si fuera necesario activarlo
manualmente, el comando es:

Router(config-if)#ip redirects

Paquetes redireccionados para la red.

Paquetes redireccionados para el nodo.

Paquetes redireccionados para el tipo de servicio y red

Paquetes redireccionados para el tipo de servicio y nodo

Tipo 13/14: Timestamp Request Permite a un nodo solicitar una


referencia de tiempo a otro nodo remoto, con el propsito de sincronizar
en funcin de software que tiene este tipo de requisito. Hay protocolos
(NTP, de capa de aplicacin) que ofrecen un medio ms slido para
obtener este tipo de servicios.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 87

Tipo 15/16: Information Request Fue originalmente diseado para


permitir a los nodos determinar su nmero de red. Es considerado
obsoleto al haber sido reemplazado por BOOTP y DHCP.

Tipo 17/18: Address Mask Permite a un nodo que ignora su mscara


de subred, solicitar esta informacin a su gateway. Si conoce a su
gateway, la peticin va en formato unicast, de la contrario es un
broadcast.

Tipo 9/10: Router Advertisement / Selection Permite que un host que


no tiene configurada una direccin de gateway la solicite directamente al
dispositivo. El nodo enva una peticin en formato multicast (224.0.0.2).

Tipo 4: Source Quench En caso de congestin de un dispositivo,


permite solicitarle al origen que reduzca la tasa a la cul est
transmitiendo paquetes. Estos mensajes permiten reducir la cantidad de
paquetes perdidos en caso de congestin en algn punto de la ruta.

IPv6
Esquema de direccionamiento jerrquico de 128 bits. Ventajas principales:
o

Mayor cantidad de direcciones.


340.282.366.920.938.463.463.374.607.431.768.211.456 posibilidades

Mayor cantidad de niveles en su organizacin jerrquica.

Formato
Las direcciones IPv6 se escriben en notacin hexadecimal, pudiendo expresarse
de diferentes modos:
Modo completo:

1080:0000:0000:0000:0008:0800:200C:417A

Abreviando ceros:

1080:0:0:0:8:800:200C:417A

Formato breve:

1080::::8:800:200C:417A

Hay 3 tipos de direcciones:

Unicast Identifican una interfaz en particular.

Anycast Identifica un conjunto de interfaces. Un paquete dirigido a una


direccin anycast es entregado a la interfaz ms cercana del grupo.

Multicast Identifica un conjuntote interfaces. El paquete dirigido a una


direccin de multicast se entrega a todas las interfaces miembros del
grupo.

Considera 3 niveles jerrquicos bsicos en la Red. Esto permite asimilarse a lo que


en IPv4 se obtiene mediante la sumarizacin de rutas:

Pag. 88

Topologa Pblica Grupo de proveedores de conectividad a Internet.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Topologa Local El nivel local es el que corresponde a una organizacin


conectada que no brinda servicios de conectividad a terceros.

Identificador de la Interfaz El nivel que identifica una interfaz en


particular.

Estructura de la direccin
Prefijo de Formato
(FP)

Indica si se trata de un paquete de unicast,


anycast o multicast.

Topologa Pblica

3 bits
IIdentificador de agregacin
de mximo nivel
(TLA ID)
13 bits
Reservado
8 bits

Identificador de agregacin
del nivel prximo
(NLA ID)

Topologa del
sitio

24 bits
Identificador de agregacin
de nivel de sitio
(SLA ID)

Identifica a la autoridad responsable del


direccionamiento al ms alto nivel de la
jerarqua de enrutamiento. Los routers de
Internet necesariamente deben mantener
rutas a todos los TLA IDs
Reservado para futuras expansiones del
TLA ID o del NLA ID en caso de ser
necesarias merced al crecimiento.
Actualmente el campo va en 0.
Se utiliza para identificar al Proveedor de
Servicios de Internet (ISP). El campo en s
puede estar organizado de diferentes
formas para plasmar niveles de
reracionamiento.
Es utilizado por una organizacin individual
para crear su propia direccin jerrquica
local y para identificar sus subredes.

16 bits

Identificador de la interfaz
64 bits

Compatibilidad IPv4 con IPv6


Se pueden aplicar 3 tcnicas diferentes:

Direccionamiento dual Es una implementacin de mltiple protocolo, en


el que las aplicaciones seleccionan la versin de IP adecuada. Supone la
convivencia de ambos protocolos en cada dispositivo.

Tunelizado Se encapsulan paquetes IPv6 sobre IPv4 o MPLS a fin de


aprovechar los backbones existentes.

Traslacin Para comunicar dispositivos que solo utilizan IPv6 con


dispositivos que solo utilizan IPv4. Es el mtodo ms eficiente de
convivencia. Es una extensin de NAT.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 89

Pag. 90

PRINCIPIOS BSICOS DE NETWORKING version 3.1

3. Configuracin y administracin de entornos Cisco IOS


El Cisco Internet Operating System (Cisco IOS) es el corazn de la operacin
tcnica y comercial de Cisco Systems. Su funcionamiento, caractersticas,
comandos, etc., ocupan un lugar muy importante en la formacin de todo tcnico
Cisco.

Este captulo se desarrolla tomando como base la operacin de Cisco

IOS en routers Cisco. A partir del conocimiento del funcionamiento del


sistema operativo en los routers, luego lo aplicaremos a los switches
Catalyst.

Cisco IOS
El Cisco IOS (internetwork Operating System) es el kernel de los routers y muchos
de los switches y otros dispositivos fabricados y distribuidos por Cisco Systems
(aunque no todos).
Las funciones bsicas que brinda son:
o

La implementacin de protocolos de red.

El direccionamiento o conmutacin de trfico entre dispositivos a alta


velocidad.

Brindar caractersticas de seguridad al control de acceso y bloqueo al


posible uso no autorizado de la red.

Asegurar caractersticas de escalabilidad para facilitar el crecimiento de la


red.

Brindar confiabilidad en la conexin a los recursos de red.

Conexin al router
Antes de abocarnos a las caractersticas y configuracin bsica de entornos Cisco
IOS, es preciso revisar algunos elementos que estn referidos al modo en que el
tcnico puede conectarse al dispositivo para operar en l.
En este sentido, se cuenta con 3 vas de acceso:
o

El puerto consola.

El puerto auxiliar.

Los puertos virtuales

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 91

Es importante tener en cuenta que estas 3 formas de acceso no siempre estn


disponibles en todos los modelos. Por ejemplo, los switches Catalyst 2950 no
cuentan con un puerto auxiliar.

Puerto Consola
Este puerto permite un acceso directo al procesador del dispositivo, asegurando el
mayor nivel de conectividad posible.
Es el nico puerto que asegura la posibilidad de monitorear todo el proceso de
arranque e inicializacin del dispositivo, y por lo tanto es el nico a travs del cual
se pueden ejecutar procedimientos de recuperacin de claves.

Conexin fsica: cable consola con conector RJ-45 desde un puerto COM
de una terminal al puerto consola del dispositivo.

Requiere la utilizacin de un programa de emulacin de terminal (p.e.


Hyperterminal)

9600 baudios

8 bits de datos

Paridad ninguna

bit de parada 2

Control de flujo ninguno

Por defecto no requiere clave.

Puerto Auxiliar
El puerto auxiliar, aunque con algunas limitaciones, ofrece un acceso semejante al
que asegura el puerto consola. Est explcitamente diseado para hacer
administracin out band de los dispositivos a travs de una conexin utilizando
mdems telefnicos.

Administracin out band: aquella que no utiliza el ancho de banda

destinado a los servicios de red para las tareas de administracin y


gestin de los dispositivos.
Esta administracin se desarrolla generalmente utilizando los puertos
consola o auxiliar.

Pag. 92

Conexin fsica: cable consola con conector RJ-45 desde un mdem


telefnico al puerto auxiliar del dispositivo.

Se puede utilizar tambin para configuracin directa (no slo por mdem).
Requiere la utilizacin de un programa de emulacin de terminal (p.e.
Hyperterminal)

PRINCIPIOS BSICOS DE NETWORKING version 3.1

9600 baudios

8 bits de datos

Paridad ninguna

bit de parada 2

Control de flujo hardware

Por defecto no requiere clave.

Terminal Virtual
Se trata de la posibilidad de conectarse a puertos virtuales utilizando el protocolo
telnet. Se trata de una forma de administracin in band de uso muy extendido.

Administracin in band: aquella que s utiliza el ancho de banda

destinado a los servicios de red para las tareas de administracin y


gestin de los dispositivos.
Es la forma de administracin ms utilizada, sobre todo en redes de
transporte.

Su uso no es muy aconsejable, no slo porque consume ancho de banda


destinado a la produccin, sino tambin porque se trata de un protocolo sin ningn
nivel de seguridad.

Conexin fsica: se accede desde una terminal conectada a la red en


cualquier punto de la misma.

Requiere que al menos la interfaz por la que se desea acceder est


configurada.

Requiere la utilizacin del programa de emulacin de terminales bobas


Telnet

Por defecto requiere clave, aunque esta no est configurada. Si no se


configura clave el router no permitir el acceso por terminal virtual.

Si no se ha configurado una clave de acceso por telnet, dado que las


terminales virtuales requieren clave por defecto, los puertos virtuales
sern inaccesibles.

Modos:
La CLI del Cisco IOS tiene una estructura jerrquica, organizada en modos. Los
modos del sistema operativo establecen diferentes niveles de acceso y operacin;
y permiten realizar diferentes tareas.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 93

Cada modo se identifica por un diferente prompt.


De acuerdo al modo en que nos encontramos trabajando tenemos disponibles
diferentes conjuntos de comandos. Para ver el listado de comandos disponibles en
un modo dado solamente debe requerir ayuda genrica utilizando el comando ? A
continuacin el sistema mostrar el listado de comandos disponibles y su utilidad.
Al ingresar a cada modo, el prompt cambia para indicar el modo en el que el
operador se encuentra trabajando y solo acepta los comandos que son adecuados
a ese modo particular.
El IOS ofrece 4 entornos o modos bsicos de operacin:

Modo Setup o Inicial


Es el modo utilizado para realizar el primer arranque del dispositivo, y tiene
una interfaz de ayuda que gua para realizar la primera configuracin.
Ofrece 2 posibilidades: setup bsico y setup extendido.
Este modo se activa de modo automtico cada vez que en el arranque el
dispositivo detecta que no tiene un archivo de configuracin vlido en la
NVRAM.

Modo monitor de ROM


Ejecuta el proceso de bootstrap y provee funcionalidades de configuracin
y diagnstico de bajo nivel. Puede ser utilizado para realizar un arranque
manual del dispositivo y en los procesos de recuperacin de claves.
Este modo solo es accesible a travs de una conexin de consola.
Prompts: De acuerdo al dispositivo hay dos formatos bsicos de prompt:

rommon>
>

ROM de arranque
En este modo solo se dispone de un conjunto limitado de funcionalidades
propias del Cisco IOS; bsicamente los comandos que permiten copiar
una nueva imagen del sistema operativo a la flash.
Esta versin abreviada del sistema operativo se almacena en la ROM. No
est disponible en todos los modelos de dispositivo.
Prompt:

Router(boot)>

Cisco IOS
Cuando se trabaja con una imagen completa del Cisco IOS, este est
dotado de un intrprete de servicios conocido como EXEC; luego de que
cada comando es ingresado lo valida y lo ejecuta. Por motivos de
seguridad las sesiones EXEC se encuentran divididas en 2 modos. Modo
EXEC usuario y modo EXEC privilegiado.
Prompt:

Router>

Pag. 94

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Entornos bsicos de operacin de Cisco IOS:

Setup o inicial
Monitor
ROM de arranque
Cisco IOS

Antes de revisar los modos en detalle, veamos los diferentes prompts que
distinguen cada uno de los modos:
!Modo monitor de ROM
rommon>
>
!Modo ROM de arranque
Router(boot)>
!Modo EXEC usuario
Router>
!Modo EXEC privilegiado
Router>enable
Router#
!Modo configuracin global
Router#configure terminal
Router(config)#
!Sub-modo configuracin de interfaz
Router(config)#interface ethernet 0
Router(config-if)#
!Sub-modo configuracin de subinterfaz
Router(config)#interface ethernet 0.1
Router(config-subif)#
!Sub-modo configuracin de lnea de acceso
Router(config)#line vty 0 4
Router(config-line)#
!Sub-modo configuracin del protocolo de enrutamiento
Router(config)#router rip
Router(config-router)#
!Promp genrico de los submodos
Router(config-modo)#

Modo setup o autoinstall


Este modo habilita un proceso asistido de configuracin paso a paso de un router.
Su propsito es permitir una configuracin mnima para la instalacin inicial del
dispositivo; no permite la configuracin de funciones complejas.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 95

Se activa:

Automticamente durante el proceso de inicializacin cuando el router no


puede encontrar un archivo de configuracin vlido en la NVRAM.

Desde el modo de configuracin global:

Router(config)#setup
Presenta dos opciones:
o

Basic Management Slo permite realizar una configuracin bsica para


asegurar conectividad al router.

Extended Setup Permite adems configurar algunos parmetros globales


y las interfaces.

Se trata de un proceso asistido, en el que el sistema operativo realiza preguntas al


operador a fin de guiarlo en el proceso. Las respuestas sugeridas aparecen entre
corchetes.
Para abortar el desarrollo del modo setup se utiliza la combinacin Ctrl+C. En
este caso todas las interfaces quedan administrativamente inhabilitadas.
Al terminar el proceso, el sistema muestra la nueva configuracin y requiere la
confirmacin para grabarla y utilizarla.

Ejemplo de configuracin de un router en modo setup


El desarrollo corresponde a un router Cisco 2620 con un sistema operativo IOS
12.1
--- System Configuration Dialog --Would you like to enter the initial configuration dialog? [yes/no]:
yes
Atencin, las respuesta sugeridas aparecen entre
corchete. Cuando hay una respuesta por defecto,
se muestra solamente la respuesta por defecto
entre los corchetes.
Si se elige responder no, entonces se acceder al
prompt de modo usuario sin ninguna
configuracin.
At any point you may enter a question mark '?' for help.
Use ctrl-c to abort configuration dialog at any prompt.
Default settings are in square brackets '[]'.
Basic management setup configures only enough connectivity
for management of the system, extended setup will ask you
to configure each interface on the system

Pag. 96

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Would you like to enter basic management setup? [yes/no]:no


Recuerde que hay dos opciones de modo setup:
bsica y extendida. Para este ejemplo he elegido
la extendida. La opcin bsica slo permite
seleccionar y configurar una interfaz.
First, would you like to see the current interface summary? [yes]:
Cuando hay una respuesta por defecto entre
corchetes es suficiente ingresar solamente un
comando Enter.
Any interface listed with OK? value "NO" does not have a valid
configuration
Interface
FastEthernet0/0
Serial0/0
Serial0/1

IP-Address
unassigned
unassigned
unassigned

OK?
NO
NO
NO

Method
unset
unset
unset

Status
up
down
down

Prot
dow
dow
dow

Configuring global parameters:


Enter host name [Router]: Lab_A
Luego de configurar un nombre para el dispositivo,
requiere que se configuren las claves de acceso.
The enable secret is a password used to protect access to
privileged EXEC and configuration modes. This password, after
entered, becomes encrypted in the configuration.
Enter enable secret: class
The enable password is used when you do not specify an
enable secret password, with some older software versions, and
some boot images.
Enter enable password: cisco
Si selecciona la misma clave que para la enable
secret, el sistema le advertir que no es
conveniente ya que esta clave no est de suyo
encriptada y la ofrecer nuevamente configurar
una clave diferente. Si insiste el sistema admitir
que ambas claves sean iguales.
The virtual terminal password is used to protect
access to the router over a network interface.
Enter virtual terminal password: cisco
Configure SNMP Network Management? [yes]: no
Configure IP? [yes]:
Configure IGRP routing? [yes]: no
Configure RIP routing? [no]: yes
Configure bridging? [no]:
Si elige configurar IGRP, requerir un nmero de
sistema autnomo. El sistema asumir
automticamente como redes a escuchar con el
protocolo de enrutamiento las que corresponden a
las interfaces que configurar a continuacin.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 97

Async lines accept incoming modems calls. If you will have


users dialing in via modems, configure these lines.
Configure Async lines? [yes]: no
A continuacin requiere que se configuren las
interfaces de red. El formato de la mscara de
subred depende de la versin de sistema
operativo.
Configuring interface parameters:
Do you want to configure FastEthernet0/0 interface? [yes]:
Use the 100 Base-TX (RJ-45) connector? [yes]:
Operate in full-duplex mode? [no]: yes
Configure IP on this interface? [yes]:
IP address for this interface: 172.16.1.1
Subnet mask for this interface [255.255.0.0] : 255.255.255.0
Class B network is 172.16.0.0, 24 subnet bits; mask is /24
Do you want to configure Serial0/0 interface? [yes]:
Some supported encapsulations are
ppp/hdlc/frame-relay/lapb/x25/atm-dxi/smds
Choose encapsulation type [hdlc]:
No serial cable seen.
Choose mode from (dce/dte) [dte]:
Configure IP on this interface? [yes]:
Configure IP unnumbered on this interface? [no]:
IP address for this interface: 172.16.2.1
Subnet mask for this interface [255.255.0.0] : 255.255.255.0
Class B network is 172.16.0.0, 24 subnet bits; mask is /24
Do you want to configure Serial0/1 interface? [yes]:
Some supported encapsulations are
ppp/hdlc/frame-relay/lapb/x25/atm-dxi/smds
Choose encapsulation type [hdlc]: ppp
No serial cable seen.
Choose mode from (dce/dte)

[dte]: dce

Serial interface needs clock rate to be set in dce mode.


The following clock rates are supported on the serial interface.
1200, 2400, 4800, 9600, 14400, 19200
28800, 32000, 38400, 56000, 57600, 64000
72000, 115200, 125000, 128000, 148000, 500000
800000, 1000000, 1300000, 2000000, 4000000, 8000000
choose speed from above : [2000000]: 64000
Configure IP on this interface? [yes]:
IP address for this interface: 172.16.3.1
Subnet mask for this interface [255.255.0.0]: 255.255.255.0
Class B network is 172.16.0.0, 24 subnet bits; mask is /24

Pag. 98

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Aunque no hay ningn cable conectado al puerto


serial, como indicamos que se comportar como
DCE requiere la configuracin de un clock
expresado en bps.
Terminado el proceso muestra la configuracin
realizada y pide se confirme su uso:
[...se omiten lneas...]
!
interface Serial0/0
ip address 172.16.2.1 255.255.255.0
!
interface Serial0/1
encapsulation ppp
ip address 172.16.3.1 255.255.255.0
clock rate 64000
!
!
router rip
network 172.16.0.0
!
line vty 0 4
password cisco
!
end
[0] Go to the IOS command prompt without saving this config.
[1] Return back to the setup without saving this config.
[2] Save this configuration to nvram and exit.
Enter your selection [2]:
La opcin por defecto que se ofrece es grabar la
configuracin de respaldo en la NVRAM e iniciar la
ejecucin en el dispositivo.

Modo EXEC:
Tiene dos niveles de acceso: modo usuario y modo privilegiado.

El modo EXEC tiene 2 niveles de acceso:

Modo usuario
Modo privilegiado

El modo usuario habilita una cantidad limitada de comandos de monitoreo que


permiten verificar el estado del router. No permite comandos que puedan cambiar
la configuracin del dispositivo.
El modo privilegiado da acceso a la totalidad de los comandos del Cisco IOS y es
el que permite acceder a los modos de configuracin del router. El acceso a este
modo puede estar resguardado con una clave encriptada e incluso requerir el
ingreso de ID de usuario y clave.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 99

Para acceder al modo privilegiado se debe ingresar el comando enable. Para


regresar al modo usuario se debe utilizar el comando disable.
Para salir del modo usuario y cerrar la sesin de consola o terminal virtual en la
que se est trabajando, ingresar el comando exit en el prompt.
LAB_A>enable
LAB_A#disable
LAB_A>exit

Modo de configuracin global


Es el modo que permite acceder a los comandos de configuracin de todo el
dispositivo. A partir de este punto se abren diferentes submodos para las
diferentes tareas de configuracin (interfaz, protocolo de enrutamiento, etc.).
Se accede utilizando el comando configure en el modo privilegiado.
En este modo no son accesibles directamente los comandos show ni los
comandos copy. Para acceder a esos comandos hay que regresar al modo
privilegiado, utilizando el comando Ctrl+Z.
LAB_A#configure terminal
Ingresa al modo de configuracin global
LAB_A#configure network
Copia a la RAM un archivo de configuracin
guardado en un servidor TFTP
LAB_A#configure memory
Copia a la RAM un archivo de configuracin
guardado en el NVRAM.
Para salir del modo configuracin y cualquier de sus sub-modos utilizar exit o
Ctrl + Z
LAB_A(config-if)#exit
LAB_A(config)#_
Permite salir del modo o submodo en el que se
encuentra y regresar al inmediatamente anterior.
Por ejemplo, sale del modo configuracin de
interfaz y regresa al modo configuracin global.
LAB_A(config-if)#Ctrl + Z
LAB_A#_
Estando en el modo de configuracin global o
cualquiera de los submodos regresa directamente
al modo privilegiado.
Facilita las tareas de revisin del archivo de
configuracin y almacenamiento en la NVRAM.

Pag. 100

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Sntesis de modos en el Cisco IOS


Modo Setup
--- System Configuration Dialog --Would you like to enter the initial configuration dialog? [yes/no]:
rommon>

Modo Monitor de ROM

Router(boot)>

Modo ROM de arranque

Router>
Router>ping

Modo EXEC usuario

Router#
Router#debug
Router#show running-config
Router#reload
Router#configure terminal

Modo EXEC privilegiado

Router(config)#
Modo configuracin global
Router(config)#hostname
Router(config)#enable secret ...
Router(config)#interface fastethernet 0/0
Router(config-if)#
Modo configuracin de interfaz
Router(config-if)#ip address ...
Router(config-if)#encapsulation ...
Router(config-if)#no shutdown
Router(config)#interface fastethernet 0/0.1
Router(config-subif)#
Modo configuracin de sub-interfaz
Router(config-subif)#ip address ...
Router(config-subif)#encapsulation ...
Router(config-subif)#no shutdown
Router(config)#router rip
Router(config)#router igrp 100
Router(config-router)# Modo config. protocolo enrutamiento
Router(config-router)#network ...
Router(config-router)#passive interface ..
Router(config)#line vty 0 4
Router(config)#line console 0
Router(config)#line aux 0
Router(config-line)#
Modo configuracin de lnea
Router(config-router)#login
Router(config-router)#password ...
Router(config-router)#exec-timeout ...

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 101

Comandos de ayuda
Cisco IOS ofrece un completo sistema de asistencia en lnea para el operador que
incluye:
o

Men de ayuda.

Comandos de edicin.

Mensajes de error.

Avisos de cambio de estado en lnea.

De estos mensajes, el men de ayuda es de vital importancia al momento de


encontrarse trabajando sobre el dispositivo. Es por eso que ahora nos
detendremos a considerar su funcionamiento.
o

Para enlistar todos los comandos disponibles en un determinado modo


utilice en el prompt de ese modo el signo de interrogacin:
?

Para enlistar todos los comandos asociados que en un modo determinado


comienzan con una secuencia de letras: escriba la secuencia de
caracteres conocida e inmediatamente el signo de interrogacin sin
espacio.
cl?

Para enlistar todos los subcomandos asociados a un comando en un


determinado modo: escriba el comando y luego el signo de interrogacin
separado por un espacio.
clock ?

Para ver los parmetros asociados a un comando y sus subcomandos:


escriba el comando completo y luego el signo de interrogacin separado
por un espacio:
clock set ?

La tecla TAB completa los comandos ingresados parcialmente por el


operador.

Router#cl?
clear clock
Router#clock ?
set Set the time and date
Router#clock set ?
hh:mm:ss Current Time
Router#clock set _

Pag. 102

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Comandos de edicin
La interfaz EXEC incluye un modo de edicin que brinda un conjunto de funciones
que permiten editar y moverse ms rpidamente a lo lago de la lnea de comandos
y el historial de comandos ingresados.
Estas caractersticas de edicin avanzadas estn habilitadas por defecto, se
pueden desactivar utilizando el comando:
Router>terminal no editing
Inhabilita las funciones de edicin avanzada
Router>terminal editing
Habilita las funciones de edicin avanzada
Adicionalmente, Cisco IOS tiene activo por defecto un historial de comandos que
permite con mayor facilidad realizar tareas que requieren el ingreso repetitivo de
un mismo comando.

Por defecto el historial de Cisco IOS guarda los ltimos 10 comandos


en su buffer de memoria.

Router>show history
Muestra el buffer de commandos
Router>terminal history size [#]
Modifica el tamao del buffer de comandos. Los
valores admitidos estn entre 0 y 256
Cuando la cantidad de caracteres del comando excede el ancho en caracteres de
la terminal, IOS desplaza la lnea 10 caracteres hacia la izquierda y oculta los
primeros 10 caracteres. Los caracteres ocultos pueden visualizarse nuevamente
utilizando las teclas de desplazamiento hacia la izquierda o hacia el inicio de la
lnea de comandos. Los caracteres ocultos son reemplazados por un signo $:
Router(config)#$ 101 permit tcp 192.168.1.0 0.0.0.255 172.16
El conjunto de comandos de edicin, incluye los que se enumeran a continuacin:
Ctrl

+ A

[ahead] Desplazarse al comienzo de la lnea de comando

+ E

[end] Desplazarse al final de la lnea de comando.

+ B

[back] Desplazarse un carcter hacia atrs.

+ F

[forward] Desplazarse un carcter hacia adelante.

+ P/ [previous] Hace aparecer el comando previo.


+ N/ [next] Hace aparecer nuevamente el comando siguiente.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 103

Esc

+ R

[repeat] Vuelve a mostrar la ltima lnea.

+ D

[delete] Borra un carcter a la derecha.

+ H

Borra un carcter a la izquierda.

+ K

Borra todo a la derecha del cursor.

+ X

Borra todo a la izquierda del cursor y lo guarda en memoria.

+ W

[word] Borra una palabra hacia atrs y la guarda en memoria.

+ U

Borra una lnea y la guarda en memoria.

+ Y

Pega en la lnea lo guardado en memoria.

+ T

Invierte los ltimos 2 caracteres ingresados.

+ R

[refresh] Hace un refresco de la lnea.

+ L

Hace un refresco de la lnea.

+ I

Hace un refresco y enva el curso al final de la lnea.

+ C

En modo configuracin: Limpia la lnea de comando.

+ C

En modo setup: Sale del modo setup.

+ Z

Concluye el modo configuracin y regresa al modo privilegiado.

+ I

Ingresa un comando de retorno (enter).

+ B

[back] Desplazarse una palabra hacia atrs.

+ F

[forward] Desplazarse una palabra hacia delante.

Retroceso

Borra un carcter a la izquierda del cursor.

Tab

Completa un comando introducido parcialmente.

Regla mnemotcnica:

La letra que se utiliza en la combinacin de teclas es la primera letra


de la palabra en ingls que identifica la accin.

Mensajes de error en el ingreso de comandos:


Router#cl
% Ambiguous command:

"cl"
Indica que la cantidad de caracteres ingresada no
es suficiente para que el IOS distinga el comando

Pag. 104

PRINCIPIOS BSICOS DE NETWORKING version 3.1

que deseamos ingresar de otros similares. En este


caso podra tratarse de clock o clear.
Solucin: ingrese nuevamente el comando y luego
un signo ? sin espacio para que IOS le indique
que comandos tiene disponibles con esos
caracteres.
Router#clock
% Incomplete command.
Indica que el comando ingresado es un comando
vlido, pero IOS requiere informacin adicional
para ejecutarlo.
Solucin: ingrese nuevamente el comando y luego
un espacio y el signo ? para que IOS le indique
qu subcomandos tiene disponibles para ese
comando en particular.
Router#clock sot
^
% Invalid input detected at '^' marker.
Indica que se ha cometido un error al ingresar el
comando. El error se encuentra en el carcter que
seala el acento circunflejo.
Solucin: para que se muestre la sintaxis correcta
ingrese el comando hasta el punto en que est el
acento circunflejo y agregue el signo ?
Router#clack
Translating "clack"...domain server (255.255.255.255)
Translating "clack"...domain server (255.255.255.255)
(255.255.255.255)% Unknown command or computer name, or unable to
find computer address
Indica que se ha ingresado en el prompt un
trmino que no es un comando vlido.
Al no reconocerlo como comando vlido IOS por
defecto supone que es el nombre de un dispositivo
en la red e intenta traducirlo por una direccin IP.
Para evitar esta bsqueda durante el proceso de
configuracin puede utilizar el comando no ip
domain lookup.

Usos del comando alias:


Muchas veces la tarea de configuracin de routers y switches puede convertirse en
tediosa y repetitiva. Es muy frecuente que en nuestra tarea se deba repetir el
mismo comando una y otra vez, sobre todo comandos de monitoreo como show y
debug.
Para hacer esta tarea ms simple Cisco IOS incorpora el comando alias, que
puede facilitar estas tareas repetitivas.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 105

Es un comando de configuracin global, que permite preconfigurar algunos


comandos especficos en diferentes modos del Cisco IOS. Algunos de los ms
frecuentemente utilizados son:
Router(config)#alias configure
Permite preconfigurar comandos en el modo
configuracin global.
Router(config)#alias exec
Permite preconfigurar comandos en el modo
privilegiado.
Router(config)#alias interface
Permite preconfigurar comandos en el modo
configuracin de interfaz.
Hay una multiplicidad muy grande de modos en los que se pueden preconfigurar
comandos (dhcp, ipnat-pool, etc.) que puede verificar solicitando la
correspondiente ayuda en el modo de configuracin:
Router(config)#alias ?
Luego de especificar en qu modo debe aplicarse el nuevo comando, se debe
ingresar el "alias" que desea emplear y a continuacin el comando que reemplaza.
Por ejemplo, un comando interesante es show running-config | begin, ya
que nos permite visualizar el archivo de configuracin a partir de una seccin o
palabra especfica. Una preconfiguracin posible de este comando podra ser:
Router(config)#alias exec srb show running-config | begin
De esta manera se ejecuta el mismo comando utilizando sencillamente la
combinacin srb. A partir de ese momento se obtiene el siguiente resultado:
Router#srb router
router igrp 100
network 192.168.1.0
!
ip classless
no ip http server
!
alias exec srb show running-config | begin
!
line con 0
transport input none
line aux 0
line vty 0 4
!
no scheduler allocate
end
Router#
Como se puede apreciar, es posible ingresar parmetros a continuacin del alias.

Pag. 106

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Un punto a tener en cuenta que Cisco IOS ya tiene configurados varios alias por
defecto (no son comandos abreviados, son verdaderos alias). Esto puede
verificarlo ejecutando en el modo privilegiado:
Router#show alias
Exec mode aliases:
h
lo
p
r
s
u
un
w

help
logout
ping
resume
show
undebug
undebug
where

Las posibilidades de creacin de aliases es ilimitada. Los alias que hemos


configurado los podemos visualizar tanto con show alias, como con show
running-config.

Claves de acceso
Cisco IOS implementa una serie de recursos que permiten restringir el acceso no
autorizado a los dispositivos y la informacin que contienen.
Entre esos recursos, uno muy importante son las claves de acceso. Cisco IOS
contempla diferentes modalidades de control de acceso, la primera y ms bsica
de las cuales es la configuracin de un conjunto de claves que permiten bloquear
el acceso a travs de diferentes vas o a las funciones avanzadas de monitoreo y
configuracin.
Estas claves de acceso son:

Clave de acceso a modo usuario. Se configuran diferentes claves de


acceso de acuerdo al modo de conexin.

Clave de acceso por consola.

Clave de acceso por puerto auxiliar.

Clave de acceso por terminal virtual. Es requerida por defecto y si no est


configurada no se podr acceder al router por telnet.

Clave de acceso a modo privilegiado.

enable password
Utilizada por el Cisco IOS 10.3 y anteriores.
enable secret
Utilizada por Cisco IOS 11.0 y siguientes.
Cifrada utilizando MD5; se las denomina clave tipo
5.
En Cisco IOS 11.0 y siguientes, cuando ambas claves enable estn configuradas,
el sistema utiliza o le da precedencia a la enable secret.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 107

Hyperterminal

Hyperterminal

Telnet

line con 0
Pasword:_

line aux 0
Pasword:_

line vty 04
Pasword:_

Router>ena
Password:_
Router#_

enable secret

Atencin: Como medida de seguridad, al ingresar una clave en

cualquier nivel Cisco IOS no muestra nada en la consola del operador.

La clave enable secret


Esta clave se encripta utilizando MD5 lo que hace que sea una encripcin no
reversible. Es lo que Cisco IOS denomina una clave tipo 5, est compuesta de 3
elementos:
enable secret 5 $1$fDWP$oXccA.kVN/GJF/2qycPY.1

El 5 inicial que antecede a la clave identifica el tipo de clave en Cisco IOS.

magic - es un valor constante para Cisco IOS que se mantiene en $1.

clave encriptada es el resultado de cifrar la clave originalmente


ingresada por el usuario.

salt es una combinacin de caracteres seleccionada al azar al momento


de encriptar la clave tomada del pool:
ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz012
3456789./ (las comillas delimitan el pool, no son parte de l).

Su funcin es asegurar que 2 claves iguales no resulten en el mismo texto


cifrado.

Caractersticas que soporta:

Pag. 108

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Puede tener desde 1 y hasta 25 caracteres alfanumricos, en mayscula o


minscula incluyendo espacios o signo de cierre de interrogacin:
ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz012
3456789 ?

El primer carcter no puede ser un nmero.

Si inicia con un espacio, este ser ignorado. No se ignoran los espacios


dentro o al final de la clave.

Para ingresar un signo de cierre de interrogacin al momento de configurar


la clave, antes de ingresar el signo se debe ejecutar la combinacin de
teclas ctrl+v. Esto no es necesario al momento de ingresar la clave en el
prompt.

Procedimiento de configuracin de un Router Cisco 2500/2600


Inicialmente supondremos que estamos trabajando en la consola de un router
Cisco 2621, con un sistema operativo Cisco IOS 12.0.

1. Ingrese en el modo privilegiado


Router>enable

2. Configuracin de parmetros globales:


Router#configure terminal
Enter configuration commands, one per line.
Router(config)#hostname LAB_A

End with CNTL/Z.

Este comando no admite la inclusin de espacios


dentro del nombre del dispositivo. El nombre por
defecto para los routers es Router y para los
switches es Switch.
Tenga en cuentas que algunas configuraciones
que utilizan este parmetro son sensibles a
maysculas y minsculas.
LAB_A(config)#ip name-server 192.5.5.18
Define un servidor de nombre para ser utilizado
por el router. Se pueden definir hasta 6 servidores
de nombre. Si va a utilizar un servidor de nombre
asegrese de que el servicio de conversin de
nombres est activo.
LAB_A(config)#ip domain-lookup
Habilita el servicio de conversin de nombres. Por
defecto est activo.
LAB_A(config)#banner motd #Dispositivo de pruebas#
Ingresa un mensaje (Message Of The Day) que se
mostrar al solicitar acceso al dispositivo.
LAB_A(config)#service password-encryption

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 109

Habilita el servicio de encriptacin de claves. Se


trata de una encriptacin dbil de nivel 7.
Encripta las claves que en la configuracin se
guardan por defecto en texto claro, como son la
enable password y las claves de terminal virtual,
consola y puerto auxiliar.
LAB_A#configure terminal
Enter configuration commands, one per line.
LAB_A(config)#line vty 0 4

End with CNTL/Z.

Permite acceder a la configuracin de los


parmetros correspondientes al acceso por
terminales virtuales. En este caso, desde la 0 a la
4.
LAB_A(config-line)#login
Indica al dispositivo que debe requerir una
contrasea. Cisco IOS interrumpe la sesin al
tercer intento frustrado, por defecto.
LAB_A(config-line)#password cisco
Establece una contrasea para el acceso a travs
de terminales virtuales.
LAB_A(config-line)#exec-timeout 5 0
Limita el tiempo de disponibilidad del acceso por
terminal virtual a 5 minutos, 0 segundos. En el
caso del ejemplo se especifica un tiempo de 5
minutos 0 segundos para la conexin. Atencin: si
se le asigna valor 0 0 la conexin no se cerrar
por s misma.
LAB_A(config-line)#exit

El procedimiento descrito hasta aqu habilita el acceso por terminal

virtual. Tenga en cuenta que por defecto est habilitado el login (se
requiere autenticacin de clave para acceder), y si no se configura una
clave ser rechazada toda solicitud utilizando telnet.

LAB_A(config)#line con 0
Accede a la configuracin de la lnea de consola
del dispositivo
LAB_A(config-line)#login
LAB_A(config-line)#password cisco
Con el mismo procedimiento puede configurarse
una clave para acceder por el puerto auxiliar.
Tanto el puerto consola como el auxiliar, no
requieren autenticacin de clave por defecto.
LAB_A(config-line)#exec-timeout 5 0
LAB_A(config-line)#logging synchronous
Establece un mecanismo por el cual, cuando un
mensaje de consola interrumpe el ingreso de

Pag. 110

PRINCIPIOS BSICOS DE NETWORKING version 3.1

comandos, el sistema vuelve a mostrar lo


ingresado hasta el momento.
LAB_A(config)#line aux 0
Accede al modo de configuracin del puerto
auxiliar.
LAB_A(config-line)#login
LAB_A(config-line)#password cisco
LAB_A(config-line)#exec-timeout 5 0
Cierra automticamente la conexin luego de
transcurrido el tiempo especificado. El valor por
defecto del puerto auxiliar es 10 0 (10 minutos).
LAB_A(config-line)#^Z
%SYS-5-CONFIG_I: Configured from console by console
LAB_A#copy run start
Building configuration...

No olvide, cada vez que introduce un cambio, luego de verificar que se


han hecho los cambios que Ud. deseaba, regrese al modo privilegiado
y guarde los cambios realizados.

[OK]
LAB_A#configure terminal
Enter configuration commands, one per line.
LAB_A(config)#enable password cisco
LAB_A(config)#enable secret class

End with CNTL/Z.

Cisco IOS recomienda que ambas claves de


acceso a modo privilegiado sean diferentes, ya
que la enable password puede no estar encriptada
en el archivo de configuracin.
LAB_A(config)#^Z
%SYS-5-CONFIG_I: Configured from console by console
LAB_A#copy run start
Building configuration...
[OK]

3. Configuracin de las interfaces


LAB_A#configure terminal
Enter configuration commands, one per line.
LAB_A(config)#interface fastethernet 0/0

End with CNTL/Z.

Habilita el modo de configuracin de la interfaz


FastEthernet 0/0
LAB_A(config-if)#ip address 192.5.5.1 255.255.255.0
Asigna direccin IP y mscara de subred al
puerto.
LAB_A(config-if)#description Gateway de la LAN de Ingenieria

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 111

Incluye una descripcin o comentario sobre la


interfaz con fines de administracin. No tiene
ningn efecto operativo.
LAB_A(config-if)#no shutdown
Habilita administrativamente el puerto.

Cisco IOS coloca todas las interfaces en modo inactivo por defecto,
por lo que es necesario ejecutar este comando para que la interfaz
comience a operar, an cuando est configurada.
Por este motivo, cuando se copia una configuracin en modo texto,
debe editarse para agregar este comando en cada interfaz.

%LINEPROTO-5-UPDOWN:Line protocol on Interface Fast-Ethernet0/0,


changed state to up
%LINK-3-UPDOWN: Interface Ethernet0/0, changed state to up
LAB_A(config-if)#interface fastethernet 0/1
LAB_A(config-if)#ip address 205.7.5.1 255.255.255.0
LAB_A(config-if)#description Gateway de la LAN de Ventas
LAB_A(config-if)#no shutdown
%LINEPROTO-5-UPDOWN:Line protocol on Interface Fasst-Ethernet0/1,
changed state to up
%LINK-3-UPDOWN: Interface Ethernet0/1, changed state to up
LAB_A(config-if)#interface serial 0/0
LAB_A(config-if)#description Puerto de conexin con la red LAB_B
LAB_A(config-if)#ip address 201.100.11.1 255.255.255.0
LAB_A(config-if)#clock rate 64000
En el caso de puertos seriales que deben cumplir
tareas de DCE, es preciso configurar el parmetro
clock rate, indicando la velocidad del puerto en
bps. Este parmetro no se incluye en los puertos
seriales conectados a un cable DTE.
Los valores posibles de clock, dependen del
hardware instalado. Para conocer los valores
posibles ejecute clock rate ?.
Cisco IOS por defecto asume que los puertos
seriales son DTE.

Para determinar si el cable conectado a la interfaz es DCE o DTE


utilice el comando show controllers.

LAB_A(config-if)#bandwidth 64
Define el ancho de banda asignado a este enlace
en Kb. Este comando no establece el ancho de
banda sino que define un parmetro de referencia
para el clculo de la mtrica de los protocolos de
enrutamiento. En los puertos seriales su valor por
defecto es el de un enlace T1: 1544 Kb.
LAB_A(config-if)#no shutdown

Pag. 112

PRINCIPIOS BSICOS DE NETWORKING version 3.1

%LINEPROTO-5-UPDOWN:Line protocol on Interface Serial0/0, changed


state to up
%LINK-3-UPDOWN: Interface Serial0/0, changed state to up
LAB_A(config-if)#interface loopback 0
Crea una interfaz virtual con fines de
administracin.
LAB_A(config-if)#description Interfaz de administracion
LAB_A(config-if)#ip address 10.0.0.1 255.255.255.255
Generalmente se aplica a la interfaz de loopback
una mscara de subred de 32 bits (mscara de
nodo), ya que es una subred de un nico nodo.
LAB_A(config-if)#exit
LAB_A(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
LAB_A#copy run start
Building configuration...
[OK]

Siempre: Una vez introducidos los cambios deseados en la

configuracin, y verificados los mismos, guarde la configuracin en la


NVRAM.

4. Configuracin del enrutamiento


LAB_A#configure terminal
Enter configuration commands, one per line.
LAB_A(config)#ip routing

End with CNTL/Z.

Activa las funciones de enrutamiento IP.


Este comando habitualmente no es necesario ya
que el enrutamiento ip est habilitado por defecto.
Sin embargo, algunas versiones del Cisco IOS no
tienen habilitado por defecto el enrutamiento IP.
LAB_A(config)#router rip
LAB_A(config-router)#network 192.5.5.0
LAB_A(config-router)#network 205.7.5.0
LAB_A(config-router)#network 201.100.11.0
Una vez activado el protocolo de enrutamiento es
necesario indicar qu redes directamente
conectadas es preciso que escuche para aprender
rutas a redes remotas.
La estructura del comando network depende del
protocolo que se est configurando. En este caso
RIP solo requiere el ingreso de los nmeros de
red.
LAB_A(config-router)#exit
LAB_A(config)#ip route 196.17.15.0 255.255.255.0 201.100.11.2

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 113

Configura una ruta esttica con distancia


administrativa 1 (valor por defecto).
LAB_A(config)#ip route 207.7.68.0 255.255.255.0 201.100.11.2 130
Configura una ruta esttica con distancia
administrativa de 130, tambin llamada ruta
flotante.
LAB_A(config)#ip route 0.0.0.0 0.0.0.0 201.100.11.2
Configura una ruta por defecto.
LAB_A(config)#^Z
%SYS-5-CONFIG_I: Configured from console by console
LAB_A#copy run start
Building configuration...
[OK]

5. Variantes a tener en cuenta en el caso de routers Cisco 2500

Por tratarse de dispositivos de configuracin de hardware fija, la

configuracin de los routers Cisco 2500 requiere algunas variaciones


en lo que se refiere a la configuracin y verificacin de las interfaces.

LAB_A(config)#interface ethernet 0
LAB_A(config-if)#ip address 192.5.5.1 255.255.255.0
LAB_A(config-if)#no shutdown
%LINEPROTO-5-UPDOWN:Line protocol on Interface Ethernet0, changed
state to up
%LINK-3-UPDOWN: Interface Ethernet0, changed state to up
LAB_A(config-if)#interface ethernet 1
LAB_A(config-if)#ip address 205.7.5.1 255.255.255.0
LAB_A(config-if)#no shutdown
%LINEPROTO-5-UPDOWN:Line protocol on Interface Ethernet1, changed
state to up
%LINK-3-UPDOWN: Interface Ethernet1, changed state to up
LAB_A(config-if)#interface serial 0
LAB_A(config-if)#ip address 201.100.11.1 255.255.255.0
LAB_A(config-if)#clock rate 56000
LAB_A(config-if)#bandwidth 56
LAB_A(config-if)#no shutdown
%LINEPROTO-5-UPDOWN:Line protocol on Interface Serial0, changed
state to up
%LINK-3-UPDOWN: Interface Serial0, changed state to up

Sntesis:
Procedimiento de configuracin
1.

Pag. 114

Configuracin de parmetros globales


o

Nombre del dispositivo

Clave de acceso al modo privilegiado

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Claves de acceso al modo usuario


Terminal virtual
Consola
Auxiliar

2.

3.

4.

Encripcin de claves

Servicio de conversin de nombres

Otros servicios

Configuracin bsica de interfaces


o

Interfaces LAN

Interfaces WAN

Interfaces lgicas

Configuracin del enrutamiento


o

Enrutamiento esttico

Ruta por defecto

Enrutamiento dinmico

Configuracin de prestaciones especiales


o

Filtrado de trfico

NAT / PAT

Algunos tips de configuracin


Si va a configurar un dispositivo copiando el archivo de configuracin en la terminal
de consola o telnet, no olvide agregar en cada interfaz el comando no shutdown.
Current configuration:
!
version 12.0
[se omiten lneas]
!
interface Ethernet0
description Red LAN de produccion
ip address 172.16.30.1 255.255.255.0
no ip directed-broadcast
no shutdown

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 115

!
interface Serial0
description Puerto de conexin con la red de la sucursal
[se omiten lneas]

El archivo de configuracin no incluye el comando no

shutdown, y
por defecto los routers Cisco tienen sus interfaces inhabilitadas
administrativamente.

Para facilitar las tareas de administracin (reportes, implementacin de SNMP,


etc.), e incluso facilitar el diseo de protocolos de enrutamiento complejos como
BGP y OSPF se puede crear una interfaz virtual o de loopback.
Se trata de una interfaz virtual que se mantendr activa mientras el router est
operacional y que permite identificar al dispositivo por una direccin IP que no es
parte de la red de produccin. Habitualmente para estos fines se utilizan una
mscara de subred de 32 bits.
Router(config)#interface loopback 0
Router(config-if)#ip address 10.0.0.14 255.255.255.255
Si bien la funcin de enrutamiento IP est activada por defecto en la mayora de
las versiones del Cisco IOS, es conveniente prever posibles dificultades
activndola manualmente:
Router(config)#ip routing
Si va a trabajar con rutas por defecto, es conveniente asegurarse que el dispositivo
tenga activadas funcionalidades classless en la seleccin de la mejor ruta; en
algunas versiones del Cisco IOS estn activadas por defecto. Si el router opera en
modo classful no funcionar adecuadamente:
Router(config)#ip classless
Durante las tareas de configuracin resulta muy molesta la interrupcin del ingreso
de comandos con mensajes de consola, prevenga esta dificultad sincronizando los
mensajes de consola con el ingreso de comandos de configuracin:
Router(config-line)#logging synchronous
Tambin puede deshabilitarse por completo el servicio de mensaje de estado de
las interfaces utilizando el siguiente comando:
Router(config)#no logging
Deshabilite el servicio de conversin de nombres a direcciones IP para evitar
prdidas de tiempo innecesarias si comete errores al ingresar algn comando:
Router(config)#no ip domain-lookup

Pag. 116

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Comandos varios:
Router#copy tftp running-config
Copia un archivo de configuracin guardado en un
servidor tftp a la RAM del router.
Router#copy tftp startup-config
Copia un archivo de configuracin guardado en un
servidor tftp directamente a la NVRAM del router.
Router#copy startup-config running-config
Copia la configuracin almacenada en la NVRAM
a la RAM del router.
Router#debug ipx routing activity
Permite monitorear las actualizaciones IPX RIP
enviadas y recibidas en un router.
Router(config)#banner motd
Permite insertar un mensaje para mostrar cuando
se accede al router (Message Of The Day).
Router(config)#ip host [nombre] [direccin IP]
Realiza un mapeo esttico de un nombre a una o
varias direcciones IP.
Este mapeo de nombre tiene efecto solamente
para el dispositivo en el que se ha configurado. No
es un servicio DNS.
Router(config)#ip subnet-zero
Habilita en el router la posibilidad de aprovechar la
subred 0. Este comando se puede utilizar con
subredes privadas (RFC 1918).
A partir de Cisco IOS 12.0, esta funcin se
encuentra activa por defecto.
Router(config)#interface ethernet 0.1
Crea la primer subinterfaz sobre la interfaz
Ethernet 0, e ingresa al modo de configuracin de
la subinterfaz.
El nmero de subinterfaz puede variar entre 1 y
4.292.967.295
Router(config-if)#description xxxxxxxxx
Permite insertar un comentario en el archivo de
configuracin para describir o hacer notas sobre el
uso de una interfase.
Router(config-if)#bandwidth 64
Configura el parmetro ancho de banda (en Kbps)
que utilizan los protocolos de enrutamiento en el
clculo de la mtrica. No tiene relacin real con el
ancho de banda del enlace. Si no se configura, el
ancho de banda por defecto de los enlaces
seriales es de 1540 Kbps
Router(config-if)#clock rate 64000

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 117

Configura el temporizador (en bps) en el extremo


DCE de un enlace serial.
Router(config-if)#load-interval 30
Establece el intervalo en segundos para el clculo
del promedio de utilizacin de ancho de banda en
la interfaz que se visualiza con el comando show
interfaces. El valor mnimo posible es 30
segundos, el valor por defecto es 5 minutos.
Router#terminal monitor
Permite derivar las salidas de los comando debug
de la terminal de consola a las terminales
virtuales.
Router#terminal no monitor
Detiene la derivacin de los mensajes de consola
a las terminales virtuales.

Configuracin de servicios IP
Ya hemos revisado varios protocolos o servicios relacionados con el protocolo IP
tales como DHCP. Vamos ahora a abordar el procedimiento de configuracin
bsico de cada uno de estos servicios.

Procedimiento para la configuracin de servicios DHCP


Los routers Cisco IOS pueden operar como servidores DHCP. Este servicio en la
mayora de los dispositivos no se encuentra activo por defecto, por lo que debe ser
configurado por el Administrador.
El procedimiento para esto, es el siguiente:
1.

Habilitacin del servicio DHCP.

2.

Definicin del pool de direcciones a asignar.

3.

Definicin de los parmetros opcionales de DHCP (direccin del servidor


DNS, WINS, etc.)

4.

Definicin del perodo de asignacin.

Router#configure terminal
Router(config)#service dhcp
Habilita el servicio DHCP en el router. Usualmente
no es necesario ya que el servicio est habilitado
por defecto.
Router(config)#no service dhcp
Deshabilita el servicio DHCP en el router.
Router(config)#ip dhcp excluded-address 172.16.1.1 172.16.1.3
Permite excluir del conjunto de direcciones IP que
se definirn para el pool las direcciones IP que se
desean administrar manualmente.

Pag. 118

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Router(config)#ip dhcp pool [nombre]


Crea un servicio de direcciones para un conjunto
cuyo nombre se especifica. Accede al modo de
configuracin dhcp.

Cisco IOS habilita un modo de configuracin especial para definir los

parmetros de asignacin del servicio DHCP.


Sin embargo, las direcciones a excluir del pool deben declararse en el
modo de configuracin global.

Router(dhcp-config)#network 172.16.1.0 255.255.255.0


Asigna el conjunto de direcciones que
corresponde a la subred declarada para ser
asignado.
Router(dhcp-config)#dns-server 172.16.1.3
Especifica la direccin IP del servidor DNS
disponible para los clientes de este pool. Requiere
al menos una direccin IP y permite hasta 8.
Router(dhcp-config)#netbios-name-server 172.16.1.3
Especifica la direccin IP del servidor NetBios
WINS disponible para los clientes dhcp. Requiere
al menos una direccin IP y permite hasta 8.
Router(dhcp-config)#default-router 172.16.1.1
Especifica la direccin IP del servidor gateway
disponible para los clientes de este pool. Requiere
al menos una direccin IP y permite hasta 8.
Router(dhcp-config)#domain-name [nombre]
Especifica el nombre de dominio a entregar
Router(dhcp-config)#lease 1 8 0
Define la duracin de la asignacin de informacin
al host. Se expresa en das (1) horas (8) minutos
(0). Valor por defecto: un da (1 0 0).

Network Address Translation (NAT)


Proceso que permite cambiar una direccin por otra nueva en el encabezado de un
paquete IP. En la prctica se utiliza para habilitar direcciones IP privadas a circular
sobre Internet o para reducir la cantidad de direcciones IP a disponer para
conexiones remotas.
Terminologa NAT:

Inside Local Address Direccin IP asignada a un nodo en la red interna.


Generalmente es una direccin IP privada.

Inside Global Address Direccin IP de un nodo de la red interna, tal


como aparece en la red externa. Tpicamente es una direccin pblica
provista por un ISP.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 119

Outside Local Address Direccin IP de un nodo de la red externa, tal


como aparece en la red interna.

Outside Global Address Direccin IP asignada a un nodo en la red


externa.

El procedimiento de configuracin de NAT requiere:


1.

Definicin de la interfaz interna para NAT.

2.

Definicin de la interfaz externa de NAT.

3.

Definicin de los parmetros de traduccin.

Adems, es preciso tener en cuenta que NAT puede operar en diferentes


modalidades:

NAT esttico Traduce una direccin privada a una direccin pblica


utilizando definiciones configuradas estticamente por el Administrador. Es
una traduccin uno a uno.

NAT dinmico Se trata de una traduccin uno a uno, pero realizada de


modo dinmico utilizando un conjunto de direccin IP pblicas.

NAT overload o PAT Se trata de utilizar una nica direccin IP pblica


para mapear mltiples direcciones IP privadas, identificando las sesiones a
partir de los nmeros de socket de cada sesin.

En la prctica se suele implementar una solucin mixta:

- NAT esttico para identificar dispositivos que deben ser accedidos


desde la red pblica, y
- PAT para las terminales que necesitan acceder a Internet.

Definicin de las interfaces interna y externa

Router#configure terminal
Router(config)#interface fastethernet 0/0
Router(config-if)#ip nat inside
Define la interfaz a la que se conecta la red local.
Router(config-if)#interface serial 0/0
Router(config-if)#ip nat outside
Define la interfaz a la que se conecta la red
pblica.

NAT esttico

Router(config)#ip nat inside source static [ip local] [ip global]


Define la traduccin esttica de una direccin IP
local a una direccin IP pblica.

Pag. 120

PRINCIPIOS BSICOS DE NETWORKING version 3.1

NAT dinmico

1. Definir las direcciones locales a traducir:


Router(config)#access-list [1-99] permit [ip local]
Se utiliza una lista de acceso ip estndar para
definir el conjunto de direcciones IP locales a ser
traducidas.

La configuracin y utilizacin de listas de acceso (ACL) se ver con


mayor detalle ms adelante.

2. Definir el conjunto de direcciones globales a utilizar:


Router(config)#ip nat pool [name] [inicial] [final] netmask X.X.X.X
Define el conjunto de direcciones ip pblicas que
se utilizarn para la traduccin.
3. Establecer la traduccin de direcciones:
Router(config)#ip nat inside source list [X] pool [name]
Asocia la lista de acceso creada para definir las
direcciones locales a traducir con el pool de
direcciones pblicas.

Definicin de PAT utilizando una sola direccin IP pblica

Router(config)#ip nat inside source list [X] interface [int]


overload
Este comando permite que el conjunto de
direcciones IP locales utilice la IP pblica de la
interfaz conectada a la red pblica.

Definicin de PAT utilizando ms de una direccin IP pblica

Router(config)#access-list [1-99] permit [ip local]


Router(config)#ip nat pool [name] [ip] [ip] netmask X.X.X.X
Router(config)#ip nat inside source list [X] pool [name] overload
Este comando permite que el conjunto de
direcciones IP locales utilice el conjunto de
direcciones IP pblicas previamente definidas.
Comandos adicionales
Router#clear ip nat translation *
Borra todas las entradas almacenadas en la tabla
de traduccin de direcciones IP.
Router#ip nat translation timeout [segundos]
Especifica el tiempo en segundos que mantiene
una entrada de NAT dinmico en la tabla de
traduccin. Valor por defecto 86400 (24 horas).

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 121

Monitoreo de NAT
Router#show ip nat translation
Muestra la tabla de traduccin de direcciones IP.
Router#show ip nat statistics
Muestra informacin de configuracin (interfaz
interna y externa) y estadsticas de traduccin.
Router#debug ip nat
Muestra los eventos de traduccin.

Configuracin del servicio de helper-address:


Varios servicios crticos para el funcionamiento de la red utilizan broadcast: DHCP,
TACACS, DNS, TFTP, NetBios, etc.
Es tpico de redes complejas y extensas que los servidores que brindan estos
servicios en muchos casos deban accederse remotamente o desde otra subred.
Esto implica que es necesario enrutar solicitudes de estos servicios, que se
propagan por broadcast.
Los routers, tpicamente no reenvan broadcast. Para solucionar esta situacin el
Administrador puede utilizar los comandos helper-address a fin de que los routers
reenven solicitudes de estos servicios que corren sobre UDP.
El router recibir entonces las solicitudes UDP en formato de broadcast y las
reenviar como unicast a una direccin IP especfica. Tambin puede reenviarlas a
una red o subred en particular.
El comando ip helper-address reenva 8 servicios UDP: time, TACACS, DNS,
DHCP server, DHCP client, TFTP, NetBios name service y NetBios datagram
service.
Router#configure terminal
Router(config)#interface fastethernet 0/0
Router(config-if)#ip helper-address 172.18.1.3
Reenva el trfico de servicios UDP que se recibe
a travs de la interfaz Fastethernet a la direccin
172.18.1.3 . Este comando se puede repetir si es
necesario direccionar hacia ms de un servidor.
Router(config-if)#ip helper-address 172.18.1.255
Reenva el trfico de servicios UDP que se recibe
a travs de la interfaz Fastethernet a la subred
172.18.1.0. Esta es la forma de aplicacin cuando
los diferentes servicios no estn en una nica
direccin IP, sino en varias, como ocurre en una
granja de servidores.
Router(config-if)#interface fastethernet 0/1
Router(config-if)#ip directed-broadcast
Cuando se direccionan los servicios UDP a una
granja de servidores, es preciso indicar a la
interfaz del router que da acceso a la graja de

Pag. 122

PRINCIPIOS BSICOS DE NETWORKING version 3.1

servidores que los servicios que recibe redirigidos


a una direccin de broadcast (p.e. 172.18.1.255),
debe encapsularlos como broadcast de capa 2
para que entonces puedan ver la peticin todos
los nodos de la subred.
Router(config-if)#exit
Router(config)#ip forward-protocol udp 517
Agrega a la lista de 8 servicios que se reenvan
por defecto, el trfico de UDP que est dirigido al
puerto 517.
Router(config)#no ip forward-protocol udp 49
Retira de la lista de servicios que se reenvan, el
trfico de TACACS (puerto 49).
Esta configuracin puede verificarse utilizando el comando show ip interface.

Para ver un detalle de la informacin brindada por show

ip
interface, vea el Anexo 1 Comandos IOS para Monitoreo.

Diagnstico y resolucin de fallas


Procedimiento bsico para la resolucin de fallos:
Al momento de diagnosticar y resolver fallos en redes IP es de suma importancia
utilizar un procedimiento sistemtico que permita cubrir de modo ordenado las
diferentes posibilidades que pueden provocar un fallo de servicio en una red IP.
Para esto hay diferentes procedimientos, lo realmente importante es aplicar de
modo sistemtico un mtodo y no abandonarse simplemente a la aplicacin
intuitiva de un sistema de prueba-error sin gua. Un procedimiento a utilizar es el
que describo a continuacin:
1. Localizacin - Asle el rea de la red en que se genera el fallo.

Verifique conectividad completa extremo a extremo utilizando telnet, si


es posible.

Otra opcin es verificar conectividad utilizando ping. Recuerde que en


este caso solo est verificando funcionamiento de capa 3 de origen a capa
3 de destino.

Si no hay conectividad extremo a extremo utilice tracert para identificar


en qu punto de la red comienza el fallo.

Un auxiliar importante en este proceso es la verificacin de las tablas de


enrutamiento: un problema de conectividad a nivel de capa 3 o inferior
provoca la falta de entradas en la tabla de enrutamiento.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 123

Localizada el rea de la red en la que comienza el fallo, desplcese al


primer dispositivo accesible para comenzar a partir de all la fase de
diagnstico.

2. Diagnstico - Determine con precisin cul es la causa de la interrupcin del


servicio. Es importante ser sistemtico en el proceso de diagnstico para no dejar
de lado ninguna posibilidad. Para esto, y tomando como base las 7 capas del
modelo OSI, hay 3 estrategias posibles.

Bottom-up - Comience por verificar el correcto funcionamiento de la capa


fsica, y a partir de all contine la verificacin de modo secuencial hacia la
capa de aplicacin.
Este es sin dudas el procedimiento ms importante y efectivo, ya que el
correcto funcionamiento de las capas inferiores del modelo OSI es
condicin necesaria para la operatividad de las capas superiores.

Top - Down - En este caso se inicia la verificacin por la capa de


aplicacin, y se sigue secuencialmente hacia la capa fsica.

Dividir y conquistar - Requiere algo de intuicin, experiencia o


conocimiento de la red en la que se est trabajando.
Se inicia en una capa elegida a partir de la experiencia o conocimiento que
se tiene de las fallas ms habituales en esa red lo que hace suponer cul
es la posible causa del fallo, y desde all se avanza hacia arriba o hacia
abajo en el modelo OSI.

En este proceso son fundamentales los comandos de visualizacin (show) y


relevamiento de actividad (debug) de los dispositivos involucrados.
Una vez determinada la causa del fallo, pase a la fase de elaboracin de una
respuesta.
3. Respuesta - Una vez establecida la causa del fallo, elabore una estrategia de
solucin acorde al mismo.
4. Implementacin - Implemente la respuesta, esto puede suponer el cambio de
partes de equipamiento, la correccin de cableado defectuoso o modificaciones de
configuracin.

Importante: No realice modificaciones en la red hasta no tener un

diagnstico claro. Modificar un elemento que en realidad no es la


causa del fallo puede complicar an ms la situacin y traducirse en
una prolongacin innecesaria del tiempo de cada de servicio de la red.

5. Verificacin - Verifique que se haya restablecido el servicio con una prueba de


conectividad extremo a extremo.

Pag. 124

Si la prueba es exitosa: el problema ha sido superado... Felicitaciones !!

Si la prueba no es exitosa, verifique que la capa del modelo OSI que tena
dificultades se encuentre ahora operativa. Si no lo est, escogi una
solucin inadecuada, pruebe una nueva estrategia de solucin.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Si la capa que tena dificultades se encuentra operativa: ha solucionado el


problema que diagnostic, pero hay otro fallo en una capa superior del
modelo OSI, retome el proceso a partir del primer paso para encontrar este
nuevo problema.

Una etapa clave de este procedimiento es la etapa del diagnstico. En este paso
es clave tomar como base las diferentes capas del Modelo OSI, comenzando el
examen a partir de la capa 1:
1. Verificar el funcionamiento de la Capa Fsica. Los fallos ms habituales en esta
capa son:
o

Dispositivos apagados.

Cables defectuosos o desconectados.

Cables incorrectamente conectados.

Cables inadecuados.

Problemas en el transceiver.

Incorrecta asignacin de DCE y DTE.

2. Verificar el funcionamiento de la Capa de Enlace de Datos. Los fallos ms


habituales en esta capa son:
o

Interfaces incorrectamente configuradas.

Encapsulamiento incorrecto.

Configuracin del temporizador incorrecta.

Problemas con la interfaz de red.

3. Verificar el funcionamiento de la Capa de Red. Los fallos ms habituales en esta


capa son:
o

No se habilit el protocolo de enrutamiento

El protocolo de enrutamiento se habilit


incorrectamente.

Direcciones IP o sus mscaras de subred incorrectas.

Algunas de las tareas ligadas al diagnstico y resolucin de fallas en la red son:

Visualizacin de la informacin del sistema utilizando comandos show.

Comprobacin de la conectividad de la red.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 125

Sistema de mensajes de logging.

Habilitacin de operaciones de debug

Comandos show:
Los comandos show permiten verificar y monitorear el estado de configuracin de
diferentes componentes (interfases, archivos de configuracin, etc.) y estadsticas
de funcionamiento de routers y switches que implementan Cisco IOS.

La mayora de estos comandos funcionan solamente en el modo

privilegiado. No estn disponibles en el modo configuracin global y


sus sub-modos.
No estn disponibles en el modo configuracin global y sus submodos.

Comandos para visualizacin de archivos de configuracin:


Router#show startup-config
Muestra el archivo de configuracin de respaldo
guardado en la NVRAM.
Router#show running-config
Permite verificar los valores de configuracin
actualmente corriendo en el dispositivo. Es el
archivo de configuracin cargado en la RAM.

Para ver el resultado de la ejecucin de los comandos show, refirase


al Anexo 1: Comandos IOS para monitoreo de routers.

Comando para visualizacin de la memoria flash


Router#show flash
Permite visualizar el contenido de la memoria
flash. Como aqu se aloja la imagen del Cisco IOS,
permite conocer la informacin pertinente al
archivo del Cisco IOS.
Adicionalmente informa la cantidad total de
memoria flash disponible.
Utilice este comando siempre que se requiera
conocer el tamao y nombre de la imagen del
Cisco IOS almacenado en la memoria flash. Se
ejecuta tanto en modo usuario como privilegiado.

Pag. 126

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Comandos para la visualizacin de las interfaces


Router#show interfaces

serial 0/0
Comando que permite revisar el estado,
configuracin y estadstica de todos o
individualmente cada uno de los puertos del
dispositivo.
Se ejecuta tanto en modo usuario como
privilegiado.
Si no se especifica un puerto brinda la informacin
de todos los puertos del dispositivo.

La informacin que brinda la mayora de los comandos show vara en


funcin del dispositivo, la configuracin y la versin de Cisco IOS que
se haya implementado.
Esto es particularmente notable en el caso del comando show
interfaces.

Router#show ip interfaces brief


Muestra una sntesis del estado y principales
parmetros de configuracin de todas las
interfaces IP del dispositivo.
Router#show controllers
Muestra la informacin especfica referida al
hardware de las interfases.
Comandos para la visualizacin de los protocolos enrutados
Router#show protocols
Este comando permite revisar la informacin
correspondiente a configuracin de protocolos
enrutados actualmente activos en el dispositivo y
el estado de cada una de las interfaces.
Se ejecuta tanto en modo usuario como
privilegiado. No brinda informacin sobre
protocolos de enrutamiento.
Otros comandos show
Router#show ip protocols
Muestra la informacin de configuracin y
actividad de los protocolos de enrutamiento IP
activos en el dispositivo.
Router#show environment [all | last | table]
Permite verificar las alertas referidas a
condiciones ambientales actualmente existentes:
temperatura, voltaje, ltimos valores registrados
de los puntos de test de la NVRAM

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 127

Router#show processes cpu


Muestra la informacin referida a todos los
procesos activos.
Router#show processes memory
Muestra la informacin referida al uso de la
memoria.
Router#show tcp [line-number]
Muestra es estado de las conexiones TCP.
Router#show tcp brief [all]
Muestra una descripcin concisa de las
conexiones TCP.
Router#show ip route
Muestra las entradas de la tabla de enrutamiento.

Para ver un detalle de la informacin brindada por cada comando


show, vea el Anexo 1: Comandos IOS para Monitoreo.

Pruebas de conectividad de la red


1. Configuracin del servicio de paquetes TCP keepalive
Los paquetes de keepalive permiten a un router detectar cundo la terminal con la
cual se est comunicando sufre fallas de sistema, an si no se envan datos.
Si el servicio de keepalive se encuentra configurado, se enva un paquete de
keepalive cada minuto an cuando no haya actividad en el enlace. Si durante 5
minutos no se detectan paquetes de keepalive, se baja la conexin. La conexin
se baja tambin en el caso de que la terminal replique con un paquete de reset.
Router(config)#service {tcp-keepalives-in | tcp-keepalives-out}
Genera paquetes TCP keepalive sobre
conexiones de red inactivas; en cualquier sentido
en que se haya iniciado la conexin.
2. Prueba de conexiones utilizando el comando ping
Se trata de un protocolo de eco que enva un datagrama especial a un host de
destino y queda en espera de una respuesta a ese datagrama. El resultado de ese
eco puede ser utilizado para evaluar la confiabilidad de la ruta al destino, el delay
de esa ruta y si el host de destino es alcanzable.
Router#ping [protocol] {host | address}
Si se omite el parmetro de protocolo, Cisco IOS
asume por defecto IP.

Pag. 128

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Las respuestas posibles cuando se ejecuta el comando desde la lnea de comando


de un router Cisco son:
!

Se recibe exitosamente un echo reply. Una respuesta exitosa indica que


el nodo destino es alcanzable y hay al menos una ruta operativa hacia el
destino, de extremo a extremo.
Cuando se ejecuta desde DOS indica el retraso hasta el destino en
milisegundos de cada paquete y la cantidad de saltos ya que da la
informacin del campo TTL.

Tiempo de espera agotado para la espera del echo reply. Puede indicar
que si bien hay una ruta hacia el destino, la respuesta no ha encontrado
una ruta de regreso o ha sido filtrada de alguna forma.

El destino es inalcanzable. Indica que en algn punto de la ruta hacia el


destino nuestra solicitud de eco ha sido descartada por un dispositivo.
Esto puede ser provocado por la falta de una ruta al destino o, por
ejemplo, por la presencia de un filtro de trfico.

Congestin.

Ping interrumpido, p.e. por la ejecucin de ctrl+shift+6, x

Tipo de paquete desconocido

&

Paquete con time to live excedido

Esta prueba puede realizarse desde el modo usuario en su formato bsico (permite
enviar una solicitud de eco estndar a un destino); desde el modo privilegiado est
disponible tanto en el formato bsico como en el extendido (permite configurar
parmetros adicionales: cantidad de solicitudes, tamao de la trama, etc.).
Para activar el modo extendido simplemente ingrese el comando en el prompt sin
ningn otro parmetro, el Cisco IOS mostrar una interfaz de dilogo que requerir
el ingreso de parmetros adicionales, indicando entre corchetes valores por
defecto:
Router#ping
Protocol [ip]:
Target IP address: 172.16.1.1
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]:
Sweep range of sizes [n]:
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.1.1, timeout is 2 seconds:
!!!!!
Success rate is 0 percent (0/5)
Los valores que se muestran entre corchetes
corresponden a los valores que asume por defecto
Cisco IOS.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 129

Algunos resultados posibles del diagnstico utilizando ping desde una terminal:

ping 127.0.0.1 Prueba interna de loopback. Verifica la configuracin


del stack TCP/IP.

ping [propia IP] Verifica la configuracin de la direccin IP y la


conectividad.

ping [IP del gateway] Verifica si se puede alcanzar el gateway


que permite conectarse con redes remota.

ping [IP remota] Verifica la conectividad a un dispositivo remoto.

Prueba para el rastreo de rutas


El descubrimiento o traceo de rutas se puede realizar utilizando el programa
traceroute presente en el Cisco IOS. Trace permite seguir la ruta que toman
actualmente los paquetes hacia su destino.
Utiliza igual que ping el protocolo ICMP, y opera colocando el valor del campo TTL
en 1. De esta manera las interfaces de cada salto asumen que el TTL ha expirado
y envan un mensaje ICMP al origen indicando que ha excedido el TTL. As, el
nodo de origen recibe un mensaje de cada dispositivo que est en la ruta del
paquete hacia la red de destino.
El valor mximo por defecto del campo TTL es 30, por lo que inicialmente al
ejecutar el programa se rastrean los primeros 30 saltos. Si es preciso este valor
puede ser ajustado.
Entre la informacin que proporciona se encuentra:

El listado ordenado de direcciones de gateway de cada salto que recorre el


paquete en su ruta hacia el destino.

La distancia en milisegundos que ha registrado cada uno de los 3


paquetes que se han enviado en el trayecto de cada salto.

La identidad de cada salto.

Este comando nos permite conocer detalladamente la ruta que recorre nuestro
trfico hasta la red de destino, y tambin (en el caso de mensajes de destino
inalcanzable), determinar en qu punto del trayecto se est interrumpiendo la ruta,
y en consecuencia, con la ayuda de un diagrama de la red, dnde se encuentra
posiblemente el problema.
Router#traceroute [protocol] [destination]
Las respuestas posibles cuando se ejecuta el comando desde la lnea de comando
de un router Cisco son:

Pag. 130

PRINCIPIOS BSICOS DE NETWORKING version 3.1

!H

El router no ha enviado el comando debido a la presencia de una lista


de acceso.

El protocolo es inalcanzable.

La red es inalcanzable.

Time out.

Desde una interfaz de lnea de comando DOS

se puede utilizar el
comando pathping que brinda informacin estadstica ms completa
que tracert (es el comando disponible en DOS).

Prueba de conectividad completa extremo a extremo


Con este propsito se utiliza el protocolo telnet, ya que es un protocolo de capa de
aplicacin. Su ejecucin exitosa asegura conectividad completa extremo a
extremo.
Propiamente telnet proporciona un sistema de terminal virtual para conectarse
a dispositivos remotos como son servidores, routers o switches. Estos dispositivos
deben tener habilitado el servicio telnet que utiliza por defecto el puerto 23 de TCP.
El comando telnet ejecutado en una terminal dispara el programa cliente.
Su utilizacin como elemento de diagnstico permite verificar que es posible
establecer una conexin extremo a extremo: que los servicios de capa superior y
de las capas inferiores funcionan correctamente.
Cisco IOS cuenta con un comando especial que permite verificar el proceso de
negociacin de una conexin Telnet:
Router#debug telnet

Sntesis de pruebas de conectividad:


Aplicacin
Presentacin

telnet

Sesin
Transporte
Red
Enlace de Datos
Fsica

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Ping
trace
show ip route
show interfaces

Pag. 131

Sistema de mensajes de logging


Los routers corren por defecto un proceso de logging que genera mensajes. Los
procesos de logging controlan la distribucin de los mensajes a diferentes destinos
que pueden ser: un buffer de memoria, lneas de terminal virtual, o servidores
syslog, dependiendo de la configuracin.
Tambin envan mensajes a la consola. Cuando los procesos de logging estn
activos, los mensajes se muestran en la consola despus de que el proceso que
los gener ha terminado. Cuando los procesos estn desactivados, el mensaje es
enviado solamente a la consola.
Estos mensajes incluyen los generados por los comandos debug.

Tenga en cuenta que por defecto el sistema de logging slo enva


mensajes a la terminal de consola.

Los comandos ms importantes para el trabajo y aprovechamiento de este servicio


de logging son:
Router(config)#no logging
Deshabilita los mensajes de logging.
Router(config)#logging on
Habilita los mensajes de logging.
Router(config)#logging buffered [size]
Establece un espacio de memoria para guardar
los mensajes en un buffer de memoria interno.
Una vez colmada su capacidad, los mensajes
nuevos sobrescriben los ms antiguos. Estos
registros se pueden revisar con el comando show
logging.
Router(config)#terminal monitor
Deriva los mensajes en pantalla de la consola
hacia una terminal virtual (no a la consola).
Router(config)#terminal no monitor
Detiene la derivacin de los mensajes de consola
a las terminales virtuales.
Router(config)#logging [host]
Designa un servidor syslog para almacenar los
mensajes de logging, utilizando el nombre o
direccin IP del servidor. Se puede designar ms
de un servidor syslog repitiendo el comando varias
veces.
Router(config)#service timestamps log datetime msec
Indica que las entradas del archive log tengan
registrada da, fecha y hora en milisegundos,

Pag. 132

PRINCIPIOS BSICOS DE NETWORKING version 3.1

tomando como base la configuracin del reloj del


dispositivo.
Router(config)#no logging [host]
Elimina el servidor syslog ingresado
Router(config)#no logging console
Deshabilita los mensajes de logging a la terminal
de consola.
Router(config)#clear logging
Limpia el contenido actual del buffer de logging.
Router#show logging
Permite revisar si est activado el servicio de
logging y los datos almacenados en el buffer de
logging.
Syslog logging: enabled (0 messages dropped, 0 messages ratelimited, 0 flushes, 0 overruns)
Console logging: level debugging, 145811 messages logged
Monitor logging: level debugging, 0 messages logged
Buffer logging: level debugging, 145811 messages logged
Logging Exception size (4096 bytes)
Trap logging: level informational, 145104 message lines logged
Logging to 10.253.1.1, 145104 message lines logged
[followed by the routers system log]

Comandos debug:
Los comandos debug permiten monitorear diferentes aspectos del funcionamiento
de los dispositivos que utilizan Cisco IOS. Brindan una visin dinmica de los
procesos que ejecuta el dispositivo.
En trminos generales estn disponibles en el modo privilegiado. Hay que tener
especial cuidado al utilizar esta funcin del Cisco IOS ya que puede requerir
excesiva capacidad de procesamiento del procesador del dispositivo y provocar
dificultades en una red en produccin. Tenga en cuenta que el sistema asigna alta
prioridad a los mensajes de debugging, por lo que puede generar serios
problemas.
Los mensajes de debugging se comportan del mismo modo que los mensajes de
logging. Por defecto los mensajes de debugging estn direccionados al puerto
consola.

Tenga presente que el resultado dinmico de este comando se obtiene


utilizando procesamiento, y por lo tanto a costa del desempeo del
dispositivo, pudiendo provocar incluso la interrupcin del
funcionamiento normal del mismo.
Si ejecuta debug desde una sesin telnet, no lo utilice para verificar
una actividad de ese mismo puerto. Esto podra saturar el enlace que
est utilizando para su sesin telnet.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 133

Router#show debugging
Muestra el estado de cada opcin de debugging
Router#show debug condition [condition-id]
Muestra las actuales condiciones establecidas
para el debugging.
Router(config)#service timestamps debug uptime
Configura el servicio de time-stamping para tener
un registro horario de cada salida de debug. Esto
agrega una marca de tiempo que muestra
horas:minutos:segundos de ocurrencia del suceso
desde la ltima inicializacin del dispositivo.
Router(config)#service timestamps debug datetime localtime
Configura el servicio de time-stamping para tener
un registro horario de cada salida de debug. Esto
agrega una marca de tiempo que muestra
horas:minutos:segundos de ocurrencia del suceso
tomando como referencia el reloj del dispositivo
que se configura con el comando clock o
utilizando un servicio NTP.
Router#clock set hh:mm:ss [da] [mes] [ao]
Configura el reloj local del dispositivo. Se debe
ingresar la totalidad de la informacin.
Es el reloj que toma como referencia el service
timestamps debug datetime local time.

Tenga en cuenta que algunos dispositivos no tienen batera de

respaldo para el reloj, por lo que en este caso se debe configurar cada
vez que se reinicia el dispositivo.

Router#debug condition interface interface


Por defecto, cuando se activa un debug, este
muestra toda la actividad correspondiente al
dispositivo en el que se activ.
Este comando permite especificar una interfaz en
especial para observar los acontecimientos de esa
interfaz y no los de todo el dispositivo.
Si se enuncian varias condiciones, se observarn
las salidas que cumplan con al menos una de
esas condiciones.
Router#no debug interface
Desactiva la condicin enunciada.
Router#terminal monitor
Redirecciona los resultados de debug, para que
sean enviados a la terminal virtual (por defecto
van a la consola).
Router#debug [protocol] packet

Pag. 134

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Permite revisar el trfico correspondiente a un


formato de encapsulacin de capa 2 o capa 3.
Los siguientes son algunos ejemplos:
Router#debug frame-relay packet
Router#debug ip packet
Router#debug atm packet
Router#debug ppp packet
Router#debug serial packet
Router#debug fastethernet packet
Router#undebug all
Router#no debug all
Desactiva todos los procesos de debugging que
se encuentran activos.
Los dos comandos tienen el mismo efecto.

Comandos de visualizacin y diagnstico en DOS


Es importante tener presentes algunos comandos de DOS que permiten realizar
algunas tareas de diagnstico en los equipos terminales.
C:>netstat
Proporciona la lista de conexiones activas.
Active Connections
Prot
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP

Local Address
Laptop:990
Laptop:999
Laptop:1164
Laptop:1165
Laptop:1170
Laptop:1171
Laptop:1172
Laptop:1173
Laptop:5678
Laptop:5678
Laptop:5679
Laptop:7438
Laptop:1040
Laptop:1041
Laptop:1063
Laptop:1064
Laptop:2681
Laptop:2691
Laptop:2692

Foreign Address
localhost:1170
localhost:1171
localhost:5679
localhost:7438
localhost:990
localhost:999
localhost:5678
localhost:5678
localhost:1172
localhost:1173
localhost:1164
localhost:1165
cs45.msg.dcn.yahoo.com:5050
baym-cs143.msgr.hotmail.com:1863
sip1.voice.re2.yahoo.com:5061
69-45-79-7.wcg.net:http
64.233.185.19:http
64.233.185.19:http
64.233.185.19:http

State
ESTABLISHED
ESTABLISHED
ESTABLISHED
ESTABLISHED
ESTABLISHED
ESTABLISHED
ESTABLISHED
ESTABLISHED
ESTABLISHED
ESTABLISHED
ESTABLISHED
ESTABLISHED
ESTABLISHED
ESTABLISHED
ESTABLISHED
CLOSE_WAIT
TIME_WAIT
ESTABLISHED
ESTABLISHED

C:>nbtstat
Proporciona informacin de NetBIOS

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 135

C:>ipconfig
Proporciona la informacin correspondiente a la
configuracin actual de TCP/IP
Windows IP Configuration
Ethernet adapter Wireless Network Connection:
Connection-specific
IP Address. . . . .
Subnet Mask . . . .
Default Gateway . .

DNS
. .
. .
. .

Suffix
. . . .
. . . .
. . . .

.
.
.
.

:
:
:
:

cpe.algo.com.ar
192.168.1.102
255.255.255.0
192.168.1.1

Ethernet adapter Local Area Connection:


Media State . . . . . . . . . . . : Media disconnected
C:>ipconfig/all
Proporciona informacin ms detallada sobre la
configuracin actual de TCP/IP
Windows IP Configuration
Host Name . . . . . . .
Primary Dns Suffix . .
Node Type . . . . . . .
IP Routing Enabled. . .
WINS Proxy Enabled. . .
DNS Suffix Search List.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

:
:
:
:
:
:

Laptop
Hybrid
No
No
cpe.algo.com.ar

Ethernet adapter Wireless Network Connection:


Connection-specific DNS Suffix
Description . . . . . . . . . .
Adapter
Physical Address. . . . . . . .
Dhcp Enabled. . . . . . . . . .
Autoconfiguration Enabled . . .
IP Address. . . . . . . . . . .
Subnet Mask . . . . . . . . . .
Default Gateway . . . . . . . .
DHCP Server . . . . . . . . . .
DNS Servers . . . . . . . . . .

. : cpe.telecentro.com.ar
. : HP WLAN 54g W450 Network
.
.
.
.
.
.
.
.

:
:
:
:
:
:
:
:

00-90-4B-47-08-B1
Yes
Yes
192.168.1.102
255.255.255.0
192.168.1.1
192.168.1.1
200.115.192.29
200.115.192.30
Lease Obtained. . . . . . . . . . : Mircoles, 14 de
Septiembre de 2005 11:49:53 p.m.
Lease Expires . . . . . . . . . . : Jueves, 15 de Septiembre
de 2005 11:49:53 p.m.
Ethernet adapter Local Area Connection:
Media State . . . .
Description . . . .
Corp. DP83815/816 10/100
Physical Address. .

Pag. 136

. . . . .
. . . . .
MacPhyter
. . . . .

. .
. .
PCI
. .

: Media disconnected
: National Semiconductor
Adapter
: 00-0D-9D-8A-C6-3C

PRINCIPIOS BSICOS DE NETWORKING version 3.1

C:>ipconfig /release
Libera la informacin que el host ha obtenido de
un servidor DHCP.
C:>ipconfig /renew
Requiere un nuevo paquete de informacin IP del
servidor DHCP.
C:>winipcfg
Permite visualizar la configuracin bsica de red
en un entorno Windows 95, 98 o Me.
C:>ping localhost
Verifica la correcta operacin del stack TCP/IP y
las funciones de transmisin y recepcin de la
placa de red.
C:>ping 127.0.0.1
Tiene el mismo efecto que ping localhost.
C:>ping [IP]
Verifica conectividad a nivel de capa 3 entre
dispositivos
C:\>ping www.cisco.com
Pinging www.cisco.com [198.133.219.25] with 32 bytes of data:
Reply from 198.133.219.25: bytes=32 time=212ms TTL=111
Request timed out.
Reply from 198.133.219.25: bytes=32 time=211ms TTL=111
Reply from 198.133.219.25: bytes=32 time=213ms TTL=111
Ping statistics for 198.133.219.25:
Packets: Sent = 4, Received = 3, Lost = 1 (25% loss),
Approximate round trip times in milli-seconds:
Minimum = 211ms, Maximum = 213ms, Average = 212ms
En la informacin que aporta, consta:
Cantidad de paquetes enviados, recibidos y
porcentaje de paquetes perdidos.
Round Trip Time (tiempo de ida y vuelta de los
paquetes) mximo, mnimo y promedio.
DOS tambin brinda la posibilidad de generar un ping extendido, a travs de una
serie de subcomandos especficos que se muestran a continuacin:

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 137

C:\ >ping
Usage: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
[-r count] [-s count] [[-j host-list] | [-k host-list]]
[-w timeout] target_name
Options:
-t

Ping the specified host until stopped.


To see statistics and continue - type Control-

Break;
-a
-n
-l
-f
-i
-v
-r
-s
-j
-k
-w

count
size
TTL
TOS
count
count
host-list
host-list
timeout

To stop - type Control-C.


Resolve addresses to hostnames.
Number of echo requests to send.
Send buffer size.
Set Don't Fragment flag in packet.
Time To Live.
Type Of Service.
Record route for count hops.
Timestamp for count hops.
Loose source route along host-list.
Strict source route along host-list.
Timeout in milliseconds to wait for each reply.

C:>tracert [IP]
Proporciona la ruta que toma un paquete a travs
de la red
C:\>tracert www.cisco.com
Tracing route to www.cisco.com [198.133.219.25]
over a maximum of 30 hops:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22

Pag. 138

17
12
167
152
155
158
139
149
151
187
230
213
213
226
222
225
213
*
*
*
*
*

ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms

*
12
146
149
145
135
137
173
171
176
217
227
215
225
213
214
219
*
*
*
*
*

ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms

217
41
147
144
176
142
137
151
149
177
208
214
232
210
234
212
238
*
*
*
*
*

ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms
ms

10.9.0.1
192.168.2.1
200.32.127.193
rcoreats1.impsat.net.ar [200.55.2.1]
rcoreats1.impsat.net.ar [200.55.0.85]
iar1.Miami.savvis.net [208.173.90.25]
acr2.Miami.savvis.net [208.172.98.62]
dcr2.Atlanta.savvis.net [204.70.193.198]
dcr1.Atlanta.savvis.net [204.70.192.41]
cw-gw.attga.ip.att.net [192.205.32.117]
tbr2.attga.ip.att.net [12.123.20.254]
tbr1-cl1.dlstx.ip.att.net [12.122.2.89]
tbr1.la2ca.ip.att.net [12.122.10.50]
gar1.sj2ca.ip.att.net [12.122.2.249]
12.127.200.82
sjck-gw1.cisco.com [128.107.239.9]
sjck-dmzdc.cisco.com [128.107.224.65]
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Request timed out.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

23
24
25
26
27
28
29
30

*
*
*
*
*
*
*
*

*
*
*
*
*
*
*
*

*
*
*
*
*
*
*
*

Request
Request
Request
Request
Request
Request
Request
Request

timed
timed
timed
timed
timed
timed
timed
timed

out.
out.
out.
out.
out.
out.
out.
out.

Trace complete.
Como tambin ocurre con ping, DOS brinda una
serie de subcomandos especficos que permiten
ajustar el funcionamiento del comando a las
necesidades especficas de nuestra tarea de
diagnstico. Entre estas se puede estacar la
posibilidad de modificar el nmero mximo de
saltos (por defecto 30), y modificar el tiempo de
espera de la respuesta de cada salto.

C:\>tracert
Usage: tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout]
target_name
Options:
-d
-h maximum_hops
-j host-list
-w timeout

Do not resolve addresses to hostnames.


Maximum number of hops to search for target.
Loose source route along host-list.
Wait timeout milliseconds for each reply.

C:>pathping [IP]
Presente a partir de Win2K.
Combina ping y tracert, a la vez que provee
informacin estadstica adicional.
Es una buena herramienta para la evaluacin del
estado de rutas activas, dada la estadstica de
trfico que proporciona.

C:\>pathping www.cisco.com
Tracing route to www.cisco.com [198.133.219.25]
over a maximum of 30 hops:
0 Laptop.cpe.algo.com.ar [192.168.1.102]
1 10.9.0.1
2 192.168.2.1
3 200.32.127.193
4 rcoreats1-ge-4-1.impsat.net.ar [200.55.2.1]
5 rcoreats1-rcoreesm1.impsat.net.ar [200.55.0.85]
6 iar1-so-2-3-0.Miami.savvis.net [208.173.90.25]
7 acr2-loopback.Miami.savvis.net [208.172.98.62]

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 139

8 dcr2-so-4-2-0.Atlanta.savvis.net [204.70.193.198]
9
*
dcr1-as0-0.Atlanta.savvis.net [204.70.192.41]
10 cw-gw.attga.ip.att.net [192.205.32.117]
11 tbr2-p013702.attga.ip.att.net [12.123.20.254]
12 tbr1-cl1.dlstx.ip.att.net [12.122.2.89]
13 tbr1-cl2.la2ca.ip.att.net [12.122.10.50]
14 gar1-p370.sj2ca.ip.att.net [12.122.2.249]
15 12.127.200.82
16 sjck-dmzbb-gw1.cisco.com [128.107.239.9]
17 sjck-dmzdc-gw1.cisco.com [128.107.224.65]
18
*
*
*
Computing statistics for 450 seconds...
Source to Here
This Node/Link
Hop RTT Lost/Sent = Pct Lost/Sent = Pct Address
0
Laptop.cpe.com.ar[192.168.1.102]
0/ 100 = 0%
|
1
21ms 1/ 100 = 1%
1/ 100 = 1% 10.9.0.1
0/ 100 = 0%
|
2
23ms 1/ 100 = 1%
1/ 100 = 1% 192.168.2.1
0/ 100 = 0%
|
3
154ms 0/ 100 = 0%
0/ 100 = 0% 200.32.127.193
0/ 100 = 0%
|
4
155ms 0/ 100 = 0%
0/ 100 = 0% rcoreats1.impsat.net.ar[200.55.2.1]
0/ 100 = 0%
|
5
155ms 0/ 100 = 0%
0/ 100 = 0% rcores1.impsat.net.ar[200.55.0.85]
0/ 100 = 0%
|
6
149ms 2/ 100 = 2%
2/ 100 = 2% iar1.Mi.savvis.net[208.173.90.25]
0/ 100 = 0%
|
7
149ms 1/ 100 = 1%
1/ 100 = 1% acr2.Mi.savvis.net[208.172.98.62]
0/ 100 = 0%
|
8
156ms 2/ 100 = 2%
2/ 100 = 2% dcr2.savvis.net[204.70.193.198]
0/ 100 = 0%
|
9
163ms 0/ 100 = 0%
0/ 100 = 0% dcr1.Atl.savvis.net[204.70.192.41]
2/ 100 = 2%
|
10
186ms 2/ 100 = 2%
0/ 100 = 0% cw-gw.at.ip.att.net[192.205.32.117]
98/ 100 = 98%
|
11 --- 100/ 100 =100%
0/ 100 = 0% tbr2.at.ip.att.net[12.123.20.254]
0/ 100 = 0%
|
12 --- 100/ 100 =100%
0/ 100 = 0% tbr1-cl1.dls.ip.at.net[12.122.2.89]
0/ 100 = 0%
|
13 --- 100/ 100 =100%
0/ 100 = 0% tbr1.la2ca.ip.att.net[12.122.10.50]
0/ 100 = 0%
|
14 --- 100/ 100 =100%
0/ 100 = 0% gar1.sj2ca.ip.att.net[12.122.2.249]
0/ 100 = 0%
|
15 --- 100/ 100 =100%
0/ 100 = 0% 12.127.200.82
0/ 100 = 0%
|
16 --- 100/ 100 =100%
0/ 100 = 0% sjck-gw1.cisco.com[128.107.239.9]
0/ 100 = 0%
|
17 --- 100/ 100 =100%
0/ 100 = 0% sjck-dmz.cisco.com[128.107.224.65]
0/ 100 = 0%
|
18 --- 100/ 100 =100%
0/ 100 = 0% Laptop [0.0.0.0]
Trace complete.

DOS ofrece un conjunto de subcomandos que


permiten la modificacin de los parmetros por
defecto a fin de configurar un test ms adecuado a
necesidades especficas.

Pag. 140

PRINCIPIOS BSICOS DE NETWORKING version 3.1

C:\ >pathping
Usage: pathping [-g host-list] [-h maximum_hops] [-i address] [-n]
[-p period] [-q num_queries] [-w timeout] [-P] [-R]
[-T]
[-4] [-6] target_name
Options:
-g host-list
-h maximum_hops
-i address
-n
-p period
-q num_queries
-w timeout
-P
-R
-T
priority tags.
-4
-6

Loose source route along host-list.


Maximum number of hops to search for target.
Use the specified source address.
Do not resolve addresses to hostnames.
Wait period milliseconds between pings.
Number of queries per hop.
Wait timeout milliseconds for each reply.
Test for RSVP PATH connectivity.
Test if each hop is RSVP aware.
Test connectivity to each hop with Layer-2
Force using IPv4.
Force using IPv6.

C:>arp a
Muestra la tabla ARP
Interface: 192.168.1.102 --- 0x2
Internet Address
Physical Address
192.168.1.1
00-0c-41-a8-b0-92

Type
dynamic

C:>arp s
Agrega una entrada permanente en la tabla ARP
C:>arp d
Elimina una entrada de la tabla ARP
C:>route add
Agrega una ruta esttica
C:>route delete
Borra una ruta esttica

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 141

Pag. 142

PRINCIPIOS BSICOS DE NETWORKING version 3.1

4. Enrutamiento IP
Si bien el concepto de enrutamiento es aplicable a todo procedimiento de la Capa
de Red del Modelo OSI que tiene por objetivo buscar la mejor ruta posible para
que un paquete llegue hasta el nodo destino, en la actualidad enrutamiento se ha
convertido en la prctica en sinnimo de enrutamiento IP.
La versatilidad, escalabilidad y capacidad de respuesta al desafo de las redes
contemporneas, ha convertido al direccionamiento IP en el modelo preponderante
para las redes de datos.
Como consecuencia de esto, el conocimiento y habilidad para el diseo y
administracin del enrutamiento IP son esenciales en la caja de herramientas de
un Administrador de Redes.
Se denomina enrutamiento al proceso utilizado por los dispositivos que operan en
la capa de red del Modelo OSI (bsicamente routers y switches capa 3) para enviar
paquetes a travs de una red IP hacia una red IP de destino. Este procedimiento
toma como punto de partida para la seleccin de la mejor ruta la direccin IP de
destino contenida en el encabezado de capa 3 del paquete a transportar.
Para poder enrutar un paquete el router debe, en primer lugar, aprender
informacin de enrutamiento la que incluye como mnimo:

Direccin de destino.

Dispositivo vecino a partir del cual puede acceder a las redes remotas.

Rutas posibles a todas las redes remotas.

La mejor ruta a cada red remota.

Cmo mantener y verificar la informacin de enrutamiento.

El dispositivo aprende acerca de las redes remotas a partir:

De los dems dispositivos de capa 3 de la red IP.

De un Administrador.

Con esta informacin el dispositivo construye las tablas de enrutamiento IP. Estas
tablas de enrutamiento pueden construirse a partir de dos procedimientos bsicos:

Dinmicamente Utilizando protocolos de enrutamiento dinmico.


En este caso el mantenimiento de la informacin de enrutamiento se
realiza utilizando actualizaciones que se efectan de modo automtico al
generarse cambios en la red.

Estticamente A travs de rutas estticas.


Las rutas estticas son definidas por el Administrador. Las modificaciones
necesarias al realizarse un cambio en la red son responsabilidad del
Administrador.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 143

Enrutamiento esttico
Se denomina enrutamiento esttico al proceso mediante el cual el Administrador
de la red incorpora manualmente una ruta en la tabla de enrutamiento de cada
dispositivo.
Es la tcnica bsica para configurar rutas. Como tal presenta ventajas y
desventajas respecto de la utilizacin de protocolos de enrutamiento dinmico:
Ventajas

Desventajas

No genera carga de procesamiento en


la CPU del dispositivo.

El Administrador debe tener una


comprensin amplia de la red y de
cmo cada dispositivo est conectado.

No utiliza ancho de banda en los


enlaces entre los dispositivos.

Si una nueva red se agrega a la red, el


Administrador debe agregar
manualmente la ruta hacia ella en
todos los dispositivos.

Son ms seguras. No revelan


informacin de la red a fuentes no
confiables y son menos vulnerables a
ataques.

En redes grandes, la actualizacin de


rutas puede convertirse en un trabajo
full-time.

Fcil diagnstico. El Administrador


controla de modo ms exacto la
seleccin de rutas.

Requiere alto mantenimiento y carece


de adaptabilidad a los cambios.

La operacin de enrutamiento esttico se puede dividir en 3 partes:


1.

El Administrador configura la ruta.

2.

El router instala la ruta en su tabla de enrutamiento.

3.

Los paquetes son enrutados utilizando la ruta esttica.

Configuracin de una ruta esttica


Las rutas estticas son configuradas manualmente en cada dispositivo utilizando el
comando ip route de Cisco IOS, segn se describe a continuacin:
Router(config)#ip route [red destino] [mscara] [prximo salto]
[distancia administrativa]
Red de destino Direccin de red de la red o
subred hacia la cual se quiere introducir una
entrada en la tabla de enrutamiento.
Mscara Mscara de subred a utilizar con la
direccin de red de destino.
Prximo salto Direccin IP del puerto del router
vecino (default-gateway) hacia el que se debe

Pag. 144

PRINCIPIOS BSICOS DE NETWORKING version 3.1

enviar el paquete. Se puede utilizar en su lugar el


ID de la interfaz de salida en el propio dispositivo.
Distancia Administrativa Determina la
confiabilidad de la fuente de origen de la
informacin de enrutamiento.

Procedimiento para la configuracin de ruteo esttico:


La configuracin de enrutamiento esttico en la red requiere de planificacin y
procedimientos claros para la tarea, ya que requiere de coordinacin y coherencia
en toda la red.
El procedimiento para configurar enrutamiento esttico podemos sintetizarlo en los
siguientes pasos:
1.

Definir o disear las rutas estticas a configurar en cada dispositivo de la red.

2.

Configurar manualmente cada una de las rutas estticas previamente


definidas para cada dispositivo.

3.

Verificar en cada dispositivo la configuracin realizada utilizando los


comandos show running-config y show ip route.

4.

Si la configuracin es la deseada, almacene los cambios utilizando el


comando copy running-config startup-config.

5.

Luego de almacenados los cambios pase al dispositivo siguiente y repita el


proceso desde el paso 2.

6.

Verifique el funcionamiento del enrutamiento extremo a extremo utilizando el


procedimiento para diagnstico de fallas de enrutamiento que se describe
ms adelante en este captulo.

Respecto de la declaracin del prximo salto:


En la configuracin de una ruta esttica, al ingresar el parmetro que describ
como prximo salto, se puede declarar tanto la direccin IP del puerto del
dispositivo vecino como la interfaz del propio router, Tambin se pueden definir
ambos parmetros para la ruta:
1. ID del puerto del router local
Ejemplo:
Router(config)#ip route 10.2.0.0 255.255.0.0 serial0/0
Configurando una ruta esttica de esta forma, la misma se instalar en la tabla de
enrutamiento solamente si la interfaz especificada como interfaz de salida se
encuentra activa. Esta ruta tendr precedencia sobre cualquier ruta esttica
configurada de otra forma ya que se le asigna distancia administrativa 0.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 145

La desventaja que conlleva esta forma de configuracin es que el dispositivo


deber hacer una peticin ARP por cada direccin IP que deba enrutar a travs de
esta ruta. Esto implica consumo de procesamiento, memoria RAM y ancho de
banda para mantener multiplicidad de entradas en la tabla ARP.

Esta opcin est disponible solamente para puertos WAN.


2. IP del router colindante
Ejemplo:
Router(config)#ip route 10.2.0.0 255.255.0.0 10.1.1.2
Si en cambio, al configurar una ruta esttica se especifica la direccin IP del
prximo salto se evita que el router haga una peticin ARP por cada direccin IP
de destino, reduciendo consecuentemente los requerimientos de procesamiento y
de espacio en la memoria RAM. Esta ruta recibe una distancia administrativa por
defecto de 1.
Sin embargo, en esquemas de enrutamiento que utilizan rutas por defecto este tipo
de ruta puede generar inconvenientes. Si sale de operaciones la interfaz del router
colindante a la que mapea la ruta esttica, el dispositivo procurar alcanzar esa
direccin IP a travs de otra ruta a ese destino que encuentre disponible (ruta
recursiva). Esta podra ser la ruta por defecto.
Tambin hay que tener en cuenta que si la direccin del prximo salto no es
accesible para el router en el momento de configurarla, entonces la ruta esttica no
ser agregada en la tabla de enrutamiento.
3. Ambos parmetros
Ejemplo:
Router(config)#ip route 10.2.0.0 255.255.0.0 serial0/0 10.1.1.2
Cuando se trabaja con rutas por defecto, es conveniente entonces especificar
tanto la interfaz de salida del router local, como la direccin IP del gateway.

Redistribucin de rutas estticas con protocolos de ruteo:


Una funcionalidad importante cuando se implementan rutas estticas es la
posibilidad de redistribucin de estas rutas por parte de los protocolos de
enrutamiento. Este feature permite agilizar los procesos de actualizacin de rutas
en la red cuando se utilizan sistemas mixtos con rutas estticas y dinmicas
simultneamente.
Esta redistribucin de rutas estticas a travs de la red puede realizarse de dos
maneras bsicas.
Una opcin es, al configurar una ruta esttica sealar como prximo salto la propia
interfaz de salida. Esta ruta ingresar a la tabla de enrutamiento con distancia
administrativa 0; las rutas de este tipo son asumidas por los protocolos de

Pag. 146

PRINCIPIOS BSICOS DE NETWORKING version 3.1

enrutamiento como redes directamente conectadas y por lo tanto son publicadas


por los protocolos con la condicin de que la interfaz est asignada al protocolo
con el comando network.
Tambin se puede forzar la redistribucin de la ruta esttica por parte de un
protocolo de enrutamiento en particular, utilizando el siguiente comando:
Router(config)#router [protocolo]
Router(config-router)#redistribute static

Para verificar la configuracin de una ruta en particular:


Un paso fundamental del procedimiento para la configuracin de enrutamiento
esttico es la verificacin de la configuracin. Para esto utilice el siguiente
comando:
Router#show ip route [red destino]
Un ejemplo:
Router_A#show ip route 10.96.255.0
Routing entry for 10.96.255.0/30
Known via "connected", distance 0, metric 0 (connected, via
interface)
Routing Descriptor Blocks:
* directly connected, via Serial1
Route metric is 0, traffic share count is 1

Distancia Administrativa
El concepto de distancia administrativa es una calificacin referida a la calidad o
confiabilidad de la fuente de la informacin de enrutamiento que recibi el
dispositivo. Cuanto menor es la distancia administrativa mayor es la confiabilidad
de la informacin.
Fuente de informacin de ruteo

Valor

Ruta a una red directamente conectada

Ruta esttica (por defecto)

Ruta sumaria EIGRP

Ruta EIGRP interna

90

Ruta IGRP

100

Ruta OSPF

110

Ruta IS-IS

115

Ruta RIP

120

Ruta EIGRP externa

170

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 147

Si bien las rutas estticas y cada protocolo de enrutamiento tienen asignadas


distancias administrativas por defecto, puede ocurrir que este valor de distancia
administrativa no sea la mejor opcin para una red en particular. En este caso, la
distancia administrativa de los diferentes protocolos puede ser ajustada utilizando
el siguiente comando:
Router(config)#router [protocolo]
Router(config-router)#distance [#]
De este modo, cuando se implementan varios protocolos simultneamente se
puede lograr que, por ejemplo, las rutas aprendidas por RIP sean preferidas a las
aprendidas por IGRP.

No hay un comando que permita cambiar la distancia administrativa de


todas las rutas estticas a la vez; se debe hacer ruta por ruta en el
momento de crearlas.

Cambiar la distancia administrativa por defecto puede ser riesgoso ya que puede
ocurrir -entre otos posibles problemas- que se generen bucles de enrutamiento en
la red. Por lo tanto, esto debe hacerse con sumo cuidado.
Algunos protocolos de enrutamiento permiten adjudicar diferente distancia
administrativa segn la red a partir de la cual se ha aprendido la informacin.
Tambin puede cambiarse la distancia administrativa por defecto de las rutas
estticas con slo agregar este parmetro al momento de configurar la ruta. No
hay un comando que permita cambiar la distancia administrativa de todas las rutas
estticas a la vez, se debe hacer ruta por ruta.

Ruta por Defecto


Cuando hacemos enrutamiento de capa 3 el dispositivo que realiza el forwardeo de
paquetes aplica un criterio bsico: si no tiene una ruta en su tabla de enrutamiento
para la red de destino de un paquete, ese paquete ser descartado.
Sin embargo, es posible evitar este descarte utilizando rutas por defecto, tambin
llamadas gateway of last resort.
Las rutas por defecto son rutas utilizada para enrutar paquetes que tienen como
destino una direccin perteneciente a una red para la cual no hay una ruta
especfica en la tabla de enrutamiento.

Si en la tabla de enrutamiento no hay una ruta especfica a la red de


destino, o una ruta por defecto, el paquete ser descartado.

Se implementan rutas por defecto, por ejemplo, en redes stub. Es decir, redes
que tienen una nica ruta de entrada y salida a la internetwork.

Pag. 148

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Configuracin de una ruta por defecto


Cisco IOS ofrece 2 procedimientos de configuracin diferentes, ambos establecen
una ruta por defecto aunque con algunas pequeas diferencias:
Router(config)#ip route 0.0.0.0 0.0.0.0 [prximo salto]
Cuando se implementa utilizando la interfaz de
salida para definir la ruta, esta ruta tendr
precedencia sobre las dems ya que tiene
distancia administrativa 0.
Router(config)#ip default-network [red destino por defecto]
La implementacin de la ruta por defecto
utilizando este comando permite que la ruta sea
luego redistribuida a todos los dispositivos de la
red a travs del protocolo de enrutamiento que se
implemente.
Es un comando classful, por lo tanto instala en la
tabla de enrutamiento la red que actuar como
ruta por defecto, no las subredes. Hay que tener
en cuenta que la ruta por defecto requiere que en
la tabla de enrutamiento haya tambin una ruta
hacia la red que se declara como ruta por defecto.
Este comando debe ejecutarse en el router que
tiene directamente conectada la red que va a ser
utilizada como ruta por defecto por todos los
dems dispositivo, y puede luego ser redistribuida
por un protocolo de enrutamiento como una ruta
esttica.
Router#show ip route
Codes: C- connected, S- static, I- IGRP, R RIP, M- mobile, B - BGP
D- EIGRP, EX- EIGRP external, O- OSPF, IA - OSPF inter area
N1- OSPF NSSA external type 1, N2- OSPF NSSA external type 2
E1- OSPF external type 1, E2- OSPF external type 2, E - EGP
i- IS-IS, L1- IS-IS level-1, L2- IS-IS level-2, ia- IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is 192.168.1.1 to network 192.168.4.0
I* 192.168.4.0/24 [100/80135] via 192.168.1.1, 00:01:09, Serial0/0
C
192.168.5.0/24 is directly connected, FastEthernet0/0
C
192.168.1.0/24 is directly connected, Serial0/0
Router#
La ruta marcada con asterisco (I*) indica la ruta
que es utilizada para enviar el trfico que no
encuentra una ruta de destino explcita (ruta por
defecto).
El prrafo Gateway of last resort is
192.168.1.1 to network 192.168.4.0
identifica el prximo salto al que se enviar todo el
trfico que utilice la ruta por defecto.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 149

Implicancia del modo de procesamiento


Cisco IOS ofrece 2 modos diferentes de realizar el procesamiento de los paquetes
al momento de seleccionar la mejor ruta hacia el destino: classful y classless.
Estos 2 modos de procesamiento impactan directamente en el efecto que tienen
las rutas por defecto:

Cuando el router opera en modo classful y se trata de una red dividida en


subredes, al momento de seleccionar una ruta hacia el destino el proceso
busca una ruta exacta para reenviar el paquete.
Un ejemplo:
Se ha dividido la red 172.16.0.0 utilizando una mscara de subred de 24
bits. Como consecuencia de esto se tienen rutas a las subredes
172.16.1.0, 172.16.2.0 y 172.16.3.0 y una ruta por defecto configurada
manualmente.
En este caso por ejemplo, si a la interfaz del dispositivo llega un paquete
con direccin destino, 200.15.10.17, se enrutar utilizando la ruta por
defecto.
En cambio, si llega un paquete con destino a otra subred de la misma red,
por ejemplo 172.16.14.19, el paquete ser descartado.
Por qu? Porque al aplicar un proceso classful, el dispositivo detecta que
la direccin destino se encuentra en una subred de la misma red y en
consecuencia busca una ruta que coincida exactamente con la subred de
la direccin de destino y no considera la ruta por defecto.

Esto se soluciona activando el procesamiento classless. Este proceso se


activa utilizando el comando ip classless, y afecta exclusivamente los
procesos relativos al reenvo de paquetes.
En este caso, al recibir el paquete con destino 172.16.14.19 el dispositivo
busca la ruta que tenga mayor coincidencia con la red de destino pero sin
considerar la clase.
En nuestro ejemplo, va a buscar una ruta a la subred 172.16.14.0/24, si no
la tiene y en cambio encuentra una ruta a la 172.16.0.0/16 la utiliza (en mi
ejemplo no inclu esta ruta), y si no encuentra una mejor coincidencia
entonces utiliza la ruta por defecto.

En las versiones 12.x del IOS, el enrutamiento classless est activo por defecto.
Router(config)#ip classless
Activa el enrutamiento classless.
Router(config)#no ip classless
Desactiva el enrutamiento classless.

Enrutamiento Dinmico
El enrutamiento dinmico es el procedimiento que utiliza protocolos de
enrutamiento para recabar informacin sobre las rutas remotas, y a partir de esta
informacin construir y mantener actualizadas las tablas de enrutamiento.

Pag. 150

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Ventajas

Desventajas

Alto grado de adaptabilidad a los


cambios.

Requieren cantidades significativas de


procesamiento y memoria RAM.

Requiere muy poco mantenimiento.

Elevado uso de ancho de banda para el


intercambio de informacin de
enrutamiento.

En este libro considero una introduccin a los conceptos bsicos de

los protocolos de enrutamiento IP interior.


Si se desea informacin respecto del manejo avanzado de estos
protocolos, o sobre protocolos de enrutamiento ip exteriores, sugiero
consultar el Manual de Enrutamiento Avanzado, o el Curso de
Enrutamiento BGP Bsico de esta misma coleccin.

Protocolos de Enrutamiento
Un protocolo de enrutamiento define el conjunto de reglas utilizadas por un
dispositivo cuando ste se comunica con otros dispositivos a fin de compartir
informacin de enrutamiento. Esta informacin se utiliza para construir y mantener
las tablas de enrutamiento.
Bsicamente hay dos tipos de protocolo de enrutamiento:

Protocolos de Enrutamiento Interior


Protocolos que administran rutas que conectan distintas redes o subredes
de un nico sistema autnomo.
RIP
IGRP
EIGRP
OSPF
IS-IS

Protocolos de Enrutamiento Exterior


Protocolos que administran rutas que conectan diferentes sistemas
autnomos.
BGP
EGP

Sistema Autnomo
Se denomina Sistema Autnomo al conjunto de redes o dispositivos de
enrutamiento que operan bajo una administracin comn, y que por lo tanto
comparten estrategias y polticas de trfico. Hacia el exterior de la red sta se
presenta como un sistema unificado.
En enrutamiento entre sistemas autnomos diferentes requiere la implementacin
de un protocolo de enrutamiento exterior.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 151

Los sistemas autnomos se diferencias por un ID de 16 bits que es asignado por el


ARIN (www.arin.net).
Protocolos que implementan el ID de sistema autnomo (AS) como parmetro de
configuracin:
o

IGRP

EIGRP

BGP

Cmo se construye la tabla de enrutamiento?


La tabla de enrutamiento es una base de informacin de ruteo que utilizan los
dispositivos que operan en la capa de red para determinar cul es la ruta a travs
de la cual se debe enviar un paquete hacia un destino determinado.
Esta base de datos es construida por Cisco IOS utilizando un algoritmo para
seleccionar la mejor ruta a cada destino a partir de dos parmetros principales:

La Distancia Administrativa. Cuando el dispositivo aprende varias rutas a


una misma red de destino las compara y selecciona considerando ante
todo la distancia administrativa como medida de confiabilidad de la ruta.
El dispositivo selecciona por considerarla mejor a la ruta con menor
distancia administrativa.

El criterio es: menor Distancia Administrativa = mejor Ruta.

La Mtrica. La mtrica es el criterio de medicin que utiliza cada protocolo


para calcular la mejor ruta a un destino dado. Es un valor que mensura la
conveniencia de una ruta especfica. Cada protocolo de enrutamiento
utiliza una mtrica diferente. La mtrica es calculada por el algoritmo de
enrutamiento.
Cuando un dispositivo encuentra varias rutas a una red de destino con la
misma Distancia Administrativa selecciona entonces la de menor mtrica.

El criterio es: menor Mtrica = mejor Ruta.

Cuando el dispositivo encuentra varias rutas a la misma red de destino con igual
distancia administrativa e igual mtrica, las conserva en la tabla de enrutamiento y
realiza balanceo de trfico entre esas rutas de igual costo. Cisco IOS permite
balancear trfico entre hasta 6 rutas de igual mtrica como mximo; algunos
protocolos de enrutamiento tienen un lmite ms bajo.
Para cambiar el nmero mximo de rutas entre las que se balancea trfico utilice el
siguiente comando:

Pag. 152

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Router(config-router)#maximum-path [nmero de rutas]


Al realizar balanceo de carga, este puede hacerse en 2 modalidades:

Balanceo de carga por paquete.


Funciona cuando el router opera en modalidad process switching.

Balanceo de carga por destino.


Es el que utiliza el dispositivo cuando opera en modalidad fast switching
(es la modalidad por defecto).
Para cambiar el modo de procesamiento de los paquetes (y por lo tanto el
modo en que se realiza el balanceo de carga), debe utilizar el comando:

Router(config-if)#no ip-route cache


Cuando el router trabaja con protocolos de enrutamiento classful (no envan la
mscara de subred con las actualizaciones), al recibir una actualizacin de rutas el
protocolo utiliza uno de estos mtodos para determinar la direccin de red:
Si la informacin que se recibe corresponde al mismo nmero de red de la interfaz
a travs de la cual llega, pero a diferente subred, el router aplica la mscara que
tiene configurada en la interfaz de recepcin.
Si la informacin que se recibe corresponde a otra red que la de la interfaz de
recepcin, se le aplica la mscara de subred por defecto que le corresponde segn
clase.

Informacin
de Ruteo

> Distancia
Administrativa

Analiza la
Distancia
Administrativa

< Distancia
Administrativa

= Distancia
Administrativa

> Mtrica

No se incorpora a la
Tabla de
Enrutamiento

Analiza la
Mtrica

< Mtrica

= Mtrica

TABLA DE
ENRUTAMIENTO
PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 153

Rutas de backup
Generalmente, la informacin de enrutamiento que llega a un dispositivo es mucho
ms que la que se refleja en la tabla de enrutamiento. La tabla de enrutamiento
muestra la ruta seleccionada para cada destino posible conocido por el dispositivo.
Pero hay informacin adicional que constituye las rutas alternativas en caso de que
por algn incidente la ruta ptima deje de estar disponible.
El modo en que se maneja la informacin a esas rutas alternativas difiere de
acuerdo al protocolo de enrutamiento se est utilizando la red. Cisco IOS
implementa dos mtodos diferentes para resolver esta cuestin:
1.

Cuando se trata de protocolos que no mantienen bases de informacin


propias en la memoria de los dispositivos, si falla la ruta elegida como
ptima, la siguiente mejor ruta ser incluida en la tabla de enrutamiento
cuando el protocolo haga un nuevo intento de incorporar una ruta en la tabla.
Un ejemplo de este tipo de protocolos es IGRP. Cada vez que IGRP recibe
una actualizacin de rutas intenta insertar la informacin actualizada en la
tabla de enrutamiento. Si encuentra una ruta mejor ya instalada en la tabla,
entonces el intento falla.

2.

En cambio, cuando el protocolo de enrutamiento guarda su propia base de


informacin de ruteo de modo independiente, la ruta de backup queda
registrada an cuando no ingresa en la tabla de enrutamiento.
De este modo, cuando la ruta instalada en la tabla falla por alguna razn, el
proceso de mantenimiento de la tabla consulta a cada protocolo de
enrutamiento si tiene alguna ruta de backup registrada con el objetivo de
reinstalar una ruta vlida en la tabla.
Si varios protocolos tienen una ruta de backup disponible, seleccionar en
base a la distancia administrativa.

Comparacin entre Enrutamiento de Vector Distancia y de Estado de


Enlace
Hay bsicamente dos grandes grupos de protocolos de enrutamiento, los
protocolos de estado de enlace y los protocolos de vector distancia.
Ambos se diferencias principalmente en el algoritmo que implementan para el
descubrimiento de las rutas.
Los protocolos de vector distancia aprenden la mejor ruta a la red de destino
basndose en la acumulacin de las mtricas de cada vecino utilizando el
algoritmo de Bellman-Ford.
Por su parte, los protocolos de estado de enlace aprenden la topologa exacta de
la red entera aplicando a la informacin de enrutamiento recibida el algoritmo de
Dijkstra. Estos protocolos mantienen una compleja informacin de la topologa y
utilizan esta informacin para crear y mantener una imagen comn de la red
entera.
De aqu se siguen importantes diferencias para cada uno de estos sistemas de
enrutamiento:

Pag. 154

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Protocolos por Vector Distancia

Protocolos por Estado de Enlace

Implementan el algoritmo BellmanFord.

Implementan el algoritmo de Dijkstra.

Visualiza la red slo desde la


perspectiva de los dispositivos vecinos.

Buscan una visin comn de la


topologa de la red ntegra.

Incrementa las mtricas a travs de las


actualizaciones: convergencia lenta.

Cada dispositivo tiene una visin


completa de la red y calcula la ruta ms
corta a las redes remotas.

Realizan actualizaciones peridicas,


por lo que son de convergencia lenta.

Los eventos activan la actualizacin lo


que posibilita una convergencia ms
rpida.

Transmiten copias completas o


parciales de la tabla de enrutamiento a
los dispositivos vecinos.

Transmiten bsicamente solo


actualizaciones del estado de los
enlaces a los otros dispositivos.

Cada dispositivo slo tiene una visin


parcial de la red a travs de los
dispositivos adyacentes.

Cada dispositivo tiene una visin


completa de la topologa de la red,
manteniendo una compleja base de
datos de informacin de topologa.

Requieren menor procesamiento y


disponibilidad de memoria RAM en el
dispositivo; pero utilizan mayor ancho
de banda.

Requieren mayor procesamiento y


cantidad de memoria RAM en el
dispositivo, pero utilizan menor ancho
de banda.

Son ms simples para el diseo y


configuracin.

Son ms complejos en cuanto a


requerimientos de diseo y
configuracin.

RIP

OSPF

IGRP

IS-IS

Vector Distancia: Aprende la mejor ruta a la red de destino basndose en


la acumulacin de las mtricas de cada vecino.

Estado de Enlace: Aprende la topologa exacta de la red entera. Mantiene


una compleja informacin de la topologa. Es utilizado para crear una
imagen comn de la red entera. Utiliza notificaciones del "vecindario".

Procedimiento bsico para la configuracin de ruteo dinmico:


1.

Verificar que se encuentra activado el enrutamiento IP. Si no lo est debe


activarse utilizando el comando ip routing.
Router(config)#ip routing

2.

Seleccionar el protocolo de enrutamiento a implementar utilizando el


comando router [protocolo].

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 155

Router(config)#router [protocolo]
3.

Definir las interfaces que participan en el envo y recepcin de


actualizaciones de enrutamiento utilizando el comando network
[direccin de red].
Router(config-router)#network [direccin de red]

4.

Ajustar otros parmetros especficos del protocolo, si es necesario.

RIP
Es un protocolo de enrutamiento por vector distancia classful. En consecuencia,
todos los puertos de la red deben tener la misma mscara de subred.
Es un protocolo muy popular por su sencillez, robustez y caractersticas estndar
que permiten operar en redes de mltiples fabricantes
Las principales caractersticas de su versin 1 son:

Pag. 156

Protocolo estndar

RFC 1058 STD 56

Mtrica: nmero de saltos

Mtrica mxima: 15 saltos 16 saltos = inalcanzable

Algoritmo Bellman-Ford

ID en la tabla de enrutamiento: R

Distancia Administrativa: 120

Actualizacin:
o

Perodo de actualizacin: 30 segundos

Perodo de invalidacin de ruta: 90 segundos

Perodo de renovacin de rutas: 240 segundos

La implementacin de Cisco agrega a la actualizacin


por temporizadores, actualizaciones disparadas por
evento, mejorando los tiempos de convergencia. Estos
envos se hacen con independencia de las
actualizaciones por intervalos regulares.

Propagacin por broadcast

Balancea carga hasta entre 6 rutas de igual mtrica 4 por defecto. La


distribucin de la carga se realiza utilizando una lgica de round robin
(por turnos).

PRINCIPIOS BSICOS DE NETWORKING version 3.1

No admite autenticacin

Solo cuenta saltos (routers o dispositivos de capa 3 que debe atravesar en la ruta
hasta el destino) para determinar la mejor ruta. Si encuentra ms de un enlace a la
misma red de destino con la misma mtrica, automticamente realiza balanceo de
carga. RIP puede realizar balanceo de carga en hasta 6 enlaces de igual mtrica.
La limitacin de este protocolo es cuando se cuenta con enlaces de igual mtrica
en saltos pero diferente ancho de banda. El protocolo balancear trfico por igual
entre ambos enlaces, tendiendo a provocar la congestin del enlace de menor
ancho de banda (pinhole congestion).

RIP versin 2
Aos despus del lanzamiento de RIP versin 1, se lanz la versin 2 que
mantiene las caractersticas bsicas de operacin (algoritmo, mtrica, etc.),
mejorando algunas prestaciones clave.
Las principales caractersticas propias de esta versin son:

Protocolo de enrutamiento de vector distancia, classless

RFC 2453

Mtrica: nmero de saltos

Mtrica mxima: 15 saltos 16 saltos = inalcanzable

Propagacin de actualizaciones por multicast: 224.0.0.9

Protocolo de enrutamiento classless --- Soporta VLSM y CIDR

Prev autenticacin para sus actualizaciones: texto plano (por defecto) o


cifrado utilizando MD5.

Al activar enrutamiento por RIP en sistemas Cisco IOS, por defecto el

dispositivo slo enva actualizaciones de RIP versin 1, pero escucha


actualizaciones RIP versin 1 y versin 2.
Para que enve actualizaciones utilizando RIP versin 2, es preciso
activar esta versin al configurar el protocolo.

Configuracin de RIP
Router(config)#router rip
Router(config)#no router rip
Activa y desactiva el protocolo de enrutamiento.
Atencin: En entornos Cisco IOS, por defecto se
escuchan actualizaciones versin 1 y 2; y solo se
envan actualizaciones versin 1.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 157

Router(config-router)#version 2
Desactiva la versin 1 y activa la versin 2.
Router(config-router)#no version 2
Router(config-router)#version 1
Ambos comandos desactivan la versin 2 y
activan la versin 1.
Router(config-router)#network X.X.X.X
Determina cules son las interfases que participan
en el envo y recepcin de actualizaciones de
enrutamiento. Adems permite que el router
publique esa red.

Se ingresa exclusivamente el nmero de red, no las subredes. Cuando


hay varias subredes de la misma red, se ingresa nicamente la red.
Esto an cuando se trate de RIP versin 2.

Router(config-router)#passive-interface f0/0
Permite controlar a travs de qu interfaces se
realizar el intercambio de informacin de
actualizacin del protocolo de enrutamiento.
Impide la publicacin de actualizaciones a travs
de la interfaz especificada.
Router(config-router)#neighbor [ip del router vecino]
Permite especificar la direccin IP de un router
vecino con el que intercambiar informacin de
enrutamiento en entornos no broadcast.
Router(config-router)#no auto-summary
Desactiva la funcin de sumarizacin de rutas que
RIPv2 tiene activada por defecto. Permite trabajar
con subredes discontinuas.

RIP versin 2 sumariza rutas por defecto.


Router(config-if)#exit
Router(config)#interface f0/0
Router(config-if)#ip rip send version [#]
Configura una interfaz para enviar paquetes RIP
de una versin en particular o de las 2 a la vez.
Router(config-if)#ip rip receive version [#]
Configura una interfaz para aceptar paquetes RIP
de una versin en particular o de las 2 a la vez.

Estos dos comandos se ejecutan en modo configuracin de la interfaz.

Pag. 158

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Monitoreo de RIP
Router#show ip protocol
Verifica la configuracin de todos los protocolos de
enrutamiento, incluidos los temporizadores y las
estadsticas de intercambio de informacin.
Router#show ip rip database
Router#debug ip rip
Muestra las actualizaciones de enrutamiento RIP a
medida que son enviadas y recibidas.
Router#debug ip rip events
Muestra los envos y recepciones de
actualizaciones.

IGRP
Se trata de otro protocolo de enrutamiento por vector distancia classful; por lo que
en este caso tambin todos los puertos de la red deben tener la misma mscara de
subred.
Se trata de un protocolo ms elaborado, que depende de un algoritmo propietario
de Cisco y que brinda mayores herramientas para la administracin de rutas y el
aprovechamiento del ancho de bando. Por supuesto que conserva todas las
caractersticas de un protocolo de vector distancia.
Sus cualidades ms destacadas son:

Protocolo propietario de Cisco desarrollado a principio de la dcada de


1980.

Mtrica compuesta de 24 bits: ancho de banda, delay, confiabilidad, carga


y MTU
o

Mtrica por defecto: ancho de banda y retraso

Ancho de banda: El menor valor de bandwidth en la


ruta. Se calcula a partir de la frmula
= 10000000 / bandwidth

Retardo: Retraso acumulado en la interfaz a lo largo de


la ruta.
Se calcula a partir de la frmula
Retraso = Delay / 10

Confiabilidad: Confiabilidad del enlace entre origen y


destino determinado por el intercambio de keepalives.

Carga: Carga de un enlace entre origen y destino


considerada en bits por segundo.

Algoritmo propietario de Cisco:


Mtrica = [K1 x ancho de banda + (K2 x ancho de

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 159

banda) / (256 carga) + K3 x retardo] x [K5 /


(confiabilidad + K4)]

Valores de las constantes por defecto: K1=1, K2=0,


K3=1, K4=0, K5=0

Mtrica por defecto = ancho de banda + retardo

Cantidad de salto mxima: 255 saltos 100 saltos por defecto

No usa saltos como mtrica, pero s implementa un nmero mximo


de saltos como elemento de lmite en la cuenta al infinito para
solucionar bucles, que se explicar en este mismo captulo.

Pag. 160

ID en la tabla de enrutamiento: I

Distancia Administrativa por defecto: 100

Actualizacin:
o

Perodo de actualizacin: 90 segundos por defecto

Perodo de invalidacin de rutas: 3 veces el perodo de


actualizacin.

Perodo de espera: 3 veces el perodo de actualizacin


ms 10 segundos.

Perodo de renovacin de rutas: 7 veces el perodo de


actualizacin.

Al tener una mtrica combinada y soportar mayor cantidad de saltos,


supera varias de las limitaciones de RIP y permite aprovechar el ancho de
banda como mtrica.

Publica 3 tipos diferentes de rutas:


o

Rutas interiores: Son las rutas que direccionan a


subredes de la red conectada a una interfaz de un
router. Si no hay subredes, no se publican rutas
interiores.

Rutas del sistema: Son las rutas que direccionan hacia


redes dentro de un mismo sistema autnomo. No
incluyen informacin sobre subredes de cada red.

Rutas exteriores: Son rutas que direccionan a redes


que estn fuera del sistema autnomo. Para esto
direccionan al gateway de ltimo recurso.

Permite balancear carga en hasta 6 enlaces de igual o diferente mtrica.

Su configuracin requiere que se defina un nmero de Sistema Autnomo.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Configuracin de IGRP
Router(config)#router igrp [AS]
Router(config)#no router igrp [AS]
Activa y desactiva el protocolo de enrutamiento
para un sistema autnomo especfico.

Requiere se ingrese un nmero de sistema autnomo.


Es un valor entre 1 y 65535.

Router(config-router)#network X.X.X.X
Router(config-router)#variance [1-128]
Controla el balanceo de carga entre la ruta de
mejor mtrica y la de peor mtrica aceptable. Por
defecto el valor es 1, con lo que solo considera
rutas de igual mtrica.
Router(config-router)#traffic-share balanced
Distribuye la carga de modo inversamente
proporcional a la mtrica de los enlaces (mayor
carga para el enlace de menor mtrica).
Router(config-router)#traffic-share min
Se balancea trfico utilizando primero las rutas
que tienen menor mtrica.
Router(config-router)#exit
Router(config)#interface serial [id]
Router(config-if)#bandwidth 64
Se requiere configuracin del parmetro
bandwidth ya que es el parmetro de base para el
clculo del costo de la ruta.
El parmetro se requiere solamente en los puertos
WAN. En los puertos Ethernet el parmetro se
asume automticamente.

Monitoreo de IGRP
Router#show ip protocol
verifica la configuracin del protocolo, incluidos los
temporizadores y las variables que ajustan la
mtrica.
Router#debug ip igrp events
Router#debug ip igrp transactions

Conceptos relacionados
Fragmentacin:
Proceso que tiene lugar en la capa de red, propio del protocolo IP, por el que los
datagramas son particionados a la medida conveniente para ser transportados por
los frames de una red particular.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 161

Convergencia:
Tiempo en el que un conjunto de routers alcanza una visin consistente de la
topologa de la red. Durante el procedimiento de convergencia, los dispositivos no
reenvan trfico.

Bucles:
Falta de consistencia de la red que genera una ruta en la que los paquetes nunca
alcanzan su destino ya que recorren repetidamente una serie constante de nodos
de la red.

Los protocolos de vector distancia son particularmente propensos a los


bucles de enrutamiento.

Resolucin de bucles de enrutamiento


Uno de los problemas potenciales que presentan las redes IP que implementan
enrutamiento por vector distancia, es la aparicin de bucles de enrutamiento.
Un bucle de enrutamiento es una falta de consistencia de la red que genera una
ruta en la que los paquetes nunca alcanzan su destino ya que recorren
repetidamente una serie constante de nodos de la red.
Los protocolos de vector distancia implementan diferentes tcnicas con 2
propsitos bsicos:

Solucionar un bucle que se ha provocado, evitando que sature el ancho de


banda disponible. Para esto se utiliza la tcnica de cuenta al infinito.

Prevenir la formacin de posibles bucles, a travs de tcnicas como


horizonte dividido, rutas envenenadas y temporizadores de espera.

Las tcnicas de resolucin y prevencin de bucles de enrutamiento


que se presentan a continuacin son propias de los protocolos de
enrutamiento por vector distancia, ya que estos protocolos son
propensos a la formacin de bucles de enrutamiento.

Cuenta al infinito o
mximo nmero de saltos
Tiene como objetivo principal eliminar paquetes que queden atrapados en un
bucle, para que no circulen indefinidamente por la red.
Al enviar un paquete a travs de una ruta IP cada dispositivo reduce el valor del
campo TTL del encabezado de capa de red en al menos una unidad cada vez. De
este modo, cuando el campo TTL alcanza el valor 0 el datagrama es descartado.
Este procedimiento permite descartar un paquete que no alcanza su ruta de
destino y que de otro modo circulara indefinidamente dentro de la red.

Pag. 162

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Para prevenir que esta cuenta dependa exclusivamente del campo TTL y tienda al
infinito, los protocolos de vector distancia definen infinito como un nmero entero.
De este modo limitan la circulacin del paquete dentro de la red.
Este nmero se refiere a una mtrica de enrutamiento como un nmero mximo de
saltos que puede recorrer un paquete; cuando se alcanza este nmero definido
como mximo, el paquete es descartado. El dispositivo que descarta el paquete
devolver un mensaje ICMP de red de destino inalcanzable al origen.
Esta tcnica no evita el bucle, sino que lo soluciona evitando la propagacin al
infinito de los paquetes.

Nmero mximo de saltos RIP = 15

Nmero mximo de saltos IGRP= 255. Por defecto 100.


Nmero mximo de saltos EIGRP=224

Horizonte dividido
La tcnica de horizonte dividido se asienta en el principio bsico de que nunca
resulta til volver a enviar informacin acerca de una ruta de destino en la misma
direccin de la que se ha recibido la actualizacin original.
Por lo tanto, la regla de horizonte dividido establece que no se publica informacin
de enrutamiento por la misma interfaz por la cual se aprendi.
Permite prevenir los bucles de enrutamiento provocados por informacin de
enrutamiento errnea, acelerar y asegurar la convergencia.
Si es necesario, puede ser desactivado o inhabilitado en una interfaz en particular
utilizando el siguiente comando en el modo configuracin de la interfaz:
Router(config-if)#no ip split horizon

Envenenamiento de ruta
El envenenamiento de rutas, tambin conocido como la tcnica de ruta
envenenada o poison reverse, es una variante de la tcnica de horizonte dividido.
Horizonte dividido previene los bucles entre dispositivos adyacentes, pero el envo
de rutas envenenadas permite prevenir bucles mayores.
Consiste en crear una entrada en la tabla de enrutamiento en la que se guarda la
informacin respecto de una ruta que est fuera de servicio (ruta envenenada),
esperando que el resto de la red converja en la misma informacin. En esa
entrada, la red de destino es marcada como inalcanzable, y esa informacin se
publica con las actualizaciones del protocolo hacia los dispositivos vecinos, De
este modo se evita que el dispositivo pueda aceptar informacin incoherente.
Funciona en combinacin con los temporizadores de espera.

Temporizadores de espera
Se utilizan para prevenir mensajes de actualizacin regulares tendientes al
restablecimiento de una ruta que pueda haber quedado inutilizable.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 163

Tambin permiten prevenir que los cambios se hagan con excesiva rapidez,
permitiendo que una ruta cada vuelva a ser operativa dentro de un lapso de
tiempo, sin que haya habido cambios.

El temporizador de espera se activa cuando el router recibe la primera


actualizacin indicando que una red que estaba activa ahora es
inaccesible: se marca la ruta como inaccesible y se activa el temporizador.

Si se recibe una nueva actualizacin del mismo origen con una mtrica
mejor, el temporizador se remueve y se marca la ruta nuevamente como
accesible.

Si se recibe una actualizacin desde un origen distinto del inicial, con una
mtrica mejor que la original, se remueve el temporizador y la ruta se
marca como accesible.

Si la actualizacin que se recibe de un origen diferente tiene una mtrica


peor que la original, es descartada mientras el temporizador se encuentre
activo y por lo tanto sigue contando. Una vez vencido el tiempo de espera
la ruta ser incorporada como vlida.

Cuando es necesario, los temporizadores tambin pueden ser ajustados en el


modo de configuracin del protocolo de enrutamiento.
Router(config-router)#timers basic [segundos]
Modifica el tiempo de actualizacin expresado en
segundos.

EIGRP
Como su nombre lo indica, se trata de una versin mejorada de IGRP lanzada por
Cisco en el ao 1994. Ambos protocolos (IGRP y EIGRP) son compatibles entre si,
lo que permite una interoperabilidad transparente: ambos protocolos redistribuyen
informacin del otro de modo automtico con la nica condicin de que utilicen el
mismo nmero de sistema autnomo.
Sus principales caractersticas son:

Pag. 164

Protocolo de enrutamiento hbrido: protocolo de vector distancia mejorado


incorporando algunos elementos de los protocolos de estado de enlace.

Diseo modular utilizando PDM.


Cada PDM es responsable de todas las funciones relacionadas con un
protocolo enrutado especfico. Esto posibilita actualizaciones sin necesidad
de cambio completo del software.

Protocolo propietario de Cisco

Soporta VLSM y sumarizacin de rutas

Soporta mltiples protocolos enrutados: IP, IPX y AppleTalk

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Tambin redistribuye y mantiene tablas de informacin de RIP y SAP de


IPX

Redistribuye informacin de enrutamiento RTMP para Apple Talk

Utiliza RTP (protocolo propietario de capa de transporte) para asegurar


una comunicacin confiable.
Esto asegura la independencia respecto del protocolo enrutado y acelera
el proceso de convergencia ya que los routers no tienen que esperar a los
temporizadores para retransmitir.
No se utiliza RTP para el envo de paquetes hello.

Mtrica de 32 bits compuesta: ancho de banda, retraso, confiabilidad,


carga y MTU.

Mtrica por defecto: ancho de banda y retardo

Ancho de banda: El menor valor de bandwidth en la


ruta. Se calcula a partir de la frmula
= (10000000 / ancho de banda) x 256

Retardo: Retardo acumulado en la interfaz a lo largo de


la ruta. Se calcula a partir de la frmula
= (delay / 10) x 256

Confiabilidad: Confiabilidad del enlace entre origen y


destino determinado por el intercambio de keepalives.

Carga: Carga de un enlace entre origen y destino


considerada en bits por segundo.

MTU: Valor de tamao mximo de la trama de la ruta.

Mtrica = [K1 x ancho de banda + (K2 x ancho de


banda) / (256 carga) + K3 x retardo] x [K5 /
(confiabilidad + K4)]

Valores de las constantes por defecto: K1 = 1, K2 = 0,


K3 = 1, K4 = 0, K5 = 0

Mtrica por defecto = ancho de banda + retardo

Implementa el algoritmo: DUAL


o

Utiliza la Mquina de Estado Finito DUAL (FSM)

Calcula las rutas con la informacin que le proveen la


tabla de vecindades y la tabla topolgica.

Cantidad mxima de saltos: 224

ID en la tabla de enrutamiento: D (para rutas externas D EX)

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 165

Distancia Administrativa: 90 (170 para rutas externas a EIGRP)

Realiza actualizaciones parciales, incrementales y limitadas utilizando


multicast o unicast
o

Utiliza paquetes hello para el mantenimiento de las


tablas.

El tiempo de actualizacin de hello por defecto,


depende del ancho de banda de la interfaz (5
segundos para enlaces Ethernet o punto a punto de
ms de 1,544 Mbps).

No requiere que el tiempo de actualizacin sea el


mismo en todos los dispositivos.

Solo enva actualizaciones cuando se verifica algn


cambio. Utilizan la direccin 224.0.0.10

Perodo de actualizacin: solamente cuando se producen cambios

Puede balancear trfico entre hasta un mximo de 4 rutas de igual mtrica.

Clasificacin de las rutas:

Rutas Internas: Rutas originadas dentro del sistema


autnomo de EIGRP.

Rutas Externas: Rutas originadas fuera del sistema


autnomo de EIGRP. Pueden ser aprendidas o
redistribuidas desde RIP, OSPF, IGRP o rutas
estticas originadas fuera del sistema autnomo.

Su configuracin requiere que se defina un nmero de Sistema Autnoma


(AS).

Tipos de paquetes EIGRP:


Tipo de paquete

Nota

Hello

IP: 224.0.0.10

Acknowledgment

Unicast

Update

Unicast / Multicast

Query

Unicast / Multicast

Reply

Unicast

Tablas que se mantienen:


o

Pag. 166

Tabla de vecindades.
Mantiene una tabla de vecindad por cada protocolo

PRINCIPIOS BSICOS DE NETWORKING version 3.1

enrutado.
Cada router establece relaciones de adyacencia con
sus vecinos.
o

Tabla topolgica
Mantiene la informacin de las rutas sucesoras
factibles (FS): Rutas de respaldo. Estas rutas son
utilizadas cuando una ruta sucesora cae.

Tabla de enrutamiento
Mantiene una tabla de enrutamiento por cada protocolo
enrutado.
Son generadas por el algoritmo DUAL que calcula las
rutas en funcin de la informacin disponible en la tabla
de vecindades y en la topolgica.

La tabla de enrutamiento EIGRP no es lo mismo que la tabla de

enrutamiento del dispositivo.


Esta tabla solo almacena las rutas sucesoras de EIGRP. A partir de
esta informacin el router deber seleccionar la mejor ruta, segn el
algoritmo de formacin de la tabla de enrutamiento que explicamos
antes.

Utiliza el concepto de rutas sucesoras: Ruta principal para alcanzar un


destino. EIGRP mantiene hasta 4 rutas sucesoras de igual o diferente
costo para cada destino.

Configuracin de EIGRP
Router(config)#router eigrp [as]
Router(config)#no router eigrp [as]
Activa y desactiva el proceso del protocolo.
EIGRP requiere la identificacin de un sistema
autnomo para su configuracin.
Router(config-router)#network [address]
Se declara el nmero de red, sin especificar
subredes.

Algunas versiones de Cisco IOS permiten implementar mscaras de


wildcard para declarar subredes o grupos de subredes especficos.

Router(config-router)#passive interface serial 0/0


Indica que no se desea que se enven
actualizaciones a travs de la interfaz serial 0/0.
Esto provoca que no se formen adyacencias a
travs de esta interfaz.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 167

En el caso de EIGRP este comando hace que no se enven ni reciban

actualizaciones a travs de la interfaz.


Si se desea evitar solamente el envo de actualizaciones, es necesario
implementar listas de distribucin. Este tema se encuentra
desarrollado en nuestro Curso de Enrutamiento BGP Bsico.

Router(config-router)#auto-summary
Router(config-router)#no auto-summary
Desactiva la funcin de sumarizacin de rutas que
EIGRP tiene activada por defecto. Permite trabajar
con subredes discontinuas.
Router(config-router)#exit
Router(config)#interface serial [id]
Router(config-if)#bandwidth 64
Se requiere configuracin del parmetro
bandwidth ya que es el parmetro de base para el
clculo del costo de la ruta.

Monitoreo de EIGRP
Router#show ip eigrp neighbors
Muestra la base de datos de dispositivos vecinos
para el protocolo IP.
IP-EIGRP neighbors for process 10
H
Address
Interface Hold Uptime
SRTT
RTO Q Seq Type
(sec)
(ms)
Cnt Num
1
172.60.0.18
Se0/1
12 00:39:06
28
1140 0 9
0
172.60.0.9
Se0/0
11 00:40:06
16
1140 0 12
El nmero de secuencia (SEQ) de RTP que
corresponde al ltimo paquete EIGRP enviado por
cada vecino.
El tiempo de espera, registra el momento en que
se recibi el ltimo paquete de ese vecino.
Router#show ip route eigrp

D
D
D
D

Muestra la tabla de enrutamiento de EIGRP.


Contiene las mejores rutas hacia cada destino
172.60.0.0/16 is variably subnetted, 9 subnets, 3 masks
172.60.1.0/24 [90/20514560] via 172.60.0.9, 00:41:49, Serial0/0
172.60.0.4/30 [90/21024000] via 172.60.0.9, 00:41:51, Serial0/0
[90/21024000] via 172.60.0.18, 00:41:51, Serial0/1
10.0.0.0/32 is subnetted, 3 subnets
10.50.0.2 [90/20640000] via 172.60.0.18, 00:41:50, Serial0/1
10.50.0.6 [90/20640000] via 172.60.0.9, 00:41:49, Serial0/0
Luego de la distancia administrativa, informa la
distancia factible, es la mtrica ms baja al
destino. Luego informa el router que public esa
ruta, la interfaz a travs de la cual el destino es
accesible y el estado de la ruta.

Pag. 168

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Router#show ip eigrp topology


Muestra la tabla de topologa de EIGRP. Contiene
adems de las rutas sucesoras (FD), las rutas
sucesoras factibles, las mtricas, el origen de la
informacin y los puertos de salida.
IP-EIGRP Topology Table for AS(10)/ID(10.50.0.5)
Codes: P - Passive, A - Active, U - Update, Q - Query, R - Reply,
r - reply Status, s - sia Status
P 10.50.0.2/32, 1 successors, FD is 20640000
via 172.60.0.18 (20640000/128256), Serial0/1
via 172.60.0.9 (21152000/2297856), Serial0/0
P 10.50.0.5/32, 1 successors, FD is 128256
via Connected, Loopback0
P 10.50.0.6/32, 1 successors, FD is 20640000
via 172.60.0.9 (20640000/128256), Serial0/0
via 172.60.0.18 (21152000/2297856), Serial0/1
P 172.60.0.16/30, 1 successors, FD is 20512000
via Connected, Serial0/1
via 172.60.0.9 (21536000/2681856), Serial0/0
P 172.60.1.0/24, 1 successors, FD is 20514560
via 172.60.0.9 (20514560/28160), Serial0/0
via 172.60.0.18 (21026560/2172416), Serial0/1
P 172.60.0.4/30, 2 successors, FD is 21024000
via 172.60.0.18 (21024000/2169856), Serial0/1
via 172.60.0.9 (21024000/2169856), Serial0/0
P 172.60.0.8/30, 1 successors, FD is 20512000
via Connected, Serial0/0
via 172.60.0.18 (21536000/2681856), Serial0/1
P 172.60.0.12/30, 1 successors, FD is 40512000
via Connected, BRI0/0
La ruta sealada como en estado Pasivo (P) es la
ruta que se encuentra operacional.

OSPF
Se trata del protocolo de estado de enlace cuyo conocimiento requiere el examen
de certificacin. Si bien su configuracin puede ser compleja, el examen de
certificacin solo requiere las habilidades necesarias para la configuracin de una
red OSPF de rea nica.
Este protocolo tiene diferencias significativas respecto de los protocolos hasta aqu
estudiados, si bien EIGRP se le asemeja en alguno de sus mecanismos de
actualizacin y reracionamiento con los dispositivos vecinos.
Las principales caractersticas de OSPF son las siguientes:

Protocolo de enrutamiento classless.

Protocolo estndar.

Protocolo estndar establecido por RFC 2328.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 169

Por defecto: 10 / ancho de banda en bps.

Este valor es configurable.

Algoritmo: Dijkstra (primero la ruta libre ms corta).

ID en la tabla de enrutamiento: O

Distancia Administrativa: 110

Perodo de actualizacin de paquetes hello:


o

10 segundos en redes multiacceso y punto a punto.

30 segundos en redes NBMA.

Un evento en la red desencadena el intercambio de


LSA.

Los eventos desencadenan el intercambio de LSA.

Sumarizacin manual de rutas.

Soporta autenticacin.

Requiere un diseo jerrquico de la red.

Implementa un router ID:

Pag. 170

Mtrica: costo (funcin del ancho de banda).

IP de la interfaz lgica (loopback) ms alta.

Si no hay interfaz lgica la IP de la interfaz fsica con IP


ms alta que se encuentra activa en el momento de
activar el protocolo.

Su configuracin requiere que se defina un nmero de rea.


o

rea: coleccin de redes y routers que tienen el mismo


ID de rea.

Una red puede estar dividida en varias reas.

Nmero de rea: 0 a 4.294.967.295

rea 0: rea de backbone.

Cuando se trabaja en una nica rea, se utiliza el rea


0.

En cada rea se elige:

PRINCIPIOS BSICOS DE NETWORKING version 3.1

router designado (DR)


El dispositivo de prioridad ms alta (0 a 255), y a igual
prioridad el de ID ms alto.

router designado de respaldo (BDR)

Tipos de paquetes que intercambian los routers OSPF:

Tipo de paquete

Nota

Tipo 1 Hello

IP: 224.0.0.5 / 224.0.0.6

Tipo 2 BDB (DataBase Description packet)


Tipo 3 LSR (Link-State Request)
Tipo 4 LSU (Link-State Update)

IP: 224.0.0.5

Tipo 5 LSAck (Link-State Acknowledgment)

IP: 224.0.0.5

Tablas que se mantienen:


o

Base de datos de adyacencias.


Establece relaciones de adyacencia con los routers
vecinos.

Base de datos topolgica (Tabla de estado de los


enlaces).

Base de datos de reenvo (Tabla de enrutamiento).

Tipos de red. OSPF opera de diferente forma de acuerdo a 4 tipos de red


que reconoce:
o

Multiacceso de broadcast

Multiacceso sin broadcast (NBMA)

Punto a punto

No elige DR

Punto a multipunto

No elige DR

Configuracin de OSPF
Router(config)#router ospf [process-id]
Router(config)#no router ospf [process-id]
En una misma rea y un mismo router puede
haber mltiples nmeros de proceso. Es un valor
local, no es necesario que todos los routers en
una red utilicen el mismo process-id.
Puede tomar un valor cualquiera entre 1 y 65535.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 171

Router(config-router)#network [address] [wildcard] area [area-id]


El nmero de rea se asocia a la interfaz que est
conectada a la red. Puede tener un valor entre 1 y
4.294.967.295.
Las redes se ingresan utilizando mscaras de
wildcard para especificar la cantidad de bits que
definen la interfaz, red o conjunto de redes.

Para leer sobre las mscaras de wildcard, el mtodo de clculo y otros


aspectos, vea el captulo Administracin del Trfico en la Red.

Router(config-router)#default-information originate
Agregado en un router de borde que posee una
ruta por defecto, redistribuye esa ruta por defecto
en todos los routers del rea mientras la interfaz
del router est activa.
Router(config-router)#exit
Router(config)#interface loopback 0
Permite crear una interfaz lgica con propsitos de
identificar el router y de asegurarse que el
dispositivo se mantenga activo para el protocolo.

Tenga presente que de haber una interfaz lgica, OSPF asume la


direccin IP de esa interfaz como router ID.

Router(config-if)#ip address [address] 255.255.255.255


Si bien se puede utilizar cualquier mscara de
subred en la interfaz lgica, usualmente se utiliza
una mscara de 32 bits tambin denominada
mscara de nodo.
Router(config-if)#exit
Router(config)#no interface loopback
Remueve la interfaz de loopback.
Router(config)#interface serial 0/0
Router(config-if)#bandwidth 64
Se requiere configuracin del parmetro
bandwidth ya que es el parmetro de base para el
clculo del costo de la ruta.
Router(config-if)#ip ospf cost [#]
Permite asignar un costo diferente del que calcula
Cisco IOS por defecto. Es un valor entre 1 y
65535.
Router(config-if)#ip ospf priority [#]
Permite asignar una prioridad a la interfaz en el
proceso de eleccin de OSPF. Asume un valor
entre 0 y 255. Prioridad 0 indica una interfaz que
nunca ser elegida.

Pag. 172

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Router(config-if)#ip ospf hello-interval [segundos]


Modifica el temporizador por defecto de los
paquetes hello a un tiempo especificado en
segundos.
Router(config-if)#ip ospf dead-interval [segundos]
Modifica el temporizador por defecto para
considerar a un dispositivo como muerto. Por
defecto este tiempo es 4 veces el temporizador de
los paquetes hello.

Configuracin de autenticacin de OSPF


Router(config-if)#ip ospf authentication-key [clave]
Establece una contrasea de hasta 8 caracteres
para la autenticacin entre routers de una misma
rea.
Esta contrasea viaja en formato de texto plano o
encriptada segn el tipo que se declare. El valor
del campo tipo puede tomar un valor entre 0 y 7.
Router(config-if)#Ctrl + Z
Router(config)#router ospf [process-id]
Router(config-router)#area [area-id] authentication
Habilita la autenticacin para todas las interfaces
del rea definida.
Router(config-router)#area [area-id] authentication message-digest
Habilita la autenticacin con contrasea cifrada
por MD5 para todas las interfaces del rea
definida.
Router(config-router)#exit
Router(config)#interface [interfaz]
Router(config-if)#ip ospf message-digest-key [id] md5 [encryptiontype] [clave]
Establece una contrasea de hasta 16 caracteres
alfanumricos para la autenticacin entre routers
de una misma rea.
Esta contrasea viaja encriptada.
[id] valor de 1 a 255
[encryption-type] tipo de cifrado: 0 = por
defecto, 7 = propietario
Los routers de la misma rea deben utilizar el
mismo id con la misma clave.

Monitoreo de OSPF
Router#show ip ospf
Muestra la cantidad de veces que se ha usado el
algoritmo, el intervalo de actualizacin y si se han
producido cambios topolgicos.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 173

Router#show ip ospf database


Muestra el contenido de la base de datos
topolgica, el ID del router y el ID del proceso
OSPF.
Router#show ip ospf neighbor detail
Muestra la lista de vecinos, sus prioridades y su
estado.
Router#show ip ospf interface
Verifica en qu rea se encuentra la interfaz, el ID
del router, los intervalos del temporizador y las
adyacencias del router.

Comparacin entre distintos protocolos

En esta comparacin he incluido con propsitos de informacin y

comparacin, algunos protocolos de enrutamiento no-ip, que estn al


final de la tabla.

Pag. 174

Protocolo

Tipo

Int / Ext

Enrut.

Mtrica

Escalabilidad

RIPv1

Vector
distancia

Interior

Classful

Saltos

15 saltos

RIPv2

Vector
distancia

Interior

Classless

Saltos

15 saltos

IGRP

Vector
distancia

Interior

Classful

Ancho de
banda y retraso

255 saltos

EIGRP

Hbrido

Interior

Classless

Ancho de
banda y retraso

224 saltos

OSPF

Estado de
enlace

Interior

Classless

Costo

50 routers por
rea 100 reas

IS-IS

Estado de
enlace

Interior

Classless

Valor de la
ruta, retraso y
error

Miles de
routers

BGP

RutaVector

Exterior

Classless

Atributos de la
ruta y otros

Miles de
routers

RTMP

Vector
distancia

Interior

N/A

Saltos

15 saltos

AURP

Vector
distancia

Interior /
Exterior

N/A

Saltos

15 saltos a
cada lado

IPX RIP

Vector
distancia

Interior

N/A

Tics y saltos

15 saltos

NLSP

Estado de
enlace

Interior

N/A

Costo y ancho
de banda

127 saltos

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Procedimiento bsico para el diagnostico de fallas de enrutamiento


Como en todo proceso de solucin de problemas, al momento de afrontar
problemas en los procesos de enrutamiento el primer paso y el ms importante es
el diagnstico del fallo.
Si bien hay diferentes metodologas de trabajo, el siguiente es el procedimiento
que prefiero para diagnosticar fallos de enrutamiento en redes IP:
1.

Verifique la conectividad extremo a extremo ejecutando el comando ping


desde uno de los extremos de la comunicacin hacia el otro.

Si el resultado es exitoso, no hay problemas o ha sido solucionado.

Si recibe una respuesta de destino inalcanzable o de tiempo vencido siga


al paso 2.

2.

Realice un rastreo de la ruta desde origen hasta destino utilizando el


comando tracert desde una Terminal.

Si el resultado es exitoso, no hay problemas o ha sido solucionado.

Si se corta, tome nota del punto de la red en el que la red se corta la ruta y
siga al paso 3.

3.

Ingrese a la interfaz de administracin del dispositivo en que se encuentra en


el punto en el que se corta la ruta utilizando el comando telnet o
ingresando por consola. Verifique la tabla de enrutamiento utilizando el
comando show ip route y asegrese de que haya una ruta a la red que
se est intentando alcanzar.

Si no hay una ruta hacia la red de destino, puede tratarse de un enlace


que no se encuentra operativo. Verifique el estado de las interfaces
comenzando con el comando show ip interfaces brief.

Si las interfaces estn operativas puede tratarse de un problema de


configuracin del enrutamiento esttico o dinmico.
Verifique las rutas estticas utilizando el comando show runningconfig.
Verifique la configuracin de los protocolos de enrutamiento con el mismo
show running-config y con show ip protocols. Si no se estn
recibiendo actualizaciones de enrutamiento utilice los comandos debug
para verificar si hay intercambio de paquetes y en qu consiste.

Si hay una ruta hacia la red de destino, no se trata de un problema de


enrutamiento. Puede tratase de un problema de administracin de trfico.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 175

Funciona

NO Funciona

tracert [ip destino]

No hay problema

ping [ip destino]

Funciona
NO Funciona

show ip route
NO Funciona

Problema de enlaces.
Problema de
configuracin de
enrutamiento.

Problema de
administracin de trfico.

El comando show ip route


Un comando clave al momento de tener que diagnosticar o monitorear sistemas de
enrutamiento IP, es show ip route.
Este comando muestra el contenido de las tablas de enrutamiento IP que utiliza el
dispositivo para forwardear paquetes. Permite verificar la informacin de
enrutamiento que utiliza el dispositivo local para reenviar hacia las redes
conocidas, y la fuente de esa informacin.
Router(config)#show ip route
Router(config)#show ip route [red]
Verifica la informacin de enrutamiento que se
est utilizando para direccional hacia una ruta en
particular.

En el Anexo 1 Comandos IOS para monitoreo de routers encontrar


una descripcin completa de la informacin que muestra este
comando.

Pag. 176

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Router(config)#show ip route rip


Router(config)#show ip route igrp
Verifica la informacin de enrutamiento adquirida a
travs de un protocolo de enrutamiento especfico.
Router(config)#show ip route static
Verifica la informacin de enrutamiento ingresada
a travs de la configuracin de rutas estticas.
Router(config)#show ip route connectec
Verifica la informacin de enrutamiento que
corresponde a redes directamente conectadas al
router.

Otro comando: show ip protocols


Este comando permite revisar la informacin correspondiente a configuracin de
los protocolos de enrutamiento IP activos en el dispositivo. Tambin permite
revisar los temporizadores utilizados por cada protocolo de enrutamiento y algunas
caractersticas especficas de configuracin.
Router#show ip protocols

En el Anexo 1 Comandos IOS para monitoreo de routers encontrar


una descripcin completa de la informacin que muestra este
comando.

En este libro considero una introduccin a los conceptos bsicos de

los protocolos de enrutamiento IP interior (propios de una red LAN).


Si se desea informacin respecto del manejo avanzado de estos
protocolos, o sobre protocolos de enrutamiento ip exteriores, sugiero
consultar el Manual de Enrutamiento Avanzado, o el Curso de
Enrutamiento BGP Bsico de esta misma coleccin.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 177

Pag. 178

PRINCIPIOS BSICOS DE NETWORKING version 3.1

5. Administracin de Cisco IOS y archivos de configuracin


Una vez que hemos comprendido la implementacin y funcionamiento del
protocolo IP y su sistema de enrutamiento, veremos algunos aspectos particulares
de la implementacin de Cisco IOS que permiten la administracin tanto de las
imgenes de sistema operativo, como de los archivos de configuracin.
Para esto, en primer lugar, conviene conocer la estructura y funcionamiento del
dispositivo base del desarrollo del Cisco IOS: el router.

Componentes de un router Cisco


En trminos generales, podemos decir que un router es un procesador de
propsito universal que est destinado a cumplir tareas de enrutamiento merced a
una estructura de hardware especfica y un sistema operativo (Cisco IOS en el
caso de los routers Cisco) que permite el desarrollo de las tareas asignadas.
Analizaremos en primer lugar, cul es la estructura de hardware propia de un
router.

Estructura de Hardware
CPU

Ejecuta las instrucciones del sistema operativo incluyendo la


inicializacin del sistema.

Memoria

Poseen diferentes memorias, cada una de ellas destinada a


almacenar informacin especfica. Los componentes de
almacenamiento ms habituales son:

ROM

POST
Bootstrap
Software bsico del sistema operativo

RAM

Archivo de configuracin
Tablas de enrutamiento
Cach ARP
Cach de conmutacin rpida
Buffers de paquetes
Ejecucin del IOS

NVRAM

Archivo de configuracin de respaldo

Flash

Imagen del sistema operativo


Otros archivos guardados por el Administrador

Bus
Bus del

Comunica la CPU con las interfaces y las ranuras de

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 179

Sistema

expansin.

Bus de CPU

Comunica la CPU con los componentes de almacenamiento.

Interfaces

Conectan el dispositivo a las diferentes redes.


Pueden estar integradas en el motherboard o en mdulos
aparte

LAN

Permiten conectar el router a diferentes tecnologas LAN tales


como Ethernet, FastEthernet, Token Ring, etc.

WAN

Integran el dispositivo con diferentes redes WAN a travs de


puertos seriales, BRI, PRI, etc.

Puerto
Consola

No son puertos de networking.

Puerto Auxiliar
Fuente de
alimentacin

Son puertos seriales asincrnicos utilizados para tareas de


administracin; se utilizan para la configuracin del dispositivo.
Proporciona la energa necesaria para operar los diferentes
componentes.

Esquema Bsico de la Estructura del Router


BUS DE LA CPU

BUS DEL SISTEMA

ROM

Interfaces LAN

RAM

Interfaces WAN
CPU

NVRAM

Puerto Consola

Flash

Puerto Auxiliar

Componentes de almacenamiento
Memoria ROM

Se utiliza para arrancar y mantener el router.


En ella estn almacenados los siguientes recursos:

POST

Se encuentra almacenado en el microcdigo de la ROM.


Se utiliza para revisar las funcionalidades bsicas del hardware
del router y determinar las interfaces presentes.

Bootstrap

Se encuentra almacenado en el microcdigo de la ROM.


Es responsable de que el router se inicialice y luego cargue el
IOS.

Pag. 180

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Monitor de
ROM

Almacenado en el microcgido de la ROM.

Mini-IOS

Tambin denominado RXBOOT o bootloader.

Se utiliza para realizar revisiones bsicas y en las tareas de


diagnstico y resolucin de fallos.

Es una versin reducida del IOS almacenada en la ROM que


puede ser utilizado durante el arranque del dispositivo. Permite
realizar varias operaciones de mantenimiento.
Memoria flash

Utilizada por el router para almacenar el Cisco IOS. No se borra


cuando el router es apagado o reiniciado ya que es una
memoria EEPROM.
Es una memoria de lectura/escritura, por lo que puede utilizarse
para almacenar diferentes archivos. Es el lugar en el que
habitualmente se guarda la imagen del sistema operativo.

Cisco IOS

Imagen del sistema operativo Cisco IOS.


Responsable de proveer al dispositivo la informacin de
protocolos y funcionalidades propias del router.
Puede ser actualizada a partir de un servidor ftp, rcp, tftp o a
travs de cualquiera de los puertos del dispositivo.

Memoria RAM

Utilizada para contener paquetes de datos, tablas de


enrutamiento, software y otros datos o informacin que permite
al router cumplir sus tareas.
La running-config (configuracin activa) se almacena en la
RAM, y el IOS tambin puede correr desde la RAM en algunos
dispositivos. Esta memoria se vaca por completo al apagar o
reiniciar el dispositivo.

Archivo de
Configuracin
Activa

Denominado running-config.
Contiene toda la informacin de configuracin del dispositivo.
Toda modificacin de configuracin realizada utilizando la
consola o alguna terminal virtual es inmediatamente operativa a
partir de su incorporacin en este archivo. No se requiere
reinicio del dispositivo.
Puede ser cargado desde la NVRAM o un servidor tftp, ftp o
rcp.

Memoria NVRAM

En ella se almacena la configuracin del dispositivo.


No se borra cuando el dispositivo es apagado o reiniciado.

Archivo de
Configuracin
de Respaldo

Denominado startup-config.

Registro de
configuracin

Controla algunas funciones durante el arranque del router.

No se actualiza automticamente, por lo que se requiere que


sea actualizado a travs del comando correspondiente.

Sus valores pueden visualizarse con el comando show version


y tpicamente es 0x2102 por defecto.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 181

Contenido de las memorias del router


FLASH

Imagen del Cisco IOS

RAM

Archivo de configuracin activa


Tabla de enrutamiento
Buffers de paquetes, etc.

ROM

POST
Bootstrap
Monitor ROM
Imagen mnima del Cisco IOS (Cisco 2500)

NVRAM

Startup-config
Registro de configuracin

Secuencia o rutina de Inicio


Como en todo dispositivo computacional, en un router la secuencia o rutina de
inicio tiene como objetivo principal garantizar el funcionamiento confiable del
dispositivo. Para cubrir este propsito, se deben cumplir 3 tareas:

Comprobar el hardware

Localizar y cargar el sistema operativo

Localizar y ejecutar el archivo de configuracin.

Al analizar este proceso, debemos tener en cuenta que los dispositivos que utilizan
Cisco IOS tienen 3 diferentes entornos operativos que intervienen durante el
proceso de inicio:

Bootstrap

Monitor de ROM

Cisco IOS

Durante el proceso de inicio o arranque del dispositivo, estos 3 entornos entran en


funcionamiento alternativamente hasta que el dispositivo queda finalmente
operativo.
La secuencia es la siguiente:

Pag. 182

1.

El dispositivo es encendido.

2.

Se ejecuta el POST del dispositivo desde la ROM a todos los mdulos de


hardware. Verifica las operaciones bsicas del hardware

3.

Carga el Bootstrap que se encuentra en la ROM y lo ejecuta. Realiza una


comprobacin de hardware e inicializa el sistema operativo.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

4.

Carga el Monitor de ROM y lo ejecuta.

5.

El Monitor de ROM revisa el campo de booteo del registro de configuracin


(los 4 primeros bits) para obtener informacin sobre el lugar en el que buscar
la imagen del sistema operativo. El registro de configuracin es el que indica
la ubicacin que se debe utilizar para cargar el sistema operativo.

Si el ltimo dgito del campo de booteo es 0 (p.e. 0x2100), no bootea y


entra en el modo monitor de ROM.

Si el ltimo dgito es 1 (p.e. 0x2101), en los dispositivos de las series 1600


y 2500 se carga una imagen mnima del IOS desde la ROM, en los
dispositivos de las series 1700, 2600 y siguientes, se carga la primera
imagen disponible en la memoria flash.

Si el ltimo dgito est entre 2 y F (p.e. 0x2102) carga la primer imagen


vlida especificada en el archivo de configuracin utilizando los comandos
boot system.

Si el bit 13 del registro de configuracin est en on (p.e. 0x2102), cada


comando ser probado una sola vez.

Si el bit 13 est en off (p.e. 0x0102), cada comando se probar hasta 5


veces.

Los comandos boot system se ejecutan de modo secuencial, de


acuerdo al orden en que fueron ingresados.

Si todos los comandos boot system fallan, intenta bootear con el primer
archivo vlido de la memoria flash.

Si no encuentra una imagen vlida del IOS, y est activada la funcin


correspondiente del registro de configuracin, inicializa la imagen de
booteo almacenada en la ROM.

Si esta opcin no es vlida, el sistema mostrar el prompt del monitor de


ROM y esperar la intervencin del usuario.

6.

Carga la imagen del sistema operativo. En la mayora de los casos, la


imagen del sistema operativo se copia o descomprime en la RAM y desde all
se opera. En algunos casos, la imagen permanece en la memoria flash.

7.

Concluida la carga, en la terminal de consola se muestra la lista de


componentes de hardware y software disponibles.

8.

Cargado el sistema operativo, si el registro de configuracin indica que


ignore la NVRAM (p.e. 0x2141), el router ingresa al modo setup.

9.

Si el registro de configuracin NO indica que ignore la NVRAM (p.e. ox2102),


busca un archivo de configuracin vlido.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 183

Si encuentra un archivo vlido, lo carga en la RAM y lo ejecuta


automticamente lnea por lnea. Se inician los diferentes procesos y se
activan las interfaces.

Si no encuentra un archivo vlido, o no lo hay, o est corrompida la


NVRAM, el sistema busca primero un servidor TFTP, si no encuentra
ningn servidor disponible ingresa en el modo setup y pide una
configuracin.

Sintetizando:

Se enciende el dispositivo

Ejecuta el POST

Carga del Bootstrap

ROM

Lee el Registro de Configuracin

NVRAM

Carga el Cisco IOS

TFTP
FLASH
ROM

Carga del Archivo de Configuracin

NVRAM

Salida por consola de los mensajes del sistema operativo:


Esta salida corresponde a un router Cisco 2620 con sistema operativo IOS 12.1(5)
3d13h: %SYS-5-RELOAD: Reload requested
System Bootstrap, Version 12.1(3r)T2, RELEASE SOFTWARE (fc1)
Copyright (c) 2000 by cisco Systems, Inc.
C2600 platform with 32768 Kbytes of main memory
program load complete, entry point: 0x80008000, size: 0x579da0
Self decompressing the image :
#################################################
###################################################################
###################################################################
##########################################################
###################################################################
###################################################################
###################################################################
###################################################################
############################################################# [OK]
Smart Init is disabled. IOMEM set to: 10
Using iomem percentage: 10
Restricted Rights Legend
Use, duplication, or disclosure by the Government is
subject to restrictions as set forth in subparagraph

Pag. 184

PRINCIPIOS BSICOS DE NETWORKING version 3.1

(c) of the Commercial Computer Software - Restricted


Rights clause at FAR sec. 52.227-19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013.
cisco Systems, Inc.
170 West Tasman Drive
San Jose, California 95134-1706

Cisco Internetwork Operating System Software


IOS (tm) C2600 Software (C2600-D-M), Version 12.1(5)T10,
SOFTWARE (fc2)

RELEASE

TAC Support: http://www.cisco.com/tac


Copyright (c) 1986-2001 by cisco Systems, Inc.
Compiled Wed 08-Aug-01 03:50 by ccai
Image text-base: 0x80008088, data-base: 0x80A8CB4C
cisco 2620 (MPC860) processor (revision 0x600) with 29696K/3072K
bytes of memory
.
Processor board ID JAD05250S1X (702283926)
M860 processor: part number 0, mask 49
Bridging software.
X.25 software, Version 3.0.0.
Basic Rate ISDN software, Version 1.1.
1 FastEthernet/IEEE 802.3 interface(s)
2 Serial(sync/async) network interface(s)
1 ISDN Basic Rate interface(s)
32K bytes of non-volatile configuration memory.
8192K bytes of processor board System flash (Read/Write)

Esquema sinttico de la secuencia de arranque:


Encendido del
dispositivo

POST

ROM

Bootstrap

ROM

Monitor de ROM

ROM

CPU
Memoria
Interfaces

rommon 1 >

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 185

Bsqueda y
carga del
Sistema
Operativo

Registro de Configuracin

NVRAM

0x100 Monitor de ROM


0x101 ROM o flash

(s / plataforma)

0x102 boot system


Secuencia por defecto
Flash
TFTP
ROM
Carga del IOS

RAM

Determinacin de Hardware y Software


Archivo de Configuracin

NVRAM

Inicia los procesos de protocolos


Configura las interfaces
Archivo de Configuracin Activa

RAM

Router>
Router>enable
enable secret
enable password
Router#
Router#configure terminal
Router(config)#

El Registro de Configuracin
Se trata de un archivo o registro de 16 bits guardado en la NVRAM que contiene
las instrucciones bsicas para el arranque del dispositivo: dnde buscar la imagen
del IOS, si debe leer o no la NVRAM, la velocidad del puerto consola, etc.
Se expresa en nomenclatura hexadecimal: 0x2102. Los caracteres 0x slo indican
que lo que se encuentra a continuacin est expresado en hexadecimales.

Pag. 186

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Valor por defecto: 0x2102


Valor del Registro

# bit

15

14

13

12

11

10

Valor Binario

Los bits 0 a 3 constituyen el campo de booteo del registro e indican el


modo en que arrancar el dispositivo: 0x0000 a 0x000F

El bit 6 en on indica que se debe ignorar el contenido de la NVRAM:


0x0040

Los bits 11 y 12 establecen la velocidad del puerto consola

El bit 13 en on indica que ejecute cada comando boot system una nica
vez. En off indica que ejecute los comandos boot system hasta 5 veces.

Entre los mltiples valores posibles que puede tomar el registro de configuracin,
los siguientes son algunos de los ms frecuentes:

0x1202 Fija la velocidad del puerto consola en 1200 baudios.

0x2100 El router no carga una imagen del IOS sino que ingresa en
modo monitor ROM o modo de mantenimiento que permite que la carga
del sistema operativo se realice manualmente

0x2101 - En plataformas anteriores como las lneas 1600 y 2500, indica


al router que deber leer automticamente el sistema operativo desde la
ROM o imagen rxboot. En las plataformas ms nuevas, como las familias
1700, 2600 y siguientes, indica que se arranca utilizando la primera
imagen en la memoria flash.

0x2102 a 0x210F - Indica al router que debe cargar los comandos boot
system en la NVRAM. Cuando el archivo de configuracin no contiene
comandos boot system, el router intenta cargar una imagen del sistema
por defecto almacenada en un servidor tftp.

0x2142 - Indica que el router debe examinar los comandos boot system,
pero ignorar la configuracin almacenada en la NVRAM, forzando el modo
setup. Es el registro utilizado en la secuencia de recuperacin de clave.

Modificacin del registro de configuracin


LAB_A#configure terminal
LAB_A(config)#config-register 0x2102
Cambia el registro de configuracin a un nuevo
valor.
LAB_A(config)#exit

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 187

LAB_A#show version
Permite verificar el cambio realizado.

El nico comando que permite verificar el valor del registro de


configuracin es show version.

Cisco Internetwork Operating System Software


IOS (tm) 2500 Software (C2500-JS-L), Version 12.0(8), RELEASE
SOFTWARE (fc1)
Copyright (c) 1986-1999 by cisco Systems, Inc.
Compiled Mon 29-Nov-99 14:52 by kpma
Image text-base: 0x03051C3C, data-base: 0x00001000
ROM: System Bootstrap, Version 11.0(10c)XB1, PLATFORM SPECIFIC
RELEASE SOFTWARE
(fc1)
BOOTFLASH: 3000 Bootstrap Software (IGS-BOOT-R), Version
11.0(10c)XB1, PLATFORM
SPECIFIC RELEASE SOFTWARE (fc1)
Router uptime is 2 hours, 26 minutes
System restarted by reload
System image file is "flash:/c2500-js-l_120-8.bin"
cisco 2500 (68030) processor (revision M) with 6144K/2048K bytes of
memory.
Processor board ID 17048803, with hardware revision 00000000
Bridging software.
X.25 software, Version 3.0.0.
SuperLAT software (copyright 1990 by Meridian Technology Corp).
TN3270 Emulation software.
1 Ethernet/IEEE 802.3 interface(s)
2 Serial network interface(s)
32K bytes of non-volatile configuration memory.
16384K bytes of processor board System flash (Read ONLY)
Configuration register is 0x2101 (will be 0x2102 at next reload)
Esta lnea indica el valor del registro de
configuracin en el momento del arranque
(0x2142), y el valor que se acaba de configurar y
que se utilizar en el prximo arranque (0x2102).
LAB_A(config)#Ctrl + Z
LAB_A#reload
Para que el cambio realizado en el registro de
configuracin tenga efecto, es preciso reiniciar el
dispositivo.

Para ver un detalle de la informacin brindada por el comando show


version, vea el Anexo 1: Comandos IOS para Monitoreo.

Pag. 188

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Comandos de arranque (boot)


Al describir el proceso de arranque de los dispositivos, he aludido repetidamente a
los comandos boot system. Este es un subcomando del comando boot, con el que
Cisco IOS permite establecer diversas fuentes para buscar tanto la imagen de
Cisco IOS como el archivo de configuracin durante el proceso de booteo.
Los comandos boot permiten indicar al dispositivo alternativas tanto para levantar
la imagen del sistema operativo como para leer el archivo de configuracin.

Comando boot network


Indica la fuente y nombre del archivo de configuracin que se desea que utilice el
dispositivo.
Router(config)#boot network tftp://172.16.14.12//directorio/archivo
Las fuentes admitidas para el archivo de
configuracin son la NVRAM, la memoria Flash,
servidores tftp o ftp.
La estructura del comando corresponde al sistema
de archivos de Cisco IOS 12.0 y siguientes.
Router(config)#no service config
Inhabilita la posibilidad de que el dispositivo
busque su configuracin a travs de tftp o ftp.

Comando boot system


Indica la fuente y nombre de la imagen del sistema operativo que utilizar el
dispositivo en su arranque.
Router(config)#boot system tftp://172.16.14.12/c2600-i-mz.121-5.T4
Las fuentes admitidas para la imagen del sistema
operativo son la memoria Flash, servidores tftp o
ftp y la ROM.
La estructura del comando corresponde al sistema
de archivos de Cisco IOS 12.0 y siguientes.
Router(config)#boot system flash c2600-i-mz.121-5.T4
Buscar una imagen del sistema operativo en la
memoria flash tiene la ventaja respecto del uso de
servidores en la red que el arranque no se ver
afectado por posibles fallas en la red.
Se debe tener en cuenta que durante el proceso de arranque estos comandos
sern ejecutados secuencialmente, en el mismo orden en el que fueron
ingresados, hasta que se localice y cargue una imagen del sistema operativo
vlida
Si bien son ledos durante el proceso de arranque antes de que el dispositivo
levante el archivo de configuracin, estos comandos se almacenan en el archivo
de configuracin de respaldo guardado en la NVRAM junto con el resto de la
configuracin del dispositivo. Por lo tanto son visibles al utilizar el comando show
running-config o show startup-config:

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 189

Router#show running-config
Current configuration : 746 bytes
!
version 12.1
no service single-slot-reload-enable
service timestamps debug uptime
service timestamps log uptime
service password-encryption
!
hostname Router
!
boot system tftp://172.16.14.12/c2600-i-mz.121-5.T4
boot system flash c2600-i-mz.121-5.T4
logging rate-limit console 10 except errors
enable secret 5 $1$re6j$F.kU.ukY0V52EFJdHqmOy0
!
memory-size iomem 10
ip subnet-zero
!
!
no ip finger
!
!
--More--

Posibles fallas durante el proceso de arranque


Las principales causas de fallos durante el proceso de arranque son:

Presencia de comandos boot system incorrectos


o

Utilice el comando show version para verificar la


imagen del IOS con la que ha arrancado el dispositivo.

Verifique los comando boot system utilizando el


comando show running-config.

Un valor errneo del registros de configuracin


o

La imagen del IOS en la flash se ha corrompido


o

Pag. 190

Utilice el comando show version para verificar el


valor del registro de configuracin.

Durante el proceso de arranque el sistema enva un


mensaje de error a la consola

Una falla de hardware

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Sistema de archivos del Cisco IOS


El sistema de archivos del Cisco IOS (IOS File System - IFS) proporciona una
interfaz unificada para la administracin de todos los archivos utilizados en los
dispositivos que implementan Cisco IOS:

Sistema de archivos en la memoria Flash

Sistema de archivos en servicios de la red a travs de servidores ftp o tftp

Sistema de archivos en otros medios de almacenamiento como la NVRAM,


RAM, ROOM, etc.

IFS utiliza la convencin de URL para especificar la localizacin de archivos en la


red, segn el siguiente esquema:
//[localizacin]/[directorio]/[nombre del archivo]

Prefijos URL utilizados habitualmente

bootflash: Memoria flash de inicio.

flash: Memoria flash. Funciona en todas las plataformas; cuando se trata


de plataformas que no tienen memoria flash, redirecciona
automticamente al slot0.

slot0: Primera tarjeta de memoria flash PCMCIA.

ftp: Servidor de red ftp.

tftp: Servidor de red tftp.

nvram: Memoria RAM no voltil.

rcp: Servidor de red rcp (protocolo de copia remota).

system: Memoria del sistema (RAM).

Comandos para le manejo de archivos


IFS proporciona una serie de comandos para la manipulacin de archivos en el
entorno Cisco IOS cuyos usos ms frecuentes son:

Hacer copias de resguardo de la imagen del Cisco IOS antes de realizar


un upgrade de IOS.

Realizar un upgrade.

Hacer copia de seguridad del archivo de configuracin antes de realizar


cambios.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 191

Visualizar archivos de texto como el archivo de configuracin.

Realizar tareas de recuperacin de la imagen del Cisco IOS o el archivo de


configuracin.

Los comandos IFS ms frecuentemente utilizados son los siguientes:


dir
El comando dir permite ver los archivos almacenados en un directorio. El
directorio por defecto usualmente es el sistema de archivos en la memoria flash.
Tambin se puede especificar cul es el directorio que se desea visualizar, o se
puede utilizar la opcin all-filesystems.
Un ejemplo:
Router#dir
Directory of flash:/
1

-rw-

15183868

c2600-ik9o3s3-mz.122-15.T9.bin

16777216 bytes total (1592488 bytes free)


Router#
copy
El comando copy permite hacer algunas cosas ms que simplemente copiar
archivos de un sitio al otra de un router o switch. Es un comando esencial para
poder copiar archivos desde y hacia el router.
Al utilizar el comando copy se puede emplear el formato URL estndar para
identificar el origen y destino del proceso.
Este es un ejemplo de la ruta URL estndar:
tftp:[[//location]/directory]/filename
ftp:[[//[username[:password]@]location]/directory]/filename
El siguiente es un ejemplo que usa una ruta URL para el sistema de archivos local,
para copiar el archivo de configuracin de respaldo a un directorio del servidor tftp
que tiene direccin IP 10.10.10.10
Router#copy nvram:startup-config tftp://10.10.10.10/router/startupbackup-2-8-2006

Cuando se encuentra copiando archivos a la memoria flash se debe

ser muy cuidadoso pues en algunos dispositivos ciertas versiones de


Cisco IOS preguntan si desea borrar la memoria flash por completo
antes de realizar la copia. Como la opcin por defecto es confirmar, si
se da un <enter> se borrar la imagen del IOS que est almacenada
en la memoria flash.

Pag. 192

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Un ejemplo:
Router# copy running-config flash:test
Destination filename [test]?
Erase flash: before copying? [confirm]
show file
El comando show file muestra informacin referida a un archivo especfico o un
sistema de archivos.
Las opciones ms empleadas de este comando son:
Router#show file information
Permite visualizar informacin referida a un
archivo especfico
Router#show file systems
Muestra informacin referida al sistema de
archivos.
Router#sh file systems
File Systems:

Size(b)
262144
8128000

Free(b)
262144
2438144

Type
opaque
opaque
network
nvram
network
network
flash

Flags
rw
rw
rw
rw
rw
rw
rw

Prefixes
null:
system:
tftp:
nvram:
rcp:
ftp:
flash:

more
El comando more muestra archivos de texto. Este comando opera del mismo
modo que en Linux, permitiendo ver un archivo de texto (como el archivo de
configuracin).
Router#more system:running-config
delete
Este comando permite eliminar archivos. No tiene ninguna caracterstica especial
salvo que, en algunos dispositivos, al borrar el archivo no se libera el espacio que
ese archivo estaba utilizando; es estos casos el comando delete debe ser
completado con el comando squeeze.
erase o format
Dependiendo del tipo de memoria de que se dispone se pueden utilizar los
comandos erase o format para limpiar o despejar la memoria flash. El comando
erase es el ms comn.

Cuando se encuentra copiando archivos a la memoria flash se debe

ser muy cuidadoso pues en algunos dispositivos ciertas versiones de


Cisco IOS preguntan si desea borrar la memoria flash por completo

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 193

antes de realizar la copia. Como la opcin por defecto es confirmar, si


se da un <enter> se borrar la imagen del IOS que est almacenada
en la memoria flash.
cd y pwd
Se puede utilizar el comando cd para cambiar de directorio, del mismo modo que
se utiliza en DOS o Linux. Este comando permite dirigirse a cualquier directorio
que se especifique.
Tambin puede utilizarse el comando pwd de Linux para ver en pantalla en que
directorio se encuentra. Recuerde que por defecto, el directorio de trabajo es
flash:, al cambiar de directorio no se modifica el prompt, por lo que se necesita
de este comando para verificar en qu directorio se encuentra trabajando.
Un ejemplo:
Router#cd nvram:
Router#pwd
nvram:/
Router#dir
Directory of nvram:/
1
2

-rw----

1022
5

<no date>
<no date>

startup-config
private-config

262144 bytes total (261122 bytes free)


mkdir y rmdir
Algunos routers y switches ofrecen la posibilidad de crear y borrar directorios en su
memoria flash. Se puede utilizar el comando mkdir para crear un directorio, y
rmdir para remover un directorio especfico. Los comandos cd y pwd permiten
ingresar y salir de esos directorios.
Un ejemplo:
Router#cd flash:
Router#pwd
flash:/
Router#mkdir prueba
Create directory filename [prueba]?
Created dir flash:prueba
Router#dir
Directory of flash:/
2
3
4
5

-rwx
---x
-rwx
drwx

1051
5687080
1022
0

Mar
Mar
Mar
Mar

01
01
03
03

1993
1993
1993
1993

00:38:29
00:05:43
10:31:24
10:45:46

n
mc3810-a2js-mz-ch
test
prueba

8128000 bytes total (2437120 bytes free)


Router#rmdir prueba
Remove directory filename [prueba]?
Delete flash:prueba? [confirm]
Removed dir flash:prueba

Pag. 194

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Router#dir
Directory of flash:/
2
3
4

-rwx
---x
-rwx

1051
5687080
1022

Mar 01 1993 00:38:29


Mar 01 1993 00:05:43
Mar 03 1993 10:31:24

n
mc3810-a2js-mz-ch
test

8128000 bytes total (2437120 bytes free)


Router#

Procedimiento para particionar la memoria Flash


En la mayora de los dispositivos (con excepcin de los routers de la familia Cisco
7000), puede particionarse la memoria Flash para un mejor aprovechamiento:
Router(config)#partition flash 2 16 16
Establece varias particiones en la memoria Flash.
Las cifras indican la cantidad de particiones
deseadas, y el tamao en MB de cada una de
ellas.
Router(config)#no partition flash
Revierte las modificaciones realizadas con el
comando partition flash.

Copia de resguardo y restauracin de la imagen de Cisco IOS


Del mismo modo que se pueden realizar copias de resguardo del archivo de
configuracin (ms adelante revisaremos los procedimientos), una prctica
altamente recomendable es realizar copias de seguridad de la imagen del Cisco
IOS a fin de prever posibles corrupciones de este archivo.
Adicionalmente, el procedimiento de carga de imgenes del Cisco IOS ha de
implementarse cuando se requiera hacer actualizaciones de la versin del sistema
operativo.

Comandos para realizar copias de Cisco IOS


Los comandos bsicos para realizar copias de seguridad son los que se muestran
en la tabla a continuacin, en la que se detallan tanto los comandos utilizados en
Cisco IOS 12.0 y siguientes, como en IOS 10.3.
Los comandos correspondientes a versiones anteriores de Cisco IOS an
continan operativos aunque es de esperar que en un futuro sean retirados.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 195

IOS 10.3

IOS 12.0

Para copiar una imagen del sistema operativo almacenada en un servidor ftp o
tftp a la memoria flash del dispositivo:
Router#copy tftp flash
Router#copy ftp:c2600-is-mz.121-5 flash:
Router#copy tftp:c2600-is-mz.121-5 flash:
Para borrar una imagen del Cisco IOS almacenada en la memoria flash.
Router#erase flash:c2600-is-mz.121-5
Para hacer una copia de respaldo de la imagen del sistema operativo contenida
en la memoria flash a un servidor ftp o tftp.
Router#copy flash tftp
Router#copy flash:c2600-is-mz.121-5 ftp:
Router#copy flash:c2600-is-mz.121-5 tftp:
Para revisar el contenido de la memoria flash del dispositivo:
Router#show flash

Procedimiento para actualizar la imagen de Cisco IOS


1.

Verifique que posee suficiente espacio en la memoria flash para cargar la


imagen del IOS que desea.
Para conocer la cantidad de memoria flash necesaria para correr una imagen
especfica consulte www.cisco.com

LAB_A#show flash
2.

Verifique que tiene conectividad al servidor tftp o ftp que va a utilizar.

LAB_A#ping [IP servidor tftp]


3.

Haga una copia de resguardo de la imagen del IOS actualmente instalada en


el dispositivo.

LAB_A#copy flash tftp

Pag. 196

PRINCIPIOS BSICOS DE NETWORKING version 3.1

El sistema le preguntar entonces por la direccin IP del servidor tftp y por el


nombre de la imagen del IOS. Complete la informacin solicitada y aguarde a que
se completa la copia del sistema operativo.
4.

Proceda ahora a cargar la nueva imagen del IOS que desea utilizar.

LAB_A#copy tftp flash


Una vez ms el sistema interrogar por la direccin IP del servidor tftp y por el
nombre de la imagen del IOS. Complete la informacin solicitada y aguarde a que
se completa la carga de la nueva imagen del IOS.
5.

Completada la carga el dispositivo se reiniciar automticamente y cargar la


imagen del IOS que acaba de copiar.

Sintetizando:

Verifique la capacidad de la memoria FLASH.

Verifique la conectividad al servidor tftp.

Realice una copia de respaldo de la imagen actualmente instalada en el


dispositivo.

Cargue la nueva imagen del Cisco IOS.

El dispositivo se reiniciar automticamente.

Procedimiento para restaurar la imagen del IOS desde el modo


monitor ROM
Algunos dispositivos (entre ellos los routers de la familia Cisco 2600 y 2800) no
poseen una imagen reducida del IOS en su ROM, por lo que en caso de prdida
accidental de la imagen contenido en la memoria Flash, se debe cargar el IOS
manualmente desde el modo Monitor de ROM.
Tareas previas a la carga:

Determine la causa posible por la que no se carg una imagen del IOS
desde la memoria flash.

rommon 1 >dir flash:

Si hay una imagen del IOS en la memoria flash y parece ser vlida, intente
el arranque utilizando esa imagen.

rommon 2 >boot flash:c2600-is-mz.121-5

Si el dispositivo arranca correctamente, debe verificar el motivo por el cul


no lo hizo antes:
o

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Verifique el registro de configuracin con el comando


show version.

Pag. 197

Si el registro de configuracin es el correcto, verifique


si hay comandos boot system configurados
utilizando el comando show startup-config.

Si el dispositivo no arranca desde la imagen existente, o no hay imagen,


es necesario cargar una imagen nueva del sistema operativo. Para esto
hay 2 procedimientos posibles:
o

Utilizando el protocolo Xmodem

Utilizando el protocolo tftp

Utilizando el comando Xmodem


1.

Estando conectado por el puerto consola con el programa HyperTerminal, y


en el modo Monitor ROM, ejecute el comando xmodem (como parmetro
opcional se puede introducir el nombre del archivo de la imagen del IOS,
pero no se requiere).

rommon 7 >xmodem [nombre del archivo]


2.

Un dilogo en consola le indicar que se borrar el contenido de la memoria


flash, indquele que contine con la operacin.

3.

Desde el men de Hyperterminal, seleccione las opciones:


o

Transfer / Tranferir

Send File / Enviar Archivo

4.

En la ventana que aparece ingrese el nombre del archivo de la imagen del


IOS o bsquelo usando la opcin que le ofrece Windows.

5.

Asegrese de seleccionar el protocolo Xmodem en el men desplegable.

La velocidad de carga depender de la velocidad actual del puerto consola,


regularmente 9600 bps. Esta velocidad se puede mejorar cambiando previamente
el Registro de Configuracin. El procedimiento es el siguiente:
rommon 7 >confreg
Configuration Summary
enabled are:
break/abort has effect
console baud: 9600
boot: the ROM Monitor
do you wish to change the configuration? y/n
enable
enable
enable
enable
disable

Pag. 198

[n]: y

"diagnostic mode"? y/n [n]: y


"use net in IP bcast address"? y/n [n]:
"load rom after netboot fails"? y/n [n]:
"use all zero broadcast"? y/n [n]:
"break/abort has effect"? y/n [n]:

PRINCIPIOS BSICOS DE NETWORKING version 3.1

enable "ignore system config info"? y/n


change console baud rate? y/n [n]: y

[n]:

enter rate: 0 = 9600, 1 = 4800, 2 = 1200, 3 = 2400


4 = 19200, 5 = 38400, 6 = 57600, 7 = 115200

[0]: 7

De esta manera est cambiando la velocidad del


puerto consola de 9600 bps al mximo disponible:
115200 bps.
change the boot characteristics? y/n

[n]: y

enter to boot:
0 = ROM Monitor
1 = the boot helper image
2-15 = boot system
[0]: 2
Configuration Summary
enabled are:
diagnostic mode
break/abort has effect
console baud: 115200
boot: boot system
do you wish to change the configuration? y/n

[n]:

Para que el cambio tenga efecto, deber reiniciar


el dispositivo.
A continuacin cambie la configuracin de HyperTerminal, de modo que la
velocidad de conexin sea tambin de 115200 bps.
De esta manera la imagen del Cisco IOS se descargar ms rpidamente.
Es importante que una vez terminado el procedimiento, vuelva el registro de
configuracin a su valor original.

Utilizando el protocolo tftp


1.

Conecte el primer puerto FastEthernet o Ethernet a la red en la cual est


ubicado el servidor tftp. Tenga en cuenta que como no se ha cargado ningn
archivo de configuracin, el dispositivo no dispone de la informacin
necesaria para poner sus interfaces en un estado operativo.

2.

Verifique la direccin IP del servidor tftp. Por ejemplo 10.0.0.110

3.

La secuencia de comandos en el dispositivo, estando en el modo Monitor de


ROM, es la que sigue:

rommon 1 >ip_address=10.0.0.1
Asigna una direccin IP al dispositivo.
rommon 2 >ip_subnet_mask=255.0.0.0
Asigna una mscara de subred al dispositivo.
rommon 3 >default_gateway=10.0.0.125

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 199

Direccin IP del servidor tftp conectado.


rommon 4 >tftp_server=10.0.0.110
Direccin IP del servidor tftp conectado.
rommon 5 >tftp_file=c2600-i-mz
Nombre del archivo con la imagen del IOS.

Estos comandos son sensibles a maysculas y minsculas.


rommon 6 > tftpdnld
ip_address=10.0.0.1
ip_subnet_mask=255.0.0.0
default_gateway=10.0.0.125
tftp_server=10.0.0.125
tftp_file=2600-i-mz
Invoke this command for disaster recovery only.
WARNING: all existing data in all partitions on flash will be lost!
Do you wish to continue? y/n: [n]:y

Comandos para copia de resguardo del archivo de configuracin


Aprovechando el sistema de archivos que ofrece Cisco IOS se pueden generar
copias de seguridad y recuperar tanto imgenes del sistema operativo, como del
archivo de configuracin.
Los comandos difieren de acuerdo a la versin del sistema operativo. Los cambios
realizados a partir del Cisco IOS 12.0 se adaptan a especificaciones estndar de
IFS, y tienden a unificarse con los comandos de los switches que corren IOS.
En todos los casos, la estructura del comando es la misma:
Router#copy [fuente]:[nombre] [destino]:[nombre]
Las posibles fuentes y destinos de archivos son:

Pag. 200

flash:

memoria Flash

ftp:

servidor FTP

nvram:

memoria NVRAM

rcp:

servidor rcp

system:

memoria RAM

tftp:

servidor TFTP

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Los comandos bsicos para realizar copias de seguridad son los que se muestran
en la tabla a continuacin, en la que se detallan tanto los comandos utilizados en
Cisco IOS 12.0 y siguientes, como en IOS 10.3.
Los comandos correspondientes a versiones anteriores de Cisco IOS an
continan operativos aunque es de esperar que en un futuro sean retirados.
IOS 10.3

IOS 12.0

Para restaurar el archivo de configuracin a partir de la copia de respaldo


*
almacenada en un servidor ftp o tftp a la RAM:
Router#copy tftp running-config
Router#copy ftp:config.txt system:running-config
Router#copy ftp:config.txt running-config
Router#copy tftp:config.txt system:running-config
Router#copy tftp:config.txt running-config
Para restaurar el archivo de configuracin a partir de la copia el respaldo
almacenada en la NVRAM.
Router#copy startup-config running-config

Router#copy nvram:startup-config system:running-config


Para copiar el archivo de configuracin a partir de la copia el respaldo almacenada
en un servidor ftp o tftp a la NVRAM.
Router#copy tftp startup-config

Router#copy ftp:config.txt nvram:startup-config


Router#copy ftp:config.txt startup-config

Router#copy tftp:config.txt nvram:startup config


Router#copy ftp:config.txt startup-config
Para visualizar el contenido del archivo de configuracin almacenado en la NVRAM.
*

A partir de IOS 12.0 se pueden utilizar tanto servidores FTP como TFTP para almacenar y
recuperar archivos de configuracin e imgenes de Cisco IOS.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 201

IOS 10.3

IOS 12.0

Router#show startup-config

Router#more nvram:startup-config
Para borrar el archivo de configuracin almacenado en la NVRAM.
Router#erase startup-config

Router#erase nvram:
Para copiar el archivo de configuracin activo de la RAM a la NVRAM.
Router#copy running-config startup-config

Router#copy system:running-config nvram:startup-config


Para copiar el archivo de configuracin activa de la RAM a un servidor ftp o tftp.
Router#copy running-config tftp

Router#copy system:running-config ftp:config.txt


Router#copy running-config ftp:config.txt

Router#copy system:running-config tftp:config.txt


Router#copy running-config tftp:config.txt
Para revisar el contenido del archivo de configuracin activa en la RAM.
Router#show running-config

Router#more system:running-config

Pag. 202

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Procedimiento para efectuar una copia de resguardo


y restaurar el archivo de configuracin desde un servidor ftp
1.

Verifique la configuracin actualmente activa en el dispositivo.

LAB_A#show running-config
2.

Verifique la configuracin almacenada en la NVRAM

LAB_A#show startup-config
3.

Copie la configuracin activa a la NVRAM

LAB_A#copy running-config startup-config


4.

Copie la configuracin activa a un servidor tftp

LAB_A#copy running-config tftp


El sistema interrogar por la direccin IP del servidor tftp y por el nombre del
archivo de configuracin. Complete la informacin solicitada y aguarde a que se
complete el procedimiento.
5.

Restaure ahora la configuracin desde el servidor tftp

LAB_A#copy tftp running-config


LAB_A#copy tftp startup-config
En este caso el sistema tambin interroga por la direccin IP del servidor tftp y por
el nombre del archivo de configuracin. Complete la informacin solicitada y
aguarde a que se complete el procedimiento.
Sintetizando:

Verificar la configuracin activa y la copia de resguardo.

Copiar la configuracin activa a la NVRAM o a un servidor ftp, tftp o rcp.

Restaure la configuracin activa a partir de la copia de resguardo.

Procedimiento para efectuar una copia de resguardo


y restaurar el archivo de configuracin en un archivo de texto
1.

Teniendo una sesin de Hyperterminal abierta en el dispositivo cuya


configuracin se desea copia, seleccione en el men del programa:
o

Transfer / Transferir

Capture Text / Captura de Texto

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 203

2.

Indique el lugar de almacenamiento y el nombre de archivo con el que desea


se almacene y a continuacin seleccione Start / Inicio a fin de que se inicie la
captura de texto.

3.

Ejecute el comando show running-config y luego la barra espaciadora


las veces que sea necesario para que se muestre completamente la
configuracin.

4.

Detenga la captura seleccionando en el men de Hyperterminal:


o

Trasfer / Transferir

Capture Text / Captura de Texto

Stop / Detener

5.

La configuracin ha quedado guardada en el directorio de destino con el


nombre que indic y con la extensin .txt

6.

Edite el archivo almacenado teniendo en cuenta los siguientes tips:

Borre del texto del archivo la informacin innecesaria: comandos,


mensajes del sistema, etc.

Puede agregar comentarios para facilitar la comprensin y lectura del


archivo. Tenga presente que las lneas de comentario deben comenzar
con el texto de cierre de exclamacin ( ! ) para que no tenga efecto al
momento de utilizar el archivo en un dispositivo.

Deber agregar en cada interfaz activa el comando no shutdown que no


aparece en el archivo de configuracin y es necesario ya que por defecto
Cisco IOS inhabilita todas las interfaces en el momento del arranque.

Borre todo lo que aparezca luego del comando end .

Para restaurar la configuracin en el dispositivo:

Pag. 204

1.

Borre la configuracin de respaldo utilizando el comando erase startupconfig.

2.

Reinicie el dispositivo con el comando reload.

3.

Cuando el dispositivo le proponga ingresar al modo setup responda que no y


vaya directamente al prompt de modo usuario.

4.

Ingrese al modo privilegiado y luego al modo configuracin del dispositivo.

5.

En el men de Hyperterminal seleccione las opciones:


o

Transfer / Transferir

Send Text File / Enviar archivo de texto

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Indique el nombre del archivo con el que ha guardado


la configuracin que desea utilizar.

6.

A continuacin se ejecutar el archivo como si se ingresaran los comandos


en el router, verifique si aparece algn mensaje de error y tome nota para
revisarlo si fuera necesario.

7.

Concluida la ejecucin del archivo, vaya al modo privilegiado (Ctrl+Z) y


ejecute el comando copy running-config startup-config.

Sintetizando:

Indique al programa Hyperterminal que desea capturar el texto de la


consola, dnde realizar la copia de seguridad, y cul ser su
denominacin.

Ejecute el comando show running-config.

Edite el archivo de configuracin guardado.

Ejemplo de edicin de un archivo capturado

Referencias:

xxxx
xxxx
xxxx

archivo capturado
texto a borrar
texto agregado

Router_A#sh running config


Building configuration...
Current configuration : 810 bytes
!
! configuracin del router de acceso de Casa Central
!
version 12.1
no service single-slot-reload-enable
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Router_A
!
enable secret 5 $1$TXpV$PmHtTS8FqkaMVJce3qa9t.
enable password cisco
!
!
ip subnet-zero
!
no ip domain-lookup
!
!
interface Loopback0
ip address 10.96.128.1 255.255.255.255

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 205

!
! interfaz para ID de OSPF
--More
!
!
interface Ethernet0
description Red LAN de produccion
ip address 172.16.30.1 255.255.255.0
no ip directed-broadcast
no shutdown
!
interface Serial0
description Puerto de conexin con la red de la sucursal Lomas
ip address 172.16.10.2 255.255.255.252
no ip directed-broadcast
no shutdown
!
interface Serial1
ip address 172.16.10.5 255.255.255.252
no ip directed-broadcast
no shutdown
!
! utiliza OSPF rea 0 para el ruteo
!
router ospf 100
log-adjacency-changes
network 10.96.128.1 0.0.0.0 area 0
network 172.16.30.0 0.0.0.255 area 0
network 172.16.10.0 0.0.0.3 area 0
--More
network 172.16.10.4 0.0.0.3 area 0
!
ip classless
ip http server
!
!
line con 0
exec-timeout 5 0
password cisco
login
logging synchronous
line aux 0
exec-timeout 5 0
password cisco
login
line vty 0 4
exec-timeout 5 0
password cisco
login
!
end
Router_A #

Pag. 206

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Procedimiento para recuperacin de claves


Una aplicacin inmediata y muy importante del conocimiento de la secuencia de
arranque de los routers Cisco, es el procedimiento para recuperacin de claves.
Este procedimiento tambin tiene importancia ya que permite recuperar el acceso
a dispositivos que por diferentes motivos estn segurizados con claves de acceso
y las mismas se han perdido o no son accesibles.
Tenga en cuenta que este procedimiento no compromete la seguridad de la red, ya
que solo puede ejecutarse si se tiene acceso al puerto consola del dispositivo.

Slo puede ejecutarse el procedimiento de recuperacin de claves


estando conectado al dispositivo a travs del puerto consola.

El procedimiento es el que se describe a continuacin:


1.

Reinicie el dispositivo. Debe hacerlo manualmente utilizando la tecla de


encendido ya que el comando reload solo funciona en el modo privilegiado (y
se supone que usted no tiene acceso pues desconoce la clave).

2.

Interrumpa la secuencia de arranque para forzar el ingreso en el modo


Monitor de ROM utilizando la combinacin de teclas Ctrl+Break o la
equivalente segn sistema operativo, plataforma y emulador de terminal.
>_
rommon 1>_

Cisco 2500
Cisco 2600

Tenga presente que el modo monitor de ROM de los routers Cisco

1700, 1800, 2600 y 2800 es diferente del modo monitor de ROM de los
routers Cisco 2500.

3.

Cambiar el registro de configuracin de modo tal que al inicializar no busque


el archivo de configuracin en la NVRAM.
>o/r 0x2142
>confreg 0x2142

4.

Reinicie el router para que tome el nuevo registro de configuracin


>i
>reset

5.

Cisco 2500
Cisco 2600

Cisco 2500
Cisco 2600

El router se inicializar correctamente, pero va directamente al modo de


setup sin levantar ningn archivo de configuracin. Indique al dispositivo que
no desea asistencia para la configuracin y salga del modo setup.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 207

6.

El router le presenta el prompt de modo usuario. Ingrese al modo


privilegiado; el dispositivo no solicita contrasea ya que no carg el archivo
de configuracin.
Router>_
Router>enable

7.

Ya en modo privilegiado, y para no perder la configuracin que tiene en este


dispositivo, copie la configuracin de la NVRAM a la RAM
Router#copy startup-config running-config

8.

El router asumir ahora los valores de configuracin que tena antes de


iniciar el procedimiento, pero ahora Ud ya est en modo privilegiado. Cambie
entonces la clave de acceso a modo privilegiado por aquella que desea.
LAB_A#config terminal
LAB_A(config)#enable password [clave]
LAB_A(config)#enable secret [clave]

Considere si es necesario tambin cambiar las claves de acceso por consola,


puerto auxiliar y terminal virtual.
9.

Vuelva ahora el registro de configuracin a su valor original


LAB_A(config)#config-register 0x2102

10. Grabe en la startup-config los cambios realizados.


LAB_A#copy running-config startup-config
El dispositivo tiene ahora las claves de acceso a modo privilegiado que Ud. le
asign. Si es preciso cambiar la clave de acceso a modo usuario utilice el mismo
procedimiento.
Sintetizando:

Pag. 208

Encender el equipo.

Ingresar en modo Monitor de ROM.

Modificar el registro de configuracin para que al iniciar el router no


busque el archivo de configuracin.

Reiniciar el equipo.

Evitar el modo setup.

Ingresar al modo privilegiado.

Recuperar el archivo de configuracin desde la NVRAM.

Modificar las passwords.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Modificar el registro de configuracin a su valor original.

Guardar los cambios.

Encendido del dispositivo


POST

Bootstrap

Ctrl + Break
Monitor de ROM
rommon 1 >_
rommon 2 >confreg 0x2142
rommon 3 >reset
Se reinicia el dispositivo
Ejecuta la Secuencia de Inicio hasta quedar en modo setup
--- System Configuration Dialog --Would you like to enter the initial configuration dialog?
[yes/no]:no
Press RETURN to get started!
Router>_
Router>enable
Router#copy nvram:startup-config system:running-config
LAB_A#config terminal
LAB_A(config)#enable password [clave]
LAB_A(config)#enable secret [clave]
LAB_A(config)#line vty 0 4
LAB_A(config-line)#login
LAB_A(config-line)#password [clave]
LAB_A(config-line)#line console 0
LAB_A(config-line)#login
LAB_A(config-line)#password [clave]
LAB_A(config-line)#exit
LAB_A(config)#config-register 0x2102
LAB_A(config)#exit
LAB_A#copy system:running-config nvram:startup-config

Los comandos corresponden a un router Cisco 2600 con sistema


operativo IOS 12.1

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 209

Versiones de Cisco IOS


Cisco IOS corre en la actualidad corre sobre una amplia variedad de hardware y da
respuesta a mltiples necesidades de servicios: 82 plataformas de hardware
diferentes y soporta ms de 1.000 tecnologas estndar definidas por la IETF.
Ahora bien, no todas las implementaciones requieren del mismo grado de
sofisticacin y variedad de funcionalidades. Por lo tanto, si bien hay un plan de
unificacin del Cisco IOS que tiende a la consolidacin de versiones y la
simplificacin, siempre es necesaria la elaboracin de diversos conjuntos de
funcionalidades que dan respuesta a los requerimientos de diversos segmentos del
mercado.
Por tanto, la seleccin de la versin ms adecuada del Cisco IOS requiere el
conocimiento y comprensin del proceso de elaboracin del Sistema Operativo,
sus diferentes versiones y features sets.
Las versiones se diferencian primariamente por su nomenclatura:
12.0 (4)T
12.0

Versin

(4)

El nmero entre parntesis indicar una revisin particular

Una letra indica que se trata de un Early Deployment

Ante todo es preciso distinguir distintos tipos de versiones de Cisco IOS:

Early Deployment Releases (ED)


Son diseadas para introducir al mercado nuevas tecnologas o plataformas,
permitiendo evaluar nuevas funcionalidades y tecnologas. En cada revisin de un
ED se fijan errores, se introducen nuevas funcionalidades, soporte a nuevas
plataformas. A partir de los ED se obtienen las versiones principales.
Hay 4 tipos de ED:

Pag. 210

CTED Consolidated Technology Early Deployment.


Se identifican con la letra T.
Ejemplos: 11.3T, 12.0T, 12.1T
Son muy tiles pues proveen soporte a nuevas plataformas e introducen
nuevas tecnologas, pero son menos estables que un Major Release.

STED Specific Technology Early Deployment


Se desarrollan en funcin de diferentes unidades de negocios. Se
identifican agregando dos letras a la versin Major Release de origen.
Ejemplos: 11.1CA, 11.3WA, 12.0DA

PRINCIPIOS BSICOS DE NETWORKING version 3.1

SMED Specific Market Early Deployment


Se desarrollan en funcin de un segmento de mercado especfico (ISP,
empresas, organizaciones financieras, etc.).
Se identifican por el agregado de una letra a la versin de Major Release.
Por ejemplo: 12.0S, 12.1E.

XED Short-lived Early Deployment, conocidas como versiones X.


Estas versiones introducen nuevo hardware y tecnologas en el mercado
de modo irregular.
Integran la letra X para identificarlas.
Ejemplos: 12.0(2)XB1, 12.0(2)XB2.

Major Releases (MR)


Son el vehculo principal de desarrollo de Cisco IOS. Consolidan funcionalidades y
plataformas de hardware que han sido ingresadas previamente en diferentes ED.
Las sucesivas revisiones brindan mayor confiabilidad y calidad.
Ejemplos de Major Releases son: 12.0, 12.1, 12.2

Limited Deployment (LD)


Un mayor release se encuentra en fase de limited deployment luego de que se ha
realizado el primer despacho, y hasta que alcanza la certificacin de General
Deployment.

General Deployment Releases (GD)


El estado de General Deployment es otorgado a un MR cuando a partir de una
exposicin suficiente en el mercado y el anlisis de especialistas alcanza un nivel
de calidad ptimo por su confiabilidad y escalabilidad.
Una vez que un MR obtiene la calificacin de GD ingresa en una fase de
mantenimiento estricto, lo que asegura que no se introducirn modificaciones en el
cdigo que puedan afectar su desempeo.
Ejemplos de GD son 12.0(8), 12.1(13).

Feature sets
Los feature sets son conjuntos seleccionados de caractersticas que permiten dar
respuesta a las necesidades de un determinado entorno. Hay varios sets y
combinaciones de ellos disponibles al momento de requerir una imagen del Cisco
IOS: IP, IP Plus, Enterprise, Telco, IPSec, etc.
Los feature sets se identifican por un cdigo de letras incluido en el nombre de la
imagen del sistema operativo.
Ejemplo: c2600-js-mz.120-4T.bin
Imagen de Cisco IOS 12.0(4)T, para router 2600,
feature set Enterprise Plus (js).

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 211

El sistema de feature sets fue reemplazado por el de packages a partir


de Cisco IOS versin 12.3.

Convencin de nombres de imgenes de Cisco IOS


El nombre de las imgenes del Cisco IOS responde a una convencin que permite
identificar rpidamente las caractersticas principales.
[Plataforma] - [feature - package] - [formato]
c2600jsmz.120-4T.bin

[c2600]

Plataforma de hardware

[js]

Conjunto de funcionalidades

mz

Formato de archivo

120-4T

Nmero de versin

Para el significado de este cdigo de letras, se puede referir al documento


Software Naming Conventions for IOS-Features.

Packages (feature sets) de Cisco IOS


A partir de Cisco IOS 12.3, las diferentes funcionalidades del sistema operativo
son presentadas en 8 packages como una forma de simplificar el proceso de
seleccin y la multiplicacin de feature sets:

Pag. 212

IP Base
Incluye todos los servicios de base del Cisco IOS requeridos para operar
un router en un entorno de redes de datos. Provee tecnologas tales como
conectividad DSL, mdulos de conmutacin Ethernet, ruteo de 802.1q y
trunking sobre interfaces Ethernet. Todos los dems packages incluyen los
servicios presentados en este. Este package es la imagen por defecto que
se entrega con la mayora de los routers Cisco.

IP Voice
Incorpora las funcionalidades necesarias para brindar servicios de voz,
incluyendo voz sobre IP y voz sobre Frame Relay. Tambin soporta todas
las interfaces de voz y los protocolos de sealizacin (H. 323, MGCP,
etc.).

Advanced Security
Incorpora funcionalidades de seguridad y de VPN al package IP Base.
Incluye Cisco IOS Firewall, IDS, SSHv1, Cisco Easy VPN cliente y
servidor. Tambin soporta las tecnologas de encripcin, incluyendo 3DES
y AES.

SP Services
Es un conjunto de servicios para conectividad de datos con servicios de
encapsulacin y transporte de voz agregados a SSHv1. Provee soporte

PRINCIPIOS BSICOS DE NETWORKING version 3.1

completo para voz y datos sobre IP, Frame Relay y ATM. Tambin incluye
NetFlow e IPv6.

Enterprise Base
Integra soporte para conectividad de datos con caractersticas de QoS,
diversos servicios IBM y protocolos enrutados tales como Appletalk, Novell
e IPX.

Advanced IP Services
Combina soporta para voz y datos con seguridad y capacidades de VPN.
Soporta todas las funcionalidades y hardware soportado por SP Services y
Advanced Security, incluyendo VPN, IDS y Cisco IOS Firewall.

Enterprise Services
Ana soporte para IPX, Apple Talk y servicios IBM con servicios de voz y
ATM. Incluye todas las funcionalidades y hardware soportado por SP
Services agregando soporte para protocolos de capa 3 enrutados que
estn considerados en el package Enterprise Base. Brinda integracin full
con servicios de voz e IBM.

Advanced Enterprise Services


Rene en un solo package soporte para todos los protocolos enrutados
con voz, seguridad, VPN y otras funcionalidades como IPv6 y NetFlow. Es
el feature set ms completo.

Advanced Enterprise Services

Advanced IP Services

Advanced Security

Enterprise Services

SP Services

Enterprise Base

IP Voice

IP Base

El sistema de package se basa en una lgica de herencia de los features.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 213

Por ejemplo, un package Advanced IP services hereda todo los los features
propios de un package SP Services a los que suma los de un package Advanced
Security.

Ciclo de vida de un Major Release del Cisco IOS

A partir de la incorporacin de nuevas funcionalidades o del soporte a


nuevas plataformas surgen peridicamente nuevos ED.

Cada nueva revisin de un ED fija defectos de la anterior e incorpora


nuevas funcionalidades y plataformas.

Cada 12 a 24 meses los desarrollos que se fueron incorporando en


sucesivos ED se renen y dan lugar a un nuevo Major Release.

FCS (First Customer Ship) es la fecha de la primer orden despachada de


un MR, y marca el comienzo del ciclo de vida de ese MR.

Cuando el MR alcanza su madurez y estabilidad recibe la certificacin de


GD.

Esta versin ser distribuida hasta el EOS (End Of Sale), y recibir soporte
hasta su EOL (End of Life).

End Of Sale

First Customer Ship


Mature Maintenance
General Deployment

9 a 14
meses

24 a 32 meses

End Of Life
End of Engineering

24 a 36
meses

24 a 36
meses

48 a 60
meses

Procedimiento para seleccionar un release del Cisco IOS


Factores a tener en cuenta:

Pag. 214

Hardware soportado considerar ante todo la lista de hardware a la que


debe brindar soporte el sistema operativo.

Funciones que debe soportar - para conocer el package actualmente en


uso en un dispositivo, se puede utilizar el cdigo de letras del nombre de la
imagen del IOS.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Para verificar qu package soporta nuevas funcionalidades a introducir, se


puede utilizar una herramienta en lnea: Cisco Software Advisor.

Versin y release del Cisco IOS Es adecuada cualquier versin del IOS
que:
o

Brinde soporte al hardware.

Posibilite las funcionalidades que se requieren.

Se compatible con la disponibilidad de memoria.

En trminos generales las versiones ms viejas son ms estables, pero tambin


brindan menor nmero de funciones.

Requerimientos de memoria se deben tener en cuenta tanto los


requerimientos de memoria DRAM como flash. Se recomienda como base
considerar tener el doble de memoria requerida como mnimo para una
determinada imagen.

CDP Cisco Discovery Protocol:


Cuando se trata de administrar redes, es de fundamental importancia contar con
recursos que permitan mantener una visin integral no slo del dispositivo del que
nos estamos ocupando, sino tambin del contexto general de la red.
En este punto ocupa un lugar de suma importancia un protocolo propietario de
Cisco que permite recoger informacin sobre los dispositivos vecinos denominado
Cisco Discovery Protocol (CDP).

Atencin: por tratarse de un protocolo propietario de Cisco, solo


reconoce dispositivos Cisco.

CDP es un protocolo de capa de enlace de datos, lo cual permite que dispositivos


que soportan diferentes protocolos de capa de red aprendan unos de otros.
Soporta diversas formas de encapsulacin de capa 2: SNAP, Ethernet, Token
Ring, Frame Relay, ATM, etc., y diversidad de medios en capa fsica. Es por lo
tanto un protocolo independiente de los medios y los protocolos de capa de red.
Por defecto todas las interfaces son CDP activas (Cisco IOS 10.3 o posterior), con
lo que al reiniciarse un dispositivo, automticamente detecta los dispositivos
vecinos que estn ejecutando CDP. CDP versin 2 (CDPv2) es el release ms
reciente de este protocolo, y es soportada a partir de Cisco IOS 12.0(3)T.
Se propaga en formato de broadcast de capa 2, pero no es reenviado por ningn
switch Cisco.
Su uso principal es para el descubrimiento de la plataforma y protocolos de capa
de red de los dispositivos vecinos. Atencin: solo brinda informacin de los
dispositivos que estn directamente conectados.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 215

CDP slo brinda informacin de los dispositivos que estn


directamente conectados.

Algunas herramientas de managment de red de Cisco, tales como CW2000,


utilizan CDP para crear un mapa de la topologa de la red.

Parmetros CDP

CDP timer - Perodo de tiempo entre transmisiones de paquetes CDP a


todos los puertos activos. Valor por defecto: 60 segundos.

CDP holdtime - Perodo de tiempo que el dispositivo mantiene los


paquetes recibidos antes de descartar una informacin CDP. Valor por
defecto: 180 segundos.

Comandos CDP
Router#show cdp
Muestra los valores de configuracin de CDP
Global CDP information:
Sending CDP packets every 60 seconds
Sending a holdtime value of 180 seconds
Router#configure terminal
Router(config)#cdp timer 90
Modifica el tiempo de envo de actualizaciones
CDP por defecto a 90 segundos.
Router(config)#cdp holdtime 270
Modifica el tiempo de espera por defecto para
configurarlo en 270 segundos.
Router(config)#Ctrl + Z
Router#clear cdp counters
Pone en 0 los contadores de trfico de CDP.
Router#clear cdp table
Elimina la informacin de la tabla de vecinos CDP.
Router#configure terminal
Router(config)#cdp run
Activa el funcionamiento de CDP de forma global
en un dispositivo. Esta funcin se encuentra activa
por defecto.
Router(config)#no cdp run
Desactiva totalmente CDP en el dispositivo.

CDP tiene 2 niveles de activacin. Activacin global es decir, en todo


el dispositivo; y activacin por interfaz.
Sea cuidadoso, los comandos en cada caso son diferentes.

Pag. 216

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Router(config)#interface fastethernet 0/0


Router(config-if)#cdp enable
Activa CDP en una interfaz.

Si bien CDP se encuentra activado por defecto en todas las interfaces,


en algunas (p.e. las interfaces asincrnicas) se desactiva
automticamente por lo que puede ser necesario activarlo.

Router(config-if)#no cdp enable


Desactiva CDP en una interfaz.

Monitoreo de informacin CDP


Router#show cdp ?
entry
Information for specific neighbor entry
interface CDP interface status and configuration
neighbors CDP neighbor entries
traffic
CDP statistics
<cr>
Router#show cdp neighborg
Permite visualizar en una tabla sntesis los datos
ms relevantes de los dispositivos vecinos:
hostname de los dispositivos, interfaz local por lo
que se conecta con el vecino, capacidad del
dispositivo (el cdigo se aclara en el
encabezamiento), plataforma de hardware, tipo e
ID del puerto del dispositivo vecino a travs del
cual se conecta.
Capability Cod: R- Router, T- Trans Bridge, B- Source Route Bridge
S - Switch, H - Host, I - IGMP, r Repeater
Device ID
Local Intrfce Holdtme Capability Platform Port ID
Sistemas
Eth 0
238
S
1900
1
Casa_Central Ser 0
138
R
2621
Ser 0/0
Server_Farm Ser 1
138
R
2500
Ser 0
Muestra los siguientes elementos:
- ID de los dispositivos.
- Interfaz local.
- Tiempo durante el que esa publicacin CDP es
vlida, en segundos.
- Capacidad del dispositivo.
- Plataforma de hardware.
- Tipo e ID del puerto del dispositivo vecino.
Router#show cdp entry [ID del dispositivo]
Permite verificar detalles especficos de los
dispositivos colindantes. Entre otros: versin de

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 217

CDP que implementa el dispositivo, direccin de


capa de red configurada y versin de sistema
operativo.
------------------------Device ID: Sistemas
Entry address(es):
IP address: 172.16.30.2
Platform: 1900, Capabilities: Switch
Interface: Ethernet0, Port ID (outgoing port): 1
Holdtime : 166 sec
Version :
Cisco Internetwork Operating System Software
IOS (tm) C1900 Software (C1900-DOS-M), Version 12.0(4)T,
SOFTWARE (fc1)

RELEASE

Copyright (c) 1986-1999 by cisco Systems, Inc.


Compiled Wed 19-Aug-99 17:29 by kpma:
advertisement version: 1
A la informacin que muestra show cdp
neighborg se agregan detalles especficos
sobre el dispositivo vecino:
- Versin de CDP que implementa ese dispositivo.
- Direccin de capa 3 del colindante.
- Versin del Cisco IOS.
Router#show cdp entry *
Muestra la misma informacin que el comando
anterior, pero en este caso, al introducir el
asterisco en lugar del nombre de un dispositivo,
muestra el detalle de informacin de todos los
dispositivos colindantes.
Router#show cdp neighborg detail
Muestra la misma informacin que show cdp
entry *.
Router#show cdp traffic
Muestra informacin sobre el trfico de CDP.
- Paquetes CDP enviados y recibidos.
- Diferentes tipos de error.
CDP counters :
Packets output: 0, Input: 0
Hdr syntax: 0, Chksum error: 0, Encaps failed: 0
No memory: 0, Invalid packet: 0, Fragmented: 0

Pag. 218

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Router#show cdp interface [tipo] [ID]


Muestra el estado de la interfaz e informacin
sobre la configuracin de CDP en el dispositivo
local.
- Estado de la interfaz
- Temporizadores CDP
- Encapsulacin utilizada para el envo de las
tramas

Para ver un detalle de la informacin brindada por cada comando


show cdp, vea el Anexo 1: Comandos IOS para Monitoreo.

Comandos relacionados con el acceso va telnet


CDP permite relevar solamente informacin sobre los dispositivos colindantes.
Para obtener informacin sobre dispositivos remotos es preciso ingresar a la
interfaz de comando de esos dispositivos, para lo que podemos utilizar las
terminales virtuales.
Para conectarnos a las terminales virtuales de dispositivos remotos se puede
utilizar la aplicacin Telnet.
Telnet es un protocolo de terminal virtual parte del stack TCP/IP. Permite
establecer una conexin a un nodo remoto utilizando el puerto 23 de TCP.
Dado que se trata de un protocolo de capa de aplicacin, permite realizar
simultneamente una verificacin de conectividad de capa 7 de origen a capa 7 de
destino. Es el mecanismo de prueba ms completo disponible en el stack TCP/IP.
En los routers Cisco corriendo Cisco IOS, para establecer una sesin telnet
pueden ingresarse los comandos telnet o connect , o introducir en el prompt
directamente una direccin IP o un nombre, de este modo se ejecuta un comando
Telnet implcito.
Router#telnet [IP/nombre]
Router#connect [IP/nombre]
Router#[IP/nombre]
Ambos tienen el mismo efecto que telnet.
Permiten establecer una conexin.

Tngase en cuenta que para que un nombre sea aceptado, es preciso


que se haya configurado una tabla de nombres o el acceso a un
servidor DNS.}

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 219

Estos comandos son operativos tanto en modo usuario como


privilegiado.

Verificacin y visualizacin de las sesiones telnet


Router#show sessions
Muestra conexiones con dispositivos remotos.
Permite verificar las conexiones telnet con otros
dispositivos.
Router#show ussers
Muestra si el puerto consola est activo y el listado
de las conexiones remotas a ese router.

Algunas versiones de IOS soportan los comandos UNIX who y where,


con los que se obtiene informacin semejante.

Para desplazarse entre sesiones telnet abiertas


Router#session limit
Define la cantidad mxima de sesiones telnet
simultneas que pueden abrirse.
Router#telnet Router_B
Router_B#Ctrl+shift+6 luego x
Permite suspender una sesin telnet abierta y
regresar al dispositivo local. La sesin telnet
permanece abierta, pero no est en uso, se puede
regresar a ella luego.
Router#[Enter]
Router_B#_
Permite regresar a la sesin en la que se estaba
previamente.

Dado que la tecla de enter se ingresa frecuentemente es posible

reiniciar una sesin por error. Preste atencin a encontrarse en el


dispositivo sobre el que desea trabajar.

Router#resume #
Router_B#_
Cuando hay varias sesiones telnet abiertas,
regresa a la una sesin activa especfica. Para
conocer el nmero de sesin que corresponde se
puede utilizar el comando show sessions.
Router_B#exit
Cierra una sesin telnet abierta a otro dispositivo y
retorna a la sesin del dispositivo local.

Pag. 220

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Router_B#logout
Tambin pone fin a una sesin.

Si la sesin no se cierra manualmente, por defecto, se cerrar


automticamente cuando pasen 10 minutos de inactividad.

Router#disconnect [IP/Nombre]
Cierra una sesin telnet mientras se est en la
sesin del dispositivo local.
Router#clear line #
Permite cerrar una sesin telnet especfica, abierta
desde un host remoto. El otro usuario recibir un
mensaje notificndole que la sesin ha sido
cerrada.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 221

Pag. 222

PRINCIPIOS BSICOS DE NETWORKING version 3.1

6. Tecnologas de conmutacin LAN


Si bien los procesos de enrutamiento IP son un elemento clave en la interconexin
de redes de datos en la actualidad, los procesos de conmutacin LAN son la base
del funcionamiento de las redes LAN Ethernet actuales.
Desde esta perspectiva, los switches LAN como dispositivos, y la conmutacin de
capa 2 como tecnologa, son dos piezas claves a tener en cuenta para el
desarrollo de redes LAN.

Qu es un switch?
Un switch es un dispositivo LAN basado en hardware especfico.

Operaciones bsicas del switch


Los switches LAN cumplen dos operaciones bsicas:

Conmutacin de tramas - reenviar / filtrar paquetes.

Mantenimiento de operaciones aprendizaje de direcciones MAC y


resolucin de bucles de capa 2.

Las direcciones MAC se aprenden a partir de le direccin MAC de origen de las


tramas que llegan a cada puerto, asocindolas con el puerto por el cual han sido
recibidas. Esta informacin se mantiene en las tablas de direccionamiento
almacenadas en la CAM.
Cada entrada en la tabla de direccionamiento tiene una marca horaria, y si no es
actualizada dentro de un cierto perodo de tiempo (300 segundos), es eliminada.
Esto permite mantener las tables actualizadas actualizadas y en tamaos
aceptables.
Tomando como base la informacin de estas tablas el dispositivo realiza la
conmutacin de tramas.

Si un dispositivo de capa 2 no encuentra la direccin de destino de la


trama en su tabla de direccionamiento, enva la trama por todos los
puertos salvo por el puerto de origen (flooding).

Si un dispositivo de capa 3 no encuentra la direccin de destino del


paquete en su tabla de enrutamiento, descarta el paquete.

Como consecuencia, los switches permiten:

Aislar el trfico entre los segmentos y en consecuencia reducir el tamao


de los dominios de colision (aumentando el nmero de dominios de
colisin.

Obtener mayor disponibilidad de ancho de banda por usuario.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 223

Diferencias entre switches y bridges


Switches y bridges son ambos dispositivos de capa de enlace de datos, y en ese
sentido ambos se comportan igual ante el trfico de la red.
Similitudes:

No permiten la difusin de las colisiones.

Dividen dominios de colisin.

No filtran trfico de broadcast.

Sin embargo, hay diferencias fundamentales entre ambos dispositivos, que hacen
a su performance y prestaciones para el mantenimiento de la red LAN:

Los bridges basan su operacin en el software (sistema operativo)


mientras que los switches basan su operacin en hardware (circuitos
ASICs).

Los bridges slo admiten una instancia STP por dispositivo mientras los
switches soportan varias instancias simultneas.

Los bridges pueden tener solamente hasta 8 puertos, mientras que los
switches pueden tener cientos.

Mtodos de conmutacin
En trminos generales, podemos hablar de conmutacin en 2 capas del modelo
OSI:

Conmutacin de capa 2.
Implementada en bridges y switches LAN (switches capa 2).
Se ejecuta a partir de la toma de decisiones en funcin de la informacin
de direccionamiento MAC de la trama.

Conmutacin de capa 3.
Implementada en routers y switches capa 3.
Se ejecuta a partir de la toma de decisiones en funcin de la informacin
de direccionamiento de capa 3 del paquete.

De acuerdo a la asignacin de ancho de banda a los puertos:

Pag. 224

Conmutacin simtrica
Se trata de una conexin conmutada entre puertos de igual ancho de
banda.

Conmutacin asimtrica
Conexin conmutada entre puertos de diferente ancho de banda. Requiere
del uso de buffers de memoria para compensar la diferencia de velocidad
de recepcin/transmisin entre los puertos.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Haya 2 tipos de buffer de memoria: buffer basado en el puerto (puerto de entrada


de la trama) y buffer de memoria compartida.
Ahora bien, en nuestro tema especfico que es la conmutacin de capa 2, hay
diferentes formas de procesar la informacin de capa 2, lo que da lugar a dos
mtodos de conmutacin de capa 2 bsicos:
1.

Almacenamiento y envo

El dispositivo recibe la trama completa y ejecuta un checksum antes de conmutar


el paquete al puerto de salida en funcin de la direccin MAC de destino.
Es el mtodo de conmutacin propio de los bridges.
Tiene una latencia variable ya que depende del tamao de cada paquete que es
variable; y debe esperar a recibir la totalidad del frame antes de reenviarlo.
Por lo tanto su latencia es alta y variable, pero tiene como ventaja que las tramas
defectuosas son eliminadas.
2.

Mtodo de Corte

La trama se enva al puerto de salida antes de que se reciba la trama completa.


Reduce notablemente la latencia.

Conmutacin rpida
Enva el paquete inmediatamente despus de leda la direccin MAC de
destino. Descansa para la correccin de errores en el dispositivo destino.
Brinda el mnimo nivel de latencia.
El switch LAN copia solamente la direccin MAC de destino en su memoria
antes de proceder a conmutar al puerto de destino. Una vez leda la
direccin de destino la trama es inmediatamente conmutada al puerto de
salida sin esperar a recibir la totalidad del frame.
La implementacin de este tipo de conmutacin fue la clave de la
diferencia de latencia que introdujeron en las redes LAN los switches
respecto de los bridges.
Tiene una latencia fija y baja ya que comienza a enviar la trama
inmeditamente la recibe.
No implementa ningn mtodo de deteccin de errores, por lo que puede
difundir tramas defectuosas.

Libre de Fragmentos (Modificado)


Espera hasta recibir el byte 64 antes de conmutar la trama al puerto de
salida. Filtra de este modo la mayor parte de los errores que son
fragmentos de colisin y asegura procesar slo paquetes que cumplen con
el tamao mnimo del estndar Ethernet.
Tiene una latencia fija y baja porque comienza el envo de la trama luego
de recibir los primeros 64 bytes independientemente del tamao de la
trama.
Al esperar a recibir la ventana de colisin completa, minimiza la difusin de
basura y residuos de colisin, por lo que se puede decir (aunque
impropiamente) que implementa una cierta forma de deteccin de
errores.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 225

Mtodo de
conmutacin

Latencia

Control de errores

Almacenamiento y
envo

Alta y variable segn el


tamao de la trama

Ejecuta checksum

Conmutacin Rpida

Fija. Ms baja.

No

Libre de Fragmentos

Fija

Filtra paquetes menores


de 64B

3.

Mtodo de corte adaptativo:


El dispositivo utiliza mtodo de corte hasta que se detecta un nmero
inaceptable de errores, alcanzado este umbral de error, cambia el mtodo de
conmutacin a almacenamiento y envo.

LEDs indicadores
En los switches Cisco es de suma importancia conocer el significado de los leds
indicadores ubicados en el frente del dispositivo, pues estos leds son utilizados
para presentar informacin de importancia respecto del funcionamiento del mismo:

Pag. 226

LED del sistema Indica si el sistema est recibiendo energa y


funcionando correctamente.

LED RPS - Indica si se est utilizando un sistema de suministro remoto de


energa.

LED de estado de puerto Su interpretacin vara de acuerdo a la


seleccin del botn mode.
o

STAT muestra estado del puerto:


Apagado: sin enlace.
Verde: operacional.
Titila cuando est enviando o recibiendo.
Verde / mbar : falla en el enlace.
mbar: desactivado o bloqueado.

UTIL indica nivel de utilizacin del dispositivo:


Todos encendidos, ms del 50%.
Mitad encendidos: 50%.
Todos apagados: menos del 25%.

DUPLX indica qu puertos estn trabajando en modo


full-dplex (verde).

SPEED Indica a qu velocidad est trabajando el


puerto:
Apagado: 10 Mbps.
Verde: 100 Mbps.
Verde titilante: 1000 Mbps.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

LED de modo de puerto Indica el modo de interpretacin de los LEDs de


estado de puerto, de acuerdo a la seleccin realizada con el botn mode.

Los LEDs tambin brindan informacin sobre la ejecucin del POST durante el
proceso de arranque del switch:

Switch conectado y LED de sistema apagado.

POST en ejecucin.

Switch conectado y LED de sistema verde.

POST exitoso.

Switch conectado y LED de sistema mbar.

Fallo del POST.

Implementacin de redundancia en redes LAN conmutadas


Las redes LAN actuales requieren una alta resistencia a fallos que asegure una
disponibilidad lo ms cercana posible al 100%.
Dado que de suyo no existe equipamiento que pueda asegurar disponibilidad del
100%, este requerimiento se cubre implementando redundancia. Hay diferentes
niveles de redundancia que se implementan en una red, quizs el ms comn y
frecuente, es la redundancia de enlaces o de rutas a nivel de capa de enlace de
datos.
Redundancia en este nivel implica multiplicidad de rutas para llegar de un origen a
un destino. La redundancia brinda ventajas de gran importancia a las redes LAN
conmutadas:

Confiabilidad - Mayor tiempo de actividad de la red.

Eliminacin de la posibilidad de un nico punto de falla.

Pero la existencia de bucles o caminos redundantes a nivel de capa 2 en la red,


pueden provocar inconvenientes:

Tormentas de broadcast Estas tormentas de broadcast son un verdadero


problema en capa 2 ya que en el encabezado de la trama no existe un
campo TTL que asegure el descarte de la trama, por lo que puede circular
indefinidamente. En consecuencia una red conmutada no puede tener
loops o bucles en capa 2.

Copias mltiples de una misma trama.

Inestabilidad en las tablas de direcciones MAC.

Spanning Tree Protocol


En consecuencia, la implementacin de redes LAN con caminos redundantes a
nivel de capa 2 requiere necesariamente de un protocolo que permita administrar
esa redundancia y evitar los bucles de capa de enlace. Este protocolo es Spanning
Tree (STP).

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 227

STP es un protocolo de capa 2 para administracin de enlaces que permite


implementar rutas redundantes a la vez que administra los potenciales bucles en la
red, permitiendo que slo exista una nica ruta activa entre dos estaciones.
Desarrollado originalmente por Digital Equipment Corporation, fue luego
estandarizado por IEEE en la norma 802.1d.
Para administrar esta redundancia, STP elabora un rbol que contiene a todos
los switches en toda la extensin de la red. A partir de este rbol STP coloca
algunos puertos en estado de espera (bloqueo): si la situacin de algn puerto
activo de la red cambiara, STP reconfigurara la topologa para restablecer la ruta
utilizando un enlace alternativo activando algunos de los puertos que haba
bloqueado previamente.
La operacin de STP es transparente para las estaciones de trabajo.
Para compartir la informacin de switches y puertos que le permite luego calcular
el rbol, STP enva cada 2 segundos paquetes BPDU. Los paquetes BPDU se
inundan por todos los puertos en formato multicast.
Uno de los datos que se transmiten en el BPDU es el ID del puente o BID. El BID
es un nmero de 8 bytes de extensin:
Prioridad

MAC Address del switch

2 Bytes

6 Bytes

La prioridad puede tener un valor de entre 0 y 65535. El valor por defecto es de


32768 (0x8000) y puede ser modificado por el administrador.

Operacin de STP
STP es un protocolo relativamente complejo en su modo de operacin. La
siguiente es una breve sntesis con el objeto de comprender cmo se construye el
rbol de Spanning Tree.
1.

Elige un puente raz (root bridge o switch raz).


La primera decision que se toma en funcin de STP en la red, es la seleccin
del switch raz.

Slo hay un puente raz en cada dominio de broadcast.

Los puertos del puente raz son denominados "puertos designados"


(desginated ports).

Los puertos designados estn en estado de Forwarding.

Proceso de eleccin:
o

Pag. 228

Todos los switch del dominio de broadcast inundan la


red con BPDU conteniendo su ID como puente raiz ya

PRINCIPIOS BSICOS DE NETWORKING version 3.1

que parten del supuesto que cada uno es el puente


raz.

2.

Cada switch toma todos los BPDU recibidos y los


compara para seleccionar cul ser su puente raiz.

Toma como base el ID del switch. El switch con menor


ID ser reconocido como switch raiz.

Como todos los switches tienen la misma prioridad por


defecto, a igual prioridad utiliza la MAC del dispositivo
para seleccionar el puente raz. El que tiene la MAC
ms baja es designado root bridge.

Los dems switches se denominan no-raz (nonroot bridge).

Cada switch no-raz tiene un solo puerto raiz en cada dominio de


broadcast.

Selecciona como puerto raz (root port) al puerto de menor costo hacia el
switch raz y lo pone en estado de Forwarding.

El costo STP es un valor acumulado de la ruta, basado


en el ancho de banda del enlace.

Costos:
STP 802.1d

STP versin 2

10 Gbps

1 Gbps

100 Mbps

10

19

10 Mbps

100

100

Los puertos no-designados quedan en estado de blocking.

Estados de los Puertos STP


En una red LAN que implemente STP los puertos de cada uno de los dispositivos
de la red pueden o no formar parte del rbol de rutas habilitadas para la
transmisin de las tramas.

Los puertos que forman parte del rbol spanning-tree reciben la


denominacin de puertos designados.

Todos los dems puertos que no forman parte del rbol, y que por lo tanto
se encuentran bloqueados para evitar la formacin de bucles, reciben el
nombre de puertos no designados.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 229

Una vez que toda la red ha recalculado sus enlaces, en la misma se encuentran
los siguientes elementos:

Un puente raz (o switch raz) en cada dominio de broadcast.

Un puerto raz en cada switch que no es el switch raz.

Un puerto designado para cada segmento de red.

De acuerdo a su situacin operativa respecto de la red y el rbol de expansin, los


puertos de cada dispositivo pueden pasar por 4 estados diferentes:

Bloqueado (Blocking) Es uno de los estados habituales de los puertos


del switch. Todos los puertos estn bloqueados por defecto para evitar los
bucles.
El puerto permanece en este estado mientras el switch determine que hay
una ruta mejor al puente raz (menor costo).
En este estado, el puerto recibe BPDUs, pero no recibe ni enva tramas de
datos.

Escuchando (Listening) Es un estado transitorio del puerto. Escucha


BPDUs para asegurarse de que no hay otra ruta hacia el puente raz,
antes de comenzar a enviar. Si determina que esta no es la ruta con el
menor costo y hay otra mejor, el puerto regresa al estado de bloqueado.
Este estado se utiliza para indicar que el puerto est a punto de quedar
listo para transmitir, pero an no lo hace para garantizar que no se cree un
bucle.

Aprendiendo (Learning) Es el siguiente estado transitorio del puerto. En


este estado aprende direcciones MAC con las que construye sus tablas,
pero no reenva tramas an. Sigue procesando BPDU para asegurarse del
estado de la red.

Enviando (Forwarding) En este estado el puerto enva y recibe todos las


tramas que ingresan. Tambin procesa BPDU.

Propiamente, los estados de STP son los 4 mencionados. Si se habla


de los estados del puerto, entonces hay que agregar desactivado.
No es STP el que pone al puerto en ese estado como en los otros
casos.
Ese estado es generado por el administrador a travs del comando
shutdown.

Pag. 230

Desactivado Algunas descripciones del protocolo incluyen este quinto


estado. Este en realidad no es un estado del protocolo sino que
corresponde a la deshabilitacin administrativa del puerto que realiza de
modo manual el administrador.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Temporizadores STP
Como muchos protocolos, STP utiliza temporizadores para definir tanto el perodo
de tiempo entre actualizaciones, como el perodo de tiempo que dura cada uno de
los estados por los que pasa un puerto de una red STP.
Para pasar del estado de bloqueado al de enviando, con los valores por defecto de
los temporizadores (pueden ser ajustados por configuracin) un puerto demanda
50 segundos. Este es el tiempo considerado necesario para recopilar la
informacin correcta sobre la topologa de la red.
Retraso de retransmisin: tiempo que tarda un puerto en pasar del estado de
escuchando al de aprendiendo; o de este al de enviando.
Temporizador

Funcin

Tiempo por
Defecto

Tiempo de saludo

Lapso entre envo de BPDU

2 segundos

Duracin Mxima
Message age

Tiempo de almacenamiento de la
informacin de un BPDU. Si
transcurrido este tiempo no se
recibe un nuevo BPDU con la
misma informacin, el puerto pasa
al estado de escuchando

20 segundos

Duracin de los estados de


escuchando y aprendiendo

15 segundos

Retraso de retransmisin
Forward delay

Los valores por defecto para cada temporizador toman como base una red con
hasta 7 switches en cualquier rama del rbol STP.
En el momento en que la red cambia, todos los dispositivos deben recalcular STP
para lo cual bloquean nuevamente todos los puertos (como cuando se inicializa el
switch), provocando una interrupcin en el trfico de la red.
Tiempo

Suceso

Intervalo

00 seg.

Se recibe el ltimo BPDU

20 seg.

20 seg.

Se descarta la informacin correspondiente al ltimo BPDU,


y se inicia el proceso de reclculo del rbol.
El puerto pasa al estado de Escuchando

15 seg.

Finaliza el perodo de escucha y el puerto comienza a


aprender direcciones MAC y construir sus tablas.
El puerto pasa al estado de Aprendiendo

15 seg.

35 seg.

50 seg.

Finaliza el perodo de aprendizaje y el puerto pasa al


estado de Enviando.

Para mejorar los tiempos que requiere STP para recalcular la topologa lgica de la
red, se dise un nuevo algoritmo denominado Rapid Spanning-Tree, estndar

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 231

IEEE 802.1w. Este nuevo estndar reduce el tiempo necesario para pasar del
estado de Descarte (denominacin que recibe el estado de Bloquear en rSTP) al
de Enviar a 15 segundos.

Configuracin por CLI del Catalyst 2950


Es preciso tener en cuenta que la familia de switches Catalyst implementa 3
sistemas operativos diferentes:

Firmware

ej. Catalyst 1900

CatOS

ej. Catalyst 5000

Cisco IOS

ej. Catalyst 29xx

Por este motivo, los comandos para operar en la interfaz de lnea de comandos
difieren de un modelo de switch a otro, de acuerdo al sistema operativo que
utilizan.
Los switches de la familia Catalyst 2950 utilizan Cisco IOS. Por este motivo, la
estructura de comandos y de modos es la misma que la de los routers.
Para ver los diferentes modos, y los comandos bsicos de configuracin, refirase
al captulo Configuracin y administracin de entornos Cisco IOS.

Conexin al switch
Puerto Consola

Conexin fsica: cable consola con conector RJ-45.

Requiere la utilizacin de un programa de emulacin de terminal (p.e.


Hyperterminal)
o

9600 baudios

8 bits de datos

Paridad ninguna

bit de parada 2

Control de flujo ninguno

Por defecto no requiere clave.

Los switches Catalyst 29xx utilizan Cisco IOS como sistema operativo.
Por este motivo, los procedimientos y comandos de configuracin de
estos switches son los mismos que los utilizados para los routers
Cisco.
En el desarrollo de estos captulos considero esencialmente la
configuracin se un switch Catalyst 2960.

Pag. 232

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Configuracin de claves
Switch>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#line vty 0 15
Switch(config-line)#login
% Login disabled on line 1, until 'password' is set
% Login disabled on line 2, until 'password' is set
% Login disabled on line 3, until 'password' is set
% Login disabled on line 4, until 'password' is set
% Login disabled on line 5, until 'password' is set
% Login disabled on line 6, until 'password' is set
% Login disabled on line 7, until 'password' is set
% Login disabled on line 8, until 'password' is set
% Login disabled on line 9, until 'password' is set
% Login disabled on line 10, until 'password' is set
% Login disabled on line 11, until 'password' is set
% Login disabled on line 12, until 'password' is set
% Login disabled on line 13, until 'password' is set
% Login disabled on line 14, until 'password' is set
% Login disabled on line 15, until 'password' is set
% Login disabled on line 16, until 'password' is set
Switch(config-line)#password [clave]
Configura la clave de acceso a modo usuario para
conexiones realizadas a travs de telnet.
Switch(config-line)#exit
Switch(config)#line con 0
Switch(config-line)#login
% Login disabled on line 0, until 'password' is set
Switch(config-line)#password [clave]
El puerto consola no requiere autenticacin de
clave por defecto.

Los switches de la familia Catalyst 29xx no tienen puerto auxiliar.


Switch(config)#enable password [clave]
Configura una clave de acceso al modo
privilegiado sin encriptar.
Switch(config)#enable secret [clave]
Configura una clave de acceso al modo
privilegiado o enable encriptada.
Switch(config)#ip http server
Activa al switch (cuando esta opcin est
disponible) como servidor http a fin de ser
accedido a travs de un navegador web y utilizar
la interfaz de administracin grfica.
Switch(config)#ip http port [puerto]

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 233

Permite habilitar el servidor http en un puerto


especfico elegido por el administrador. Por
defecto utiliza el puerto 80.

Configuracin del nombre del dispositivo


Switch(config)#hostname Swtich_2950
Este comando no admite la inclusin de espacios
dentro del nombre del dispositivo.
Switch_2950(config)#banner motd #
Enter text message. End with the carcter #
Este es el switch 2950 de la LAN #
Este comando permite configurar un mensaje de
bienvenida como en el caso de los routers.

Configuracin de una direccin IP


Swtich_2950(config)#interface vlan1
En los switches que corren IOS la direccin IP
identifica a una VLAN.
Por defecto, todos los puertos del switch estn
asignados a la VLAN 1 y esta es la VLAN de
administracin por defecto, por lo que
operativamente al configurar la IP de la VLAN 1 se
asigna una IP para administracin del switch.
En los switches Catalyst 29xx, la VLAN es tratada
como una interfaz virtual, por lo que se accede a
ella con el comando interface.

No se est configurando una IP en una interfaz fsica. Es la direccin

IP del dispositivo en una interfaz virtual, con propsitos exclusivamente


de administracin.

Switch_2950(config-if)#ip address 172.16.5.2 255.255.255.0


Asigna direccin IP y mscara de subred a la
VLAN de administracin.
Switch_2950(config-if)#no shutdown
Switch_2950(config-if)#exit
Switch_2950(config)#ip default-gateway 172.16.5.1
Configura la direccin IP de un default-gateway, lo
que posibilita el acceso desde una red remota con
propsitos de administracin.

El default-gateway se configura en el modo de configuracin global.

Pag. 234

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Configuracin de interfaces
Switch_2950(config)#interface fastEthernet 0/1
Permiten acceder al sub-modo configuracin de
interfases Fast Ethernet.

Por defecto, todas las interfaces estn en modo de autonegociacin

para velocidad y modo full / half-dplex, en la VLAN 1.


A diferencia de las interfaces del router, las interfaces del switch estn
todas administrativamente habilitadas por defecto.
Otra diferencia con los routers: las interfaces de los switches Catalyst
se numeran a partir de 1, no de 0 como en los routers. La primera
interfaz disponible es 0/1.

Switch_2950(config-if)#duplex full
Saca al puerto de modo auto-negociacin para full
/ half-dplex y lo coloca en modo full-dplex.
Switch_2950(config-if)#speed 100
Saca al puerto del modo auto-negociacin para
velocidad y lo coloca en modo Fast Ethernet
(100Mbps).
Switch_2950(config-if)#description puerto servidor 2
Permite ingresar una descripcin de la boca que
tendr significacin local.

Configuracin de STP
Switch_2950(config)#spanning-tree vlan 1 priority 1
Modifica la prioridad por defecto y la establece en
1. Si se est trabajando con Cisco IOS 12.0, no es
necesario especificar la vlan.

Comandos de monitoreo
Switch_2950#show interfaces
Switch_2950#show running-config
Switch_2950#show version

Para revisar las prestaciones de los comandos show que son comunes
con los routers, verifique los captulos correspondientes a
configuracin y monitoreo de routers Cisco.

Switch_2950#show flash
Directory of flash:/
2 -rwx 1674921
22.EA1.bin
3 -rwx
269
4 drwx
10240

Apr 30 2002 15:09:51 c2950-i6q4l2-mz.121Feb 14 1970 00:00:15 env_vars


Apr 30 2002 15:09:51 html

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 235

7741440 bytes total (4780544 bytes free)


Por defecto en la flash del switch se encuentra:
una imagen del IOS, un archivo env_vars y un
directorio html.
Una vez configurado el dispositivo, se guardan 2
nuevos archivos: config.text y la base de
datos de VLAN vlan.dat.
Switch_2950#show mac-address-table
Muestra el contenido de la tabla de
direccionamiento MAC.
Mac Address Table
------------------------------------------Vlan
Mac Address
Type
Ports
------------------------All
000a.f450.5d40
STATIC
CPU
All
0100.0ccc.cccc
STATIC
CPU
All
0100.0ccc.cccd
STATIC
CPU
All
0100.0cdd.dddd
STATIC
CPU
1
0004.75cd.b87e
DYNAMIC
Fa0/3
1
0007.eb33.aa19
DYNAMIC
Fa0/6
1
00e0.59aa.195b
STATIC
Fa0/23
Total Mac Addresses for this criterion: 7
Switch_2950#clear mac-address-table
Borra todas las entradas de la tabla de
direccionamiento MAC forzando al dispositivo a
iniciar nuevamente el aprendizaje de direcciones.
Switch_2950#show spanning-tree
Permite verificar la informacin bsica de
configuracin de STP: informacin del bridge raz
(ID; prioridad, etc.), prioridad ID y estado de los
puertos del switch.

en Cisco IOS 12.0, esta informacin se accede con el comando show


spanning-tree brief, a partir de IOS 12.1 el comando es el que
se referencia.

Administracin de seguridad en los puertos del switch


Un elemento muy importante en el caso de los switches LAN, es la segurizacin de
los puertos para evitar el acceso no autorizado a los recursos de la red.
Con este propsito se pueden implementar diversos recursos. Uno muy importante
es la configuracin de los switches a fin de evitar posibles ataques o intrusiones en
la red.

Pag. 236

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Configuracin de entradas estticas en la tabla de direcciones MAC


Switch_2950(config)#mac-address-table static [MAC] vlan [nombre]
interface fastethernet [#]
Permite asignar una direccin MAC a una interfaz
de modo esttico. Esto brinda una mejora en la
seguridad y solo permite que ese puerto reciba
informacin a travs de esa interfaz.
Switch_2950(config)#no mac-address-table static [MAC] vlan [nombre]
interface fastethernet [#]
Elimina una entrada esttica en la tabla de
direccionamiento.

Implementacin de seguridad por puerto


Switch_2950(config)#interface fastethernet [#]
Switch_2950(config-if)#switchport mode access
En primer lugar es necesario colocar las interfaces
en las que se quiere implementar port-security en
modo acceso.

Las caractersticas de por-security solo se pueden aplicar a interfaces


configuradas en modo de acceso. Las interfaces estn por defecto en
modo dinmico.

Switch_2950(config-if)#switchport port-security
Switch_2950(config-if)#switchport port-security mac-address
[sticky/MAC]
Indica a la interfaz que solamente debe aplicar los
parmetros de seguridad del puerto, en funcin de
la direccin MAC de los dispositivos conectados.
sticky le indica que debe aprender
dinmicamente las direcciones MAC asociadas al
puerto.
Tambin permite asociar una direccin MAC de
modo esttico.
Switch_2950(config-if)#switchport port-security maximum [#]
Indica a la interfaz cul es el nmero mximo de
direcciones MAC que se admiten asociadas a este
puerto. Puede tomar un valor entre 1 y 132.
Switch_2950(config-if)#switchport port-security violation shutdown
Indica que en caso de una violacin de seguridad
la interfaz debe ser inmediatamente desactivada.
El puerto deber ser reactivado manualmente
utilizando el comando no shutdown.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 237

Administracin del archivo de configuracin y la imagen de Cisco IOS


Switch_2950#copy
Switch_2950#copy
Switch_2950#copy
Switch_2950#copy

flash tftp
tftp flash
startup-config tftp
tftp startup-config

Para tener un detalle del funcionamiento de este comando, vea la

seccin correspondiente en el captulo de Administracin de redes


Cisco IOS.

Borrar la configuracin
Los switches Catalyst 29xx tienen al igual que los routers Cisco un archivo de
configuracin activo en la RAM y otro archivo de configuracin de respaldo
guardado en la NVRAM.
Ahora bien, para eliminar completamente la configuracin del dispositivo y
restaurarlo a los valores originales es necesario tener presente que:

Se guarda una copia del archivo de configuracin de respaldo en la


memoria flash. Es preciso borrarlo para restaurar los valores originales.

Una parte importante de la configuracin de los switches, son las VLANs


(se tratan en el captulo siguiente). La configuracin de VLANs se guarda
en un archivo individual que est almacenado tambin en la memoria
flash.

Por consiguiente, el proceso de eliminacin de la configuracin del switch es algo


ms complejo que en el caso del router:
Switch_2950#erase startup-config
Erasing the nvram filesystem will remove all files! Continue?
[confirm]
[OK]
Erase the nvram:complete
Borra la copia del archivo de configuracin de
respaldo almacenada en la NVRAM.
Switch_2950#delete flash:config.text
Delete filename [config.text]?
Delete flash:config.text? [confirm]
Elimina la copia del archivo de configuracin de
respaldo que est almacenado en la memoria
flash.
Switch_2950#delete flash:vlan.dat
Delete filename [vlan.dat]?
Delete flash:vlan.dat? [confirm]

Pag. 238

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Elimina la informacin sobre VLANs actual,


borrando la base de datos de VLANs.

La configuracin completa de un switch Catalyst 2950


En trminos generales la lectura del archivo de configuracin de los switches que
implementan Cisco IOS sigue los mismos criterios que la de los routers Cisco.
Por este motivo solamente me detendr en explicitar las reas en las que se
encuentran referencias especficas a la configuracin de los switches.
version 12.1
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Switch_2950
!
enable secret 5 $1$XGuz$chHAe9TZGa5icV4vjklJy/
!
ip subnet-zero
!
!
spanning-tree mode pvst
no spanning-tree optimize bpdu transmission
spanning-tree extend system-id
rea del archivo de configuracin en la que se
almacena la informacin concerniente a la
configuracin de STP.
!
!
interface FastEthernet0/1
description puesto de trabajo de ventas
switchport mode access
Coloca el puerto en modo acceso.
switchport port-security
switchport port-security maximum 4
switchport port-security mac-address sticky
Establece la configuracin de seguridad del
puerto. En este caso permite un mximo de 4
direcciones MAC diferentes, las que aprender de
modo dinmico.
speed 100
duplex full
Desactiva el modo autonegociacin que tiene el
puerto por defecto, y fija la velocidad en 100 Mbps
y modalidad full dplex.
no ip address
!
interface FastEthernet0/2

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 239

description puesto de trabajo de ventas


no ip address
!
interface FastEthernet0/3
description puesto de trabajo de ventas
no ip address
!
interface FastEthernet0/4
description puesto de trabajo de ventas
no ip address
!
interface FastEthernet0/5
description puesto de trabajo de ventas
no ip address
!
interface FastEthernet0/6
description puesto de trabajo de ventas
no ip address
!
interface FastEthernet0/7
description puesto de trabajo de soporte tecnico
no ip address
!
interface FastEthernet0/8
description puesto de trabajo de soporte tecnico
no ip address
!
interface FastEthernet0/9
description puesto de trabajo de soporte tecnico
no ip address
!
interface FastEthernet0/10
description puesto de trabajo de soporte tecnico
no ip address
!
interface FastEthernet0/11
description puesto de trabajo de management
switchport mode access
switchport port-security
switchport port-security mac-address 00e0.59aa.195b
En la configuracin de seguridad del puerto
establece una nica direccin MAC autorizada
para conectarse a travs de este puerto.
no ip address
!
interface FastEthernet0/12
description backbone hacia switch de distribucion
no ip address
!
interface Vlan1
ip address 172.16.5.2 255.255.255.0
Fija una direccin IP par el switch, con fines
puramente administrativos.
no ip route-cache

Pag. 240

PRINCIPIOS BSICOS DE NETWORKING version 3.1

!
ip default-gateway 172.16.5.1
Establece una direccin de default gateway para
posibilitar el acceso desde sitios remotos.
ip http server
banner motd ^C acceso del area de atencion al publico ^C
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
mac-address-table static 00e0.59aa.195b vlan 1 interface
FastEthernet0/11
Establece una entrada esttica para la tabla de
direccionamiento MAC del switch
!
end

Procedimiento para recuperacin de claves


Tambin hay un procedimiento para recuperacin de claves en switches Cisco
Catalyst 29xx, que en trminos conceptuales sigue los mismos lineamientos
aplicados a los routers Cisco, con las adecuaciones del caso.
1.

Reinicie el dispositivo manteniendo apretado el botn mode hasta que se


apague el led indicador de STAT. El led SYST se mantiene parpadeante
verde/ambar

2.

En la pantalla de la consola observar:

C2950 Boot Loader (C2950-HBOOT-M) Version 12.1(11r)EA1, RELEASE


SOFTWARE (fc1)
Compiled Mon 22-Jul-02 17:18 by antonino
WS-C2950-24 starting...
Base ethernet MAC Address: 00:0f:8f:be:3d:00
Xmodem file system is available.
The system has been interrupted prior to initializing the
flash filesystem. The following commands will initialize
the flash filesystem, and finish loading the operating
system software:
flash_init
load_helper
boot_

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 241

El mensaje le indica que ha sido interrumpida la


secuencia de arranque del dispositivo, y los
comandos que deber ejecutar para inicializar el
sistema de archivos y completar la carga del
sistema operativo.
3.

Ejecute los comandos que indica el mensaje en la consola, salvo el comando


boot:

switch: flash_init
Initializing Flash...
flashfs[0]: 81 files, 3 directories
flashfs[0]: 0 orphaned files, 0 orphaned directories
flashfs[0]: Total bytes: 7741440
flashfs[0]: Bytes used: 5984256
flashfs[0]: Bytes available: 1757184
flashfs[0]: flashfs fsck took 7 seconds.
...done initializing flash.
Boot Sector Filesystem (bs:) installed, fsid: 3
Parameter Block Filesystem (pb:) installed, fsid: 4
switch: load_helper
4.

Ingrese el comando dir flash:

switch: dir flash:


Directory of flash:/
2
3
4
8
20

-rwx
-rwx
-rwx
drwx
-rwx
5.

1083
3081999
5
640
311

<date>
<date>
<date>
<date>
<date>

config.text
c2950-i6q4l2-mz.121-22.EA1.bin
private-config.text
html
env_vars

Modifique el nombre el archivo de configuracin utilizando el siguiente


comado:

switch: rename flash:config.text flash:config.old


6.

Reinicie el sistema:

switch: boot
Loading "flash:c2950-i6q4l2-mz.12122.EA1.bin"...###############################
########################## [contina]
7.

Como no detecta un archivo de configuracin utilizable, el sistema pregunta


si desea utilizar el modo setup. Responda que NO.

Would you like to enter the initial configuration dialog? [yes/no]:


no
8.

Pag. 242

El switch le presenta el prompt de modo usuario. Ingrese al modo


privilegiado; el dispositivo no solicita contrasea ya que no carg el archivo
de configuracin.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Switch>_
Switch>enable
9.

Ya en modo privilegiado, y para no perder la configuracin que tiene en este


dispositivo, renombre nuevamente el archivo de configuracin que tiene en la
flash:

Switch#rename flash:config.old flash:contig.text


Destination filename [contig.text]?
10. Copie el archivo de configuracin de la flash a la RAM de modo que pase a
ser la configuracin activa:
Switch#copy flash:config.text system:running-config
Destination filename [running-config]?
1083 bytes copied in 0.916 secs (1182 bytes/sec)
Switch_2950#
11. El switch asumir ahora los valores de configuracin que tena antes de
iniciar el procedimiento, pero ahora Ud ya est en modo privilegiado. Cambie
entonces la clave de acceso a modo privilegiado por aquella que desea.
Switch_2950#config terminal
Switch_2950 (config)#enable password xxxxx
Switch_2950 (config)#enable secret xxxxx

Considere si es necesario tambin cambiar las claves de acceso por


consola y terminal virtual.

12. Guarde la nueva configuracin:


Switch_2950#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
El dispositivo tiene ahora las claves de acceso a modo privilegiado que Ud. le
asign. Si es preciso cambiar las claves de acceso a modo usuario utilice el mismo
procedimiento.
Sintetizando:

Mantenga apretado el botn MODE mientras enciende el equipo.

Inicialice la flash.

Cambie el nombre del archivo de configuracin.

Inicie manualmente el dispositivo.

Evite el modo setup.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 243

Ingrese al modo privilegiado.

Recupere el archivo de configuracin desde la flash.

Modifique las claves.

Guarde los cambios.

Anexo
Configuracin por CLI del Catalyst 1900
Mtodos de configuracin del Catalyst 1900
o

Interfaz web: VSM

Men

CLI

La familia Catalyst 1900 utilizan Firmware.

Configuracin de claves
Switch(config)#enable password

level [1-15] [clave]


Configura una clave de acceso al modo enable sin
encriptar.
level 1 a 14 - clave de modo usuario con
diferentes privilegios.
level 15 - clave de modo enable.
Cada clave debe tener un mnimo de 4 caracteres
y un mximo de 8

No es case sensitive.
Switch(config)#enable secret [clave]
Configura una clave de acceso al modo
privilegiado o enable encriptada.

Configuracin del nombre del dispositivo


Switch(config)#hostname [nombre]

Configuracin de una direccin IP


Switch(config)#ip address 172.16.10.16 255.255.255.0
Configura una direccin IP para el switch.
Recuerde que en el caso de los switches LAN, no
tienen una direccin IP para cada puerto ya que
son dispositivos de capa 2. La direccin IP es del
dispositivo y se requiere nicamente para fines de
administracin.

Pag. 244

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Si se configuran VLANs, tenga en cuenta que la


direccin IP del dispositivo debe corresponder a la
VLAN de Management.
Switch(config)#ip default-gateway 172.16.10.1
Permite definir la direccin del gateway que debe
utilizar el switch cuando es accedido de modo
remoto.
Switch(config)#switching-mode [fragment-free / store-and-forward]
Selecciona el modo de conmutacin que utilizar
el switch. El valor por defecto es fragment-free.

Configuracin de interfaces

Las bocas las numera de 1 a 24, el puerto AUI es 25, la boca

fastethernet A es 26 y la B es 27. Esta numeracin se mantiene an


cuando se trata de un Catalyst 1912: bocas 10 BaseT 1 a 12, AUI 25,
A y B 26 y 27.

Switch(config)#interface ethernet 0/1


Switch(config)#interface fastethernet 0/26
Permiten acceder al sub-modo configuracin de
interfaces Ethernet o Fast Ethernet segn
corresponda.
Switch(config)#interface range ethernet0/14 -24
Permite configurar parmetros comunes a todas
las interfaces comprendidas en el rango definido.
El espacio despus del nmero de puerto es
requerido por el comando.
Switch(config-interface-range)#description puertos vlan 2
Switch(config-interface-range)#exit
Switch(config)#interface fastethernet 0/26
Switch(config-if)#duplex full
Opciones de las funciones duplex:
auto - Modo de autonegociacin. Estado por
defecto para los puertos 100BaseTX.
Full - Fuerza el modo full dplex.
full-flow-control - Implementa control de
flujo en puertos 100BaseTx evitando el
desbordamiento de los buffers.
half - Fuerza a trabajar en modo half dplex.
Estado por defecto para los puertos 10BaseTX.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 245

Verificacin de la configuracin
Switch#show running-config
La configuracin se almacena en la NVRAM, pero
no puede ser revisada. No hay un comando show
startup-config. Por otro lado no es necesario
ya que al hacer cambios en la running-config,
estos automticamente se almacenan en la
NVRAM, por lo que la configuracin almacenada y
la configuracin activa en el caso del switch son
la misma.
Switch#show ip
Permite observar los valores de configuracin IP
del switch. Los valores por defecto son:
ip address: 0.0.0.0
subnet mask: 0.0.0.0
default gateway: 0.0.0.0
management vlan: 1
domain name:
name server 1: 0.0.0.0
name server 2: 0.0.0.0
http server: enabled
http port: 80
Switch#show interfaces ethernet 0/1
Switch#show interfaces fastethernet 0/26
Da acceso a ver las estadsticas de las interfaces
respectivas.
Switch#show mac-address-table
Permite visualizar la tabla de direcciones MAC del
switch.
Switch(config)#show version
Switch(config)#show port system
Switch(config)#show spantree
Muestra la configuracin del protocolo Spanning
Tree.

Verificacin de conectividad IP
Switch#ping 172.16.10.10
Switch#telnet 172.16.10.10

El comando telnet no est disponible en el Catalyst 1900!!!

Pag. 246

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Administracin de las tablas de direcciones MAC


Switch#clear mac-address-table
Limpia las entradas de la tabla de direcciones
MAC.
Switch(config)#mac-address-table aging-time [time]
Configura el tiempo de permanencia de una
entrada dinmica en la tabla de direcciones MAC,
expresado en segundos.
Switch(config)#mac-address-table permanent [MAC] [interface]
Relaciona de modo permanente una direccin
MAC con una interface.
Switch(config)#mac-address-table restricted static [MAC de destino]
[Puerto destino] [Puerto origen]
Configura una ruta fija para el trfico originado en
un puerto.
Switch(config)#interface ethernet 0/2
Switch(config-if)#port secure max-mac-count [1-132]
Limita la cantidad de direcciones MAC que pueden
asociarse a un puerto.
El valor por defecto es 132.

Borrar la configuracin
En los switches Catalyst 1900 se almacenan 2
archivos en la NVRAM, uno es el archivo de
configuracin de respaldo, el otro, la base de
datos de VLANs.
Switch#delete nvram
Borra la copia del archivo de configuracin
almacenada en la NVRAM.
Switch#delete vtp
Borra la base de datos de VLANs que utiliza el
switch.
Si se desea limpiar la NVRAM completa, es
preciso borrar ambos archivos individualmente. No
hay un comando que elimine a los dos.

Restauracin o actualizacin del Cisco IOS


Switch#copy tftp://[servidor tftp]/[nombre del archivo] opcode
En el Catalyst 1900 no se puede hacer copia de
seguridad del Firmware.

Copia y restauracin del archivo de configuracin


Switch#copy nvram tftp://[servidor tftp]/[nombre del archivo]
Switch#copy tftp://[servidor tftp]/[nombre del archivo] nvram
El mismo comando copy tftp permite restaurar
una copia de resguardo del archivo de

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 247

configuracin guardada en un servidor tftp. En ese


caso, el destino no es opcode, sino nvram.

Pag. 248

PRINCIPIOS BSICOS DE NETWORKING version 3.1

7. VLANs
Los switches LAN permiten reducir el tamao de los dominios de colisin
mejorando notablemente la performance de las redes Ethernet, hasta llegar al nivel
de la microsegmentacin (una terminal por cada puerto del switch).
Sin embargo, los switches LAN no logran por s mismos acotar el trfico de
broadcast ya que son transparentes a este tipo de tramas.
Es por esto de gran importancia la implementacin de VLANs. Las VLANs son
agrupaciones lgicas de puertos del switch que dividen la red en diferentes
dominios de broadcast.
Cada VLAN constituye un dominio de broadcast diferente. Los dispositivos que
pertenecen a una VLAN solo se comunican con los que estn dentro de la misma
VLAN. Para comunicarse entre VLANs diferentes es preciso hacerlo a travs de un
dispositivo de capa 3, como un router.

Beneficios de la implementacin de VLANs

Reduce los costos de administracin

Controla el broadcast

Mejora la seguridad de la red

Permite agrupar de manera lgica a los usuarios de la red.

Modos de membresa VLAN:


Se conoce con la denominacin de membresa VLAN a la forma en que se define
la pertenencia o no de un determinado puerto del switch a una VLAN en particular.
Hay dos formas bsicas de membresa VLAN:

Esttica - La asignacin del puerto a una VLAN especfica es realizada por


el administrador y slo puede ser modificada por ste.
La asignacin de la VLAN es independiente del usuario o sistema que se
conecta a cada puerto.
Se denominan tambin VLANS de puerto central o basadas en el puerto.

Dinmica - Requiere de un VLAN Membership Policy Server (VMPS):


segn las direcciones MAC de las terminales, cada puerto es asignado a
una VLAN.
El VMPS puede ser tanto otro switch (Catalyst 5000 por ejemplo) como un
servidor externo que corre p.e. CiscoWorks 2000 o CiscoWorks for
Switched Internetworks.
Un puerto dinmico slo puede pertenecer a una VLAN en un momento
dado. Puede haber varios hosts activos simultneamente conectados a un
puerto del switch, pero todos debern pertenecer a la misma VLAN.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 249

Tipos de VLANs
Hay tambin diferentes tipos de VLANs que se pueden implementar:

VLANs basadas en puerto Se definen por pertenencia de puerto a una


VLAN. Sopn el el tpo ms frecuente y sencillo.

VLANs basadas en direcciones MAC Requiere la definicin previa de las


tablas de direcciones MAC. Es muy transparente para el usuario final, pero
de administracin, diagnstico y resolucin de fallos compleja.

VLANs basadas en protocolo Los puertos se asignan en funcin de la


direccin IP de las terminales. El uso de DHCP ha hecho que este tipo sea
poco comn.

Tipos de puertos o enlaces


Al utilizar VLANs hay dos tipos de puerto o enlaces:

Puertos de acceso: Es el puerto al que se conecta una terminal y que


pertenece a una nica VLAN.

Puerto troncal: Permite el transporte de varias VLANs a travs de varios


switches manteniendo sus identidades.
Esta opcin slo est disponible en los switches Catalyst 1900 Enterprise,
no en la versin Estndar.
Para esto se utilizan bsicamente el protocolo Trunk que define l puerto
como troncal. Slo opera sobre puertos Fast Ethernet o superiores.

Por defecto todos los puertos del switch estn asignados a la VLAN 1.

Todos los switches tienen una VLAN de administracin o managment.

Slo se puede acceder va telnet al dispositivo, a travs de un puerto


asignado a la VLAN de managment.

La VLAN de managment por defecto es la VLAN 1. Se puede cambiar la


VLAN de administracin, pero la VLAN 1 no se puede borrar.

Por la VLAN 1 se envan las publicaciones de CDP y de VTP.

Por lo menos un puerto debe quedar asignado a la VLAN de


administracin para poder gestionar el switch.

Si bien no es obligatorio, es muy conveniente que se asigne a cada VLAN


una red o subred IP diferente (mapear capa 3 a capa 2).

La direccin IP del switch debe pertenecer a la subred de la VLAN de


mangment, en principio la VLAN 1.

Tips

Pag. 250

PRINCIPIOS BSICOS DE NETWORKING version 3.1

La cantidad mxima de VLANs que pueden configurarse, depende


exclusivamente de las caractersticas del dispositivo.

Una VLAN puede ser creada y que no haya ningn puerto asignado a esa
VLAN.

Si un puerto se retira de una VLAN y no es asignado a otra, queda


deshabilitado hasta tanto sea asignado a una VLAN.

Si se elimina una VLAN, todos los puertos que estaban asignados a ella
quedan inactivos ya que han quedado asignados a una VLAN que ya no
existe.

Qu es un Enlace Troncal?
Se denomina enlace troncal (en ingls trunk link) a un enlace punto a punto que
transporta mltiples VLANs brindando una solucin escalable para interconectar
principalmente switches. Permite optimizar el empleo de los enlaces disponibles,
ya que de lo contrario se requerira de un enlace por cada VLAN que se desea
transportar.
Su implementacin acarrea los siguientes beneficios, entre otros:

Disminuye el requerimiento de puertos fsicos para mantener comunicadas


terminales que pertenecen a la misma VLAN en diferentes switches.

Permite un manejo ms eficiente de la carga.

Un Enlace Troncal se establece activando la funcionalidad de puerto troncal en


cada uno de los puertos ubicados en cada extremo del enlace.

Los puertos de los switches Catalyst 29xx estn por defecto en modo
auto deteccin, es decir, si detecta en el otro extremo del cable una
terminal trabaja en modo acceso; si detecta en el otro extremo un
puerto troncal, pasa a modalidad troncal.

Se puede implementar sobre enlaces de 100Mbps o superiores que conectan


punto a punto dos switches, un switch con un router o con un servidor.
La cantidad de VLANs que pueden transportar depende del protocolo de
etiquetado de tramas que se implemente.
Al habilitar un puerto como troncal, por defecto transporta todas las VLANs
configuradas en el switch. Si no se desea que todas las VLANs circulen por ese
enlace, se debern excluir las VLANs no deseadas.
Un puerto troncal de un switch Cisco puede ser configurado en uno de los
siguientes 5 estados:

auto Es la opcin por defecto. Permite que el puerto se convierta en un


troncal slo si el puerto vecino al que se encuentra conectado est en

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 251

modo on o desirable. Para reconocer esta situacin intercambia


peridicamente paquetes DTP.

on Coloca al puerto en modo troncal permanentemente y enva


peridicamente paquetes DTP para negociar con el puerto vecino a fin de
colocar el enlace en modo troncal. El puerto se colocar como troncal an
cuando el puerto vecino no acepte el cambio.

nonegotiate Coloca el puerto en modo troncal permanentemente y no


enva ningn trfico DTP. El puerto vecino deber ser configurado como
troncal manualmente.

desirable Hace que el puerto intente peridicamente colocarse como


troncal. Solo pasar a ser un troncal si el puerto vecino al que se
encuentra conectado est en modo on, desirable o auto. Para esto
intercambia peridicamente paquetes DTP.

off Coloca al puerto en un estado permanente de no-troncal.

Mtodos de identificacin de tramas en Enlaces Troncales


Hay 2 mecanismos posibles para administrar la transferencia de tramas de
diferentes VLANS sobre un enlace troncal:
o

Filtrado de tramas.

Etiquetado de tramas.

Ahora bien, el etiquetado de tramas es ms eficiente ya que permite una


conmutacin ms rpida y facilita la adminsitracin. Este mlecanismo requiere que
cada trama sea identificada por su origen indicando a que VLAN pertenece la
misma.
Hay diferentes soluciones para la marcacin de la trama:

Pag. 252

ISL (Inter-Switch Link) Protocolo propietario de Cisco. Slo funciona


sobre enlaces Fast Ethernet o Gigabit Ethernet.
Implementa el encapsulado de la trama. Opera agregando un nuevo
encabezado y CRC de capa 2 a la trama.

IEEE 802.1Q Protocolo Estndar de IEEE. Implementa el etiquetado de


la trama. Para identificar la VLAN, inserta un campo dentro de la trama.

LAN Emulation (LANE) - Utilizado sobre ATM.

802.10 (FDDI) - Propietario de Cisco. Utilizado sobre FDDI. Utiliza un


campo SAID en el encabezado del frame para identificar la VLAN.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

ISL
Se implementa sobre enlaces Fast-ethernet tanto half como full-dplex. Soporta
hasta 1000 VLANs.
Slo funciona sobre switches Cisco. Es una tecnologa no intrusiva en las
terminales, las mismas nunca reciben trfico ISL.
Se puede implementar entre switches, con routers y con servidores equipados con
placas de red ISL.
Utiliza un proceso de marcacin exterior a travs del encapsulado de la trama
original. Sin tocar la trama original le agrega un encabezado exterior: agrega un
encabezado de 26 bytes y un campo FCS de 4 bytes.
De esta manera, una trama ISL tiene 30 bytes ms que la trama Ethernet original.
De all que el tamao mnimo de una trama Ethernet encapsulada ISL ser de 94
bytes (64 bytes en Ethernet) y el mximo ser de 1548 bytes (1518 bytes mximo
para una trama Ethernet).
Encabezado ISL

Trama encapsulada

26 bytes

FCS
4 bytes

La trama encapsulada est completa, incluyendo su propio FCS sin modificar.


El campo FCS que se agrega al final de la trama es creado por el puerto que
encapsul ISL y ser recalculado por el puerto que reciba esta trama. Es calculado
sobre la trama ISL completa, incluyendo el nuevo encabezado ISL.
De esta manera, una trama ISL tiene 30 bytes ms que la trama Ethernet original.
De all que el tamao mnimo de una trama Ethernet encapsulada ISL ser de 94
bytes (64 bytes en Ethernet) y el mximo ser de 1548 bytes (1518 bytes mximo
para una trama Ethernet).
Este agregado de un campo FCS no altera en nada el campo FCS original de la
trama encapsulada. Pero la duplicacin de clculo de CRC puede afectar la
perfomance de routers y NICs, si bien no tiene un efecto significativo en los
switches.
La longitud mxima posible de una trama ISL es de 24575 bytes, lo que le permite
adecuarse no solamente al estndar Ethernet, sino tambin a Token Ring y FDDI.
Los switches Catalyst 2950 no soportan ISL; los Catalyst 2900 soportan ambas
formas de encapsulacin (ISL y 802.1Q). Los switches Catalyst 1900 soportan
nicamente ISL.
ISL utiliza Per VLAN Spanning Tree, por lo que corre una instancia de STP por
cada VLAN. Esto permite definir un bridge root diferente para cada VLAN y
aprovechar esto para distribuir trfico de diferente VLANs por diferentes enlaces
troncales.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 253

802.1Q
Protocolo estndar de la IEEE que utiliza un mecanismo de sealizacin interno ya
que el marcador (tag) es insertado dentro de la estructura del encabezado de la
trama Ethernet antes de ser enviado por el enlace troncal. Este marcador es
eliminado cuando la trama abandona el backbone para ser enviada a la estacin
destino Es lo que se denomina propiamente etiquetado de la trama.
Direccin de Destino

Direccin de Origen

TAG

Tipo

Datos

FCS

Este mecanismo implica entonces una modificacin de la trama original,


agregando un marcador de 4 bytes y recalculando en consecuencia el FCS, que ya
no ser el original de la trama Ethernet.
De esta manera el tamao mnimo de una trama Ethernet marcada con 802.1Q es
de 68 bytes, y el tamao mximo es de 1522 bytes (1518 es el tamao mximo de
una trama Ethernet).
802.1Q permite trnasportar hasta 4096 VLANs. Este protocolo no marca las tramas
que pertenecen a la VLAN nativa., por lo que es preciso asegurarse que en todos
los switches de la red se haya configurado la misma VLAN nativa. Adicionalmente
define una nica instancia de STP que corre sobre la VLAN nativa. Esto se
denomina Mono Spanning Tree. Esta limitacin se puede superar implementando
PVST+.
Los switches Catalyst 2950 soportan unicamente 802.1Q. Los switches Catalyst
1900 no soportan este protocolo.

Tamao de las tramas:


Tipo de trama

Mnimo

Mximo

Ethernet

64 bytes

1518 bytes

Ethernet + ISL

94 bytes

1548 bytes

Ethernet + 802.1Q

68 bytes

1522 bytes

Dado que se puede implementar ISL o 802.1Q sobre FDDI, Toquen Ring u otras
encapsulaciones de capa de enlace de datos, el tamao mximo y mnimo de las
tramas ISL y 802.1Q depende de qu tipo de trfico estn marcando.

VLAN Trunk Protocol (VTP)


VTP es un protocolo propietario de Cisco utilizado para compartir la informacin de
las VLANs (base de datos de VLANs) entre switches que pertenecen a una misma
administracin (es decir, pertenecen a un domnio administrativo nico) y que se
comunican a travs de enlaces troncales.
Es un protocolo orientado a facilitar la administracin centralizada de VLANs.

Pag. 254

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Beneficios que provee:

Configuracin consistente de las VLANs a travs de todos los switches en


el mismo Dominio de Administracin.

Permite el transporte de VLANs a travs de redes mixtas.

Reportes dinmicos.

Agregado de VLANs plug and play. Al crear la VLAN en un switch, su


informacin se propaga a todos los switches en el mismo dominio.

Utiliza tramas multicast de capa 2 para agregar, borrar y modificar las VLANs de
un dominio, permitiendo realizar cambios en la red conmutada, de modo
centralizado. Sus mensajes se encapsulan en tramas ISL u 802.1q y se envan a
travs de los enlaces troncales.
El protocolo VTP permite definir dominios de administracin a partir del nombre de
dominio. Cada switch puede estar en un nico dominio VTP.
Cuando se realiza una modificacin en la base de datos de VLANs del servidor
VTP, este enva una actualizacin con un nmero de revisin nuevo. Cuando un
cliente recibe una actualizacin de VTP con un nmero de revisin mayor que la
base de datos de VLANs que ya tiene, la sobreescribe con la nueva recibida.
El nmero de revisin tiene un valor entre 0 y 2.147.483.648.
VTP mantiene su propio registro en la NVRAM, por lo que an cuando se borre la
configuracin del dispositivo el nmero de revisin de la base de datos VLANs se
mantiene. Este nmero vuelve a cero cuando el dispositivo es reiniciado.
Se puede activar un modo seguro de incorporacin al dominio VTP, activando esta
opcin y configurando una contrasea en todos los dispositivos que son parte del
mismo dominio.
Clases de publicaciones VTP:

Peticiones de publicacin: Las realizan los clientes para solicitar


informacin de la VLAN.

Respuestas de los servidores:


o

Publicaciones de resumen. Por defecto se emiten cada


5 minutos. Permiten comparar la informacin que se
posee con la que se publica; si el nmero de revisin
de la informacin publicada es mayor que el que
posee, entonces el dispositivo emite una peticin de
publicacin para obtener nueva informacin de VLAN.

Publicaciones de subconjunto. Son publicaciones


provocadas por la creacin o eliminacin de VLAns, el
cambio de nombre o el cambio de MTU de la VLAN.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 255

Las publicaciones VTP contienen parte o toda esta informacin:

Nombre de dominio de administracin.

Nmero de revisin de configuracin.

Clave utilizando MD5, cuando se ha activado el uso de contrasea.

Identidad del dispositivo que enva la actualizacin.

Hay disponibles 2 versiones de VTP, y ambas no son interoperables.


Todos los dispositivos que vayan a compartir el dominio VTP deben
correr la misma versin del protocolo. La versin por defecto es la
versin 1.

Modos VTP
Los switches que operan con VTP, pueden hacerlo de tres modos diferentes:

Pag. 256

Servidor - Comparte su base de datos de VLANs con los dems


dispositivos VTP que integran el mismo dominio. No toma informacin a
partir de la base de datos de otros servidores.
Este modo permite crear VLANs y realizar cambios en las mismas.
Toda modificacin que se realiza en el switch servidor VTP es transmitida
a todo el dominio a travs de todos los puertos troncales.
Los switches Catalyst 1900 son servidores VTP por defecto.

Cliente - Enva y recibe informacin VTP de la base de datos VLAN, pero


no puede introducir ningn cambio. El switch que se encuentra en modo
cliente no puede hacer ningn cambio a la informacin de las VLANs.

Transparente - Enva y recibe informacin de VTP, pero no la procesa ni


incluye en su base de datos. No participa efectivamente del dominio VTP.
Todos los cambios de la configuracin de VLANs que se hagan en un
switch transparente tienen efecto solamente local.

Tarea

Servidor VTP

Cliente VTP

VTP
Transparente

Enva mensajes VTP

Si

Si

No

Escucha mensajes VTP

Si

Si

No

Permite crear VLANs

Si

No

Si, localmente

Permite borrar VLANs

Si

No

Si, localmente

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Incorporacin de un switch en un dominio VTP existente


Para agregar un switch como cliente VTP en un dominio VTP existente siga este
procedimiento:
1.

Verifique el nmero de revisin de la base de datos del nuevo switch


utilizando el comando show vtp status.

2.

Asegrese que su nmero de revisin sea menor que el del servidor VTP, ya
que de lo contrario cuando el dispositivo publique su informacin de la base
de datos VLANS sobreescribir la existente en el servidor y los dems
dispositivos.

3.

Si el nmero de revisin de la base VTP del nuevo switch es mayor que el


desl servidor VTP, borre el archivo de configuracin y reinicie el dispositivo
para volver el nmero de revisin a cero.

4.

Configure el modo y nombre de dominio VTP.

5.

Conecte el nuevo dispositivo a la red.

VTP Prunning
La opcin de recorte o VTP prunning permite restringir el trfico innecesario que
se enva a travs de cada enlace troncal preservando de esta manera el ancho de
banda.
La opcin VTP prunning est deshabilitada por defecto en todos los switches.
En los switches Catalyst 1900 no se puede habilitar VTP prunning para la VLAN 1
pues es la VLAN de managment.

Configuracin de VLANs y enlaces troncales


1.

Verifique el modo VTP en que se encuentra el dispositivo. Debe estar en


modo servidor.

2.

Para la configuracin de VTP:


o

Defina la versin de VTP que se utilizar.

Establezca el modo VTP para el switch.

Defina el nombre de dominio y contrasea si se va a


utilizar.

3.

Cree las VLANs.

4.

Asigne cada puerto a la VLAN correspondiente.

5.

Verifique la asignacin de puertos.

6.

Active los puertos troncales, si corresponde.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 257

7.

Retire las VLANs que no han de utilizar cada puerto troncal.

8.

Verifique la configuracin de troncales y las VLANs asignadas a cada uno.

Comandos de configuracin
Verificacin de VTP
Switch_2950#show vtp status
Permite verificar la configuracin del protocolo
VTP en este switch. El modo servidor es el modo
por defecto.
VTP Version
: 2
Configuration Revision
: 0
Maximum VLANs supported locally : 64
Number of existing VLANs
: 5
VTP Operating Mode
: Server
VTP Domain Name
:
VTP Pruning Mode
: Disabled
VTP V2 Mode
: Disabled
VTP Traps Generation
: Disabled
MD5 digest
: 0xBF 0x86 0x94 0x45 0xFC 0xDF
0xB5
Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00

Comandos de configuracin de VTP


Switch_2950#vlan database
Para establecer la configuracin de VTP debe
ingresar en el modo VLAN.
Switch_2950(vlan)#vtp v2-mode
Permite establecer la versin 2 de VTP. Por
defecto la versin activa es la versin 1.
Switch_2950(vlan)#vtp domain publico
Changing VTP domain name from NULL to publico
Asigna el switch a un dominio VTP nombrado. En
este caso el mensaje en consola indica que el
nombre de dominio asignado para vtp es publico.
Switch_2950(vlan)#vtp mode [client / server / transparent]
Setting device to VTP SERVER mode
Activa el dispositivo en modo cliente, servidor o
transparente.
Todos los switches Catalyst 2950 son servidores
VTP por defecto. En este caso se ha activado el
modo server, y as lo muestra el mensaje en
consola.

Pag. 258

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Se debe comenzar configurando VTP a fin de evitar posteriores

inconvenientes con la base de datos de VLAN, ya que todos los


switches Catalyst 2950 son servidores VTP por defecto.

Configuracin de VLANs
Switch_2950#vlan database
Es los switches Catalyst 2950 hay un modo
particular, el modo vlan, al que se debe ingresar
para cualquier actividad de configuracin
relacionada con las vlans.
Switch_2950(vlan)#vlan [#] name [nombre]
VLAN # added:
Name: nombre
Crea una VLAN y define su nombre.
Switch_2950(vlan)#apply
Switch_2950(vlan)#exit
APPLY completed.
Exiting....
Debe salir del modo vlan para que los cambios
realizados tengan efecto.
Switch_2950#vlan database
Switch_2950(vlan)#no vlan [#]
Deleting VLAN #...
Remueve una VLAN de la base de datos de
VLANs.

Cuando se elimina una VLAN, todos los puertos que estaban

asignados a ella quedan inactivos ya que han quedado asignados a


una VLAN que ya no existe.

Switch_2950#configure terminal
Enter configuration commands, one per line. End with CNTL/Z
Switch_2950(config)#interface fastEthernet 0/4
Switch_2950(config-if)#switchport mode access
Coloca al puerto en modo de acceso.
Switch_2950(config-if)#switchport access vlan [#]
Asigna este puerto a una VLAN de modo esttico.
Switch_2950(config-if)#no switchport access vlan [#]
Remueve a este puerto de la VLAN #.

La interfaz removida no es asignada automticamente a ninguna

VLAN, y estar operativamente deshabilitada.


Para que vuelva a ser utilizable se la deber incorporar a cualquiera de
las VLANs activas.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 259

Comandos para verificar la asignacin de puertos


Switch_2950#show vlan
Permite revisar las VLANs creadas en un switch.
VLAN Name
Status
Ports
---- ----------------------- --------- ---------------------------1
default
active
Fa0/1, Fa0/2, Fa0/3, Fa0/4,
Fa0/5
2
Prueba
active
Fa0/6, Fa0/7, Fa0/8, Fa0/9,
Fa0/10, Fa0/11
1002 fddi-default
active
1003 token-ring-default
active
1004 fddinet-default
active
1005 trnet-default
active
VLAN Type
Trans2
---- -----1
enet
2
enet
1002 fddi
1003 tr
1004 fdnet
1005 trnet

SAID

MTU Parent RingNo BridgeNo Stp BrdgMode Trans1

----

---- --- ------ -------- --- -------- ------ ----

100001
100002
101002
101003
101004
101005

1500
1500
1500
1500
1500
1500

ieee
ibm

0
0
0
0
0
0

0
0
0
0
0
0

Switch_2950#show vlan brief


VLAN Name
Status
Ports
---- ----------------------- --------- ---------------------------1
default
active
Fa0/1, Fa0/2, Fa0/3, Fa0/4,
Fa0/5
2
Prueba
active
Fa0/6, Fa0/7, Fa0/8, Fa0/9,
Fa0/10, Fa0/11
1002 fddi-default
active
1003 token-ring-default
active
1004 fddinet-default
active
1005 trnet-default
active
Switch_2950#show vlan id [#]
Permite revisar la informacin que corresponde
exclusivamente a la VLAN cuyo id se especifica.

Configuracin de puertos troncales


Switch_2950(config)#interface fastEthernet 0/1
Switch_2950(config-if)#switchport mode [access/multi/trunk]
Switch_2950(config-if)#switchport mode trunk
Cambia el modo del puerto de acceso a troncal,
para permitir su operacin como puerto troncal.
Switch_2950(config-if)#switchport trunk encapsulation [isl/dot1q]

Pag. 260

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Configura el puerto troncal para utilizar


encapsulacin isl u 802.1q.

No todos los switches Catalyst tienen la posibilidad de optar por una u


otra encapsulacin. Este comando no est disponible en los switches
Catalyst 2950 ya que solo soportan encapsulacin 802.1Q; si lo estn
en los switches Catalyst 2900 ya que soportan ambas
encapsulaciones.

Switch_2950(config-if)#switchport mode multi


Cambia el modo del puerto de acceso a multiVLAN, para permitir el trfico de varias VLANs por
este puerto. Se trata de un puerto que participa de
mltiples VLANs, no de un puerto troncal.
Switch_2950(config-if)#switchport multi vlan [#],[#],[#]
Asigna el puerto mltiple a las VLANs que se
enumeran.
Switch_2950#show interface fastEthernet 0/1 switchport
Permite verificar el estado de un puerto troncal.
Name: Fa0/1
Operational Mode: trunk
Indica que el puerto est en modo troncal.
Administrative Trunking Encapsulation: isl
Operational Trunking Encapsulation: isl
Negotiation of Trunking: Disabled
Access Mode VLAN: 0 ((Inactive))
Trunking Native Mode VLAN: 1 (default)
Trunking VLANs Enabled: NONE
Pruning VLANs Enabled: NONE
Priority for untagged frames: 0
Override vlan tag priority: FALSE
Voice VLAN: none
Appliance trust: none
Switch_2950#show interface trunk
Port
Mode
Encapsulation
Fa0/1
on
802.1q
Fa0/2
on
802.1q

Status
trunking
trunking

Native vlan
1
1

Configuracin de la interfaz del router para conectar un puerto troncal


Cuando se desea llegar con varias VLANs hasta el puerto de un router, es preciso
entonces configurar el puerto del mismo de modo tal que pueda recibir mltiples
subredes sobre una misma interfaz fsica.
Para esto se deben utilizar subinterfaces.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 261

Adems es preciso indicar la encapsulacin que se est utilizando para mantener


la identidad de las VLANs sobre el enlace troncal, e identificar cada una de las
VLANs.
Router#configure terminal
Enter configuration commands, one per line.
Router(config)#interface fastethernet 0/0
Router(config-if)#no shutdown

End with CNTL/Z.

La interfaz fsica debe ser habilitada administrativamente. Si la interfaz


fsica est cada, ninguna de las interfaces virtuales estar activa.

Router(config-if)#interface fastethernet 0/0.1


Router(config-subif)#encapsulation dot1q 1
Router(config-subif)#ip address 172.18.1.1 255.255.255.0
La subinterfaz se crea utilizando el mismo
comando interface, indicando el nmero de
subinterfaz.
Luego debe indicarse el tipo de encapsulacin que
se est utilizando sobre el enlace troncal. En este
caso se est especificando la encapsulacin
802.1Q. En el mismo comando se debe agregar el
ID de VLAN al que se integra esta interfaz.
Finalmente se asigna la direccin IP. Esta ser la
IP del default-gateway de todos los nodos que
pertenecen a esa VLAN.
Router(config-subif)#int fastethernet 0/0.2
Router(config-subif)#encapsulation dot1q 2
Router(config-subif)#ip address 172.18.2.1 255.255.255.0
Router(config-subif)#

Comandos de configuracin Catalyst 1900


Nota:

Los switches Catalyst 1900 se presentan en dos versiones.

Catalyst 1900 Estndar Esta versin permite agrupar puertos en varios


dominios de broadcast diferentes a los que denomina Bridge Groups.
Estos switches no permiten habilitar puertos o enlaces troncales.

Catalyst 1900 Enterprise La versin Enterprise permite trabajar tanto con


VLANs como con Bridge Groups, aunque no con ambos a la vez. Si est
activada la versin VLAN permite configurar puertos troncales.

Configuracin de VLANs
Switch_1900 (config)#vlan [#] name [nombre]
Crea una VLAN y define su nombre.
Switch_1900#show vlan
Permite revisar las VLANs creadas en un switch.

Pag. 262

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Switch_1900#show vlan [# vlan]


Permite revisar una VLAN en particular
identificndola por su nmero.
Switch_1900 (config)#interface ethernet 0/4
Switch_1900 (config-if)#vlan-membership [static/dynamic] [# vlan]
Este comando se ejecuta en el modo de
configuracin de la interfaz correspondiente.
Asigna este puerto a una VLAN de modo esttico.
Switch_1900#show vlan-membership
Permite revisar la asignacin de puertos a VLANs.
Port VLAN Membership Type
Port VLAN Membership Type
-------------------------------------------------------------1
1
Static
14
2
Static
2
1
Static
15
2
Static
3
1
Static
16
2
Static
4
1
Static
17
2
Static
5
1
Static
18
2
Static
6
1
Static
19
2
Static
7
1
Dynamic
20
2
Static
8
1
Dynamic
21
2
Static
9
1
Dynamic
22
2
Static
10
1
Dynamic
23
2
Static
11
1
Dynamic
24
2
Static
12
1
Dynamic
AUI
2
Static
13
1
Dynamic
A
1
Static
B
2
Static

Configuracin de puertos troncales


Switch_1900 (config)#interface fastethernet 0/26
Switch_1900 (config-if)#trunk on
Activa el puerto A (26) como troncal.
Switch_1900 (config-if)#no trunk-vlan [#]
Al activar un puerto como troncal, por defecto
todas las VLANs pasan por l. Si se desea limitar
qu VLANs utilizan un troncal es preciso excluir
esas VLANs del troncal.
Este comando excluye las VLANs que no se
desea transiten por ese puerto troncal.
Switch#show trunk [A/B]
DISL state: auto Trunking status: On Encapsulation type: ISL
Permite verificar es estado de los puertos
troncales.
Switch#show trunk [A/B] allowed-vlans
1,2, 50-100.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 263

Visualiza las VLANs que comparten un


determinado puerto troncal.

Configuracin de VTP
Switch_1900 (config)#vtp [server/transparent/client]
Activa el dispositivo como servidor, cliente VTP o
en modo transparente. Todos los switches
Catalyst 1900 son servidores VTP por defecto.
Switch_1900 (config)#vtp domain [nombre de dominio]
Establece un nombre de dominio VTP.
Switch_1900 (config)#vtp password [clave]
Establece una clave para el acceso a la
configuracin de VTP.
Switch_1900#show vtp
Muestra los valores de configuracin VTP.
VTP version: 1
Configuration revision: 3
Maximum VLANs supported locally: 1005
Number of existing VLANs: 5
VTP domain name
: Zorro
VTP password
: vtp_server
VTP operating mode
: Server
VTP pruning mode
: Enabled
VTP traps generation
: Enabled
Configuration last modified by: 0.0.0.0 at 00-00-0000 00:00:00

Pag. 264

PRINCIPIOS BSICOS DE NETWORKING version 3.1

8. Consideraciones en torno a algunos Protocolos


Redes Novell NetWare
Stack de protocolos Novell NetWare
Novell desarrollo un sistema operativo de redes con un conjunto propietario de
protocolos, los que tambin pueden ser asimilados a las diferentes capas del
modelo OSI.
La correspondencia del modelo OSI con los protocolos Novell Netware es la
siguiente:
OSI

Protocolos del Stack Novell Netware

7- Aplicacin

SAP NCP

6- Presentacin
5- Sesin
4- Transporte

SPX

3- Red

IPX IPX RIP NLSP

2- Enlace de datos

Ethernet FDDI PPP ISDN Token Ring

1- Fsica

IPX Protocolo de capa de red no orientado a la conexin.


SAP Protocolo de publicacin de servicios, que permite a los servidores anunciar
sus servicios en la red.
NCP - Protocolo que proporciona las conexiones y aplicaciones cliente servidor.
SPX - Servicio de intercambio de paquetes (protocolo de capa 4) orientado a la
conexin.
RIP - Protocolo de enrutamiento de vector distancia. Tiempo de actualizacin: 60
segundos. Mtrica: tictacs (1/18 segundo) y saltos. Lmite de saltos: 15. Cada
paquete de actualizacin contiene hasta 50 rutas.
NLSP - Protocolo de enrutamiento de estado de enlace. Interacta con RIP y SAP
para facilitar la negociacin y asegurar la compatibilidad con redes RIP que no
necesitan enrutamiento por estado de enlace.

Tipos de Frame
En entornos Novell NetWare, se pueden soportar mltiples formas de
encapsulacin en capa de enlace de datos. Tambin pueden soportarse mltiples
redes lgicas en una nica interfaz fsica.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 265

Interfaz

Tipo de encapsulacin Novell

Ethernet

Ethernet 802.3

novell-ether (def.)

Ethernet 802.2

SAP

Token Ring

FDDI

Serie

Cisco Keyword

Ethernet II

ARPA

Ethernet SNAP

SNAP

Token Ring

SAP (def.)

Token Ring_SNAP

SNAP

FDDI SNAP

SNAP (def.)

FDDI 802.2

SAP

FDDI RAW

novell-FDDI

DIC

HDLC (def)

Direccionamiento IPX
IPX es el protocolo de direccionamiento de capa de red del stack Novell Netware.
Se trata de un esquema de direccionamiento jerrquico, que utiliza una direccin
de nodo formado por 2 partes porcin de red y porcin de nodo.
Utiliza direcciones de 80 bits (10 bytes), expresados en notacin hexadecimal.
Estructura: red.nodo
AABB0001

. 0001

. B03A

. CC33

Red

Nodo

32 bits - 4 bytes

MAC - 48 bits 6 bytes

0451
Socket

Estructura cliente-servidor Novell Netware


Novell Netware opera sobre la base de una arquitectura de red tipo cliente
servidor.
Los clientes solicitan servicios (acceso a archivos o impresoras, por ejemplo) a los
servidores. Los servidores en un entorno Novell Netware son dedicados y no
pueden actuar como clientes.
Al inicializarse un cliente Novell, este enva un broadcast SAP. El servidor ms
cercano le responde enviando otro paquete SAP. Para esto utilizan un tipo
particular de paquetes denominados GNS. A partir de que se realiza este
2

Encapsulacin Novell por defecto en Novell NetWare 2 a 3.11

Encapsulacin Novell por defecto en Novell NetWare 3.12 y 4.x

Pag. 266

PRINCIPIOS BSICOS DE NETWORKING version 3.1

intercambio, el cliente ya puede conectarse con el servidor para utilizar sus


recursos.
Las peticiones GNS son respondidas por los routers Cisco desde su propia tabla
SAP cuando no hay un servidor NetWare que pueda responder en el mismo
segmento de red. Cuando el cliente requiere un recurso de un servidor remoto, el
router Cisco atender esta solicitud y enviar la peticin GNS al servidor elegido.
Elementos que intervienen en la operacin

SAP - Broadcast Protocolo que utilizan los servidores para ofrecer sus
servicios.
Tiempo de actualizacin 60 segundos.
Cada paquete de actualizacin SAP contiene hasta 7 servicios.
Permite que los servidores publiquen su direccin y el servicio de red que
ofrecen (identificado por un nmero denominado identificador SAP).

Tabla SAP - Tabla mantenida por los servidores y routers, conteniendo la


informacin de todos los servicios de red disponibles.
La tabla SAP de los routers contiene la informacin referida a los servicios
brindados por servidores instalados en otras redes. El router utiliza esta
tabla para responder las solicitudes GNS de los clientes contenidos en una
LAN con la informacin correspondiente a servidores remotos.
Los routers no envan actualizaciones SAP, sino su propia tabla SAP hacia
otros routers para compartir la informacin.

GNS request - Broadcast - Requerimiento de determinado servicio por


parte de un cliente Novell.

GNS reply - Respuesta del servidor Novell indicando la ubicacin del


servicio requerido.

Novel ha implementado diversas modalidades de arquitecturas cliente/servidor:

Novell 3.12 Red centrada en el servidor, utilizando un servicio de


Bendery.

Novell 4.11 y siguientes Red centrada en la red, utilizando NDS.

Configuraciones relativas a IPX en routers Cisco

Los routers Cisco no tienen activado por defecto el enrutamiento IPX,

por lo que requieren su activacin antes de iniciar cualquier proceso de


configuracin.

El package de Cisco IOS IP Base actual, no incluye los servicios del


stack Novell Netware.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 267

Activacin de enrutamiento IPX


Router(config)#ipx routing
Inicia el proceso de enrutamiento IPX, y el
protocolo RIP de IPX.
Router(config)#ipx maximum path [1 - 512]
Habilita la posibilidad de distribuir carga entre
mltiples rutas IPX.

Habilitacin de IPX en una interface


Router(config-if)#ipx network [#] encapsulation [tipo]
Asigna un nmero de red a la interfaz y establece
un tipo de encapsulamiento. Este ltimo solo es
necesario si se va a utilizar un encapsulamiento
diferente al por defecto.

Para verificar el encapsulamiento por defecto en cada versin de


Novell, revise la tabla de tipos de frame.

Tenga presente que en IPX la direccin de nodo corresponde con la

direccin MAC, por lo que slo se requiere configurar la direccin de


red IPX.

Router(config-if)#ipx network [#] encapsulation [tipo] secondary


Permite configurar otras redes lgicas sobre la
misma interfaz fsica. Debe utilizarse un
encapsulamiento diferente del usado en la interfaz
principal.
Tambin se pueden utilizar subinterfaces con este
propsito.

Verificacin y monitoreo de IPX


Router#show ipx route
Muestra el contenido de las tablas de
enrutamiento IPX.
Router>show ipx servers
Muestra el contenido de las tablas de servidores
IPX detectados a travs de publicaciones SAP.
Router#show ipx traffic
Muestra informacin acerca del nmero y tipo de
paquetes IPX recibidos y transmitidos por el
router.
Router#show ipx interface
Muestra el estado y estadsticas de trfico de las
interfaces IPX.

Pag. 268

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Router#show protocols
Permite verificar los protocolos enrutados
configurados en el router, y la direccin asignada y
estado de cada interfaz.
Router#debug ipx routing activity
Brinda informacin acerca de los paquetes de
actualizacin del protocolo de enrutamiento IPX.
Router#debug ipx sap activity
Muestra la informacin sobre el trfico de
paquetes de actualizacin SAP.
Router#debug ipx routing events
Router#ping ipx [ipx address]
Permite verificar si un nodo se encuentra en
condiciones de responder peticiones de red.

Redes Microsoft
Las redes Microsoft utilizan NetBIOS como protocolo de capa de sesin para
compartir archivos e impresoras, servicios de mensajera y resolucin de nombres.
NetBIOS corre sobre NetBEUI, un protocolo de capa de enlace que no puede ser
enrutado.
NetBIOS sobre NetBEUI

No puede ser enrutado.

Diseado para redes con un nmero reducido de terminales.

Se puede mejorar un poco su funcionamiento con la incorporacin de


dispositivos de capa 2.

NetBIOS en entornos NetWare


En redes Novell se puede correr NetBIOS sobre NWLink

NetBIOS en entornos TCP/IP


Tambin se puede correr NetBIOS sobre TCP/IP. Esta es la implementacin
adecuada para redes medianas o grandes.
NetBIOS utiliza el puerto 137 de TCP.

WINS
Originalmente los OS Windows utilizan NetBIOS para resolver nombres de
dispositivos en direcciones IP Para esto envan solicitudes en formato broadcast
denominadas NAME_QUERY.
Es conveniente, para reducir el trfico de broadcast, reemplazar este servicio por
WINS. Permite resolver nombres de host a direcciones IP utilizando una base de

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 269

datos de registros dinmicos de nombres NetBIOS. Esto hace que la solicitud de


resolucin de nombre se haga por unicast.

Escalabilidad de los diferentes modelos


Modelo

Nodos / Segmento

Redes Ethernet / IP

500

Redes Novell Netware

300

Redes Apple Talk

200

Redes NetBIOS

200

Redes mixtas

200

Servicios de telefona
Transporte de telefona sobre enlaces seriales
Es posible aprovechar las conexiones seriales punto a punto para transmitir
servicios telefnicos.
Esto requiere conectar los PBXs ambos extremos de la conexin a los respectivos
routers utilizando sus puertos de voz.
Puertos de voz analgicos

FXS (Foreign Exchange Station Interface)


Utiliza conector RJ-11 y suministra voltaje, tono y sealizaciones
bsicas que permiten la conexin de una estacin final (equipo de
telefona bsico o mquina de fax).

FXO (Foreign Exchange Office Interface)


Semejante a la anterior, pero apta para conectar la red IP a equipos
como Gateways o troncales de PBX.

E&M (Ear and Mouth)


Utiliza conectores RJ-48-C para conectar PBXs entre si utilizando
enlaces troncales.
Puertos de voz digitales

T1/E1
Permite la conexin a lneas digitales de una PBX o a la red de
telefona pblica.

Pag. 270

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Voz sobre Frame Relay (VoFR)


Estos servicios permiten comprimir y transmitir comunicaciones de voz sobre un
PVC Frame Relay. Se basan en estndares desarrollados por el Frame Relay
Forum (FRF).
FRF.11
Define el formato del frame y los procedimientos requeridos para entregar trfico
de voz entre PBXs utilizando un PVC de Frame Relay, simultneamente con el
trfico de datos.
Tipos de compresin:

Clase 1 la vos es transmitida a 32 kbps, con un ndice de compresin de


2:1

Clase 2 la voz es transmitida a 8 kbps, con un ndice de compresin de


8:1

Soporta adems supresin de silencio y mtodos de multiplexacin para permitir


hasta 255 llamadas simultneas.
FRF.12
Define un procedimiento de fragmentacin que permite dividir tramas extensas, lo
que asegura un flujo constante de tramas de voz en la red y minimiza el delay
(reduciendo a la vez el jitter).

Voz sobre IP (VoIP)


Los servicios de VoIP permiten establecer comunicaciones de voz completamente
desarrolladas sobre redes IP, e incluso integrar estos servicios con el servicio de
telefona pblica tradicional.
Para poder integrar telefona IP con telefona convencional se requiere de
dispositivos de Gateway de voz, que estn equipados con placas de
procesamiento de voz.
Para poder transportar voz sobre una red IP es preciso:

Digitalizar la voz utilizando algoritmos de codificacin decodificacin


(CODEC).

Comprimir la voz digitalizada - utilizando algoritmos de compresin de


voz.

Segmentarla en paquetes.

Para realizar estos procesos se utiliza un DSP (Digital Signal Processor),


dispositivo que segmenta la seal de voz en paquetes que luego pueden ser
transportados sobre redes IP cumpliendo con el estndar ITUT H.323

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 271

Adicionalmente el sistema requiere un plan de numeracin telefnico que permita


tanto el desarrollo de los nuevos servicios, como la convergencia con el esquema
de numeracin telefnico de las PBX como de la telefona pblica.

Caractersticas del trfico de voz


El trfico de voz tiene particularidades especficas que requieren especial atencin
al momento de configurar una red para transporte de VoIP. Estas aplicaciones son
particularmente sensibles al delay o retardo de la red.
Los aspectos especficos de este trfico, a tener en cuenta son:

Eco

Priorizacin del trfico de voz

Delay

Delay de CODEC

Delay de compresin

Delay de empaquetado

Delay de serializacin

Delay de encolamiento

Delay de la red

Jitter

Valores admisibles
Prdida de
Paquetes

Delay

Jitter

Voz sobre IP

1%

200 ms.

30 ms.

Video conferencia

1%

200 ms.

30 ms.

Delay mximo admisible: 300 milisegundos


Delay considerado ptimo: alrededor de 200 milisegundos.

Pag. 272

PRINCIPIOS BSICOS DE NETWORKING version 3.1

ITU-T H.323
Es el estndar implementado para el desarrollo de las comunicaciones de voz,
video y datos sobre redes IP. Implementa un conjunto de protocolos estndar para
atender diferentes tareas:
Direccionamiento
RAS

Permite localizar estaciones H.323 a travs de un Gatekeeper

DNS

Idntico propsito pero a travs de un servidor DNS.

Sealizacin
Q.931

Sealizacin inicial

H.225

Control de llamada

H.245

Protocolo de control

Compresin de voz
G.711
G.723
G.728

Opcional

G.729

Opcional

G.722

Opcional

Transmisin de voz
UDP
RTP

Regula la temporizacin de los paquetes UDP

Control de la transmisin
RTCP

Detecta y corrige situaciones de congestin de la red

RSVP

Permite controlar el trfico en la red y priorizar la voz.

Proceso de una llamada telefnica tpica

El usuario levanta el tubo del aparato telefnico. Se sealiza la aplicacin


de gateway de voz.

Se devuelve al origen una seal de tono y la aplicacin queda en espera


del nmero telefnico.

El usuario digita el nmero telefnico. La aplicacin almacena cada uno de


los dgitos.

Cuando la aplicacin recibe una cantidad de dgitos que coincide con un


patrn de destino, el nmero es mapeado a un host IP utilizando el plan de
discado (dial plan mapper).

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 273

La direccin IP obtenida direcciona una conexin a un telfono de destino


o a una PBX.

La aplicacin corre el protocolo de sesin H.323 para establecer los


canales de transmisin y recepcin para cada direccin IP sobre la red.

Se habilitan en ambos extremos los esquemas de codec y compresin


utilizando RTP/UDP/IP

Una indicacin de llamada en progreso se enva a travs de la ruta tan


pronto como el canal de audio se establece, y comienza la comunicacin.

Cuando los usuarios en ambos extremos cuelgan los auriculares, la sesin


concluye

Servicios de encolado de paquetes


Las tcnicas de control de congestin se pueden implementar en todos los
dispositivos (switches y routers) y se asientan principalmente en la teora de colas,
manipulando el reenvo de trfico.

FIFO
El primer paquete en llegar es el primero en ser procesado por el dispositivo, los
dems paquetes forman una cola por orden de llegada.
Propiamente no existe QoS en esta implementacin.

Priority Queuing
Diferencia el trfico en clases, y genera una cola para cada clase de trfico. Los
paquetes sern asignados a diferentes colas de acuerdo a su importancia o clase.
Se procesa primero el trfico de las colas de prioridad ms alta, y luego el de las
colas de prioridad ms baja.

Weighted Fair Queuing


Identifica los diferentes flujos de trfico y asigna una porcin de ancho de banda a
cada uno de ellos., de modo que las aplicaciones intensivas no monopolicen los
recursos. Identifica los flujos segn protocolo, direccin de origen y destino e
identificacin de circuito en FR.
RSVP utiliza WFQ.

Pag. 274

PRINCIPIOS BSICOS DE NETWORKING version 3.1

9. Administracin del trfico en la red

El funcionamiento de la red suele requerir que el Administrador establezca


restricciones de acceso y prioridades en el trfico de la red a fin de hacer ms
eficiente su desempeo y brindar mayor seguridad a los recursos y la informacin
transmitida.
Cisco IOS proporciona funcionalidades bsicas de filtrado de trfico a partir del uso
de Listas de Control de Acceso (ACL). Una lista de control de acceso es una
enumeracin secuencial de indicaciones de permiso y/o prohibicin para
determinadas direcciones y/o protocolos de capa superior especficos. De este
modo se identifican tipos especficos de trfico en la red.
Una vez identificado el trfico, el Administrador puede desarrollar diferentes
acciones tales como filtrar trfico, establecer polticas de enrutamiento, definir qu
trfico es el que provocar la habilitacin de una interfaz bajo demanda, etc.
Algunas razones para implementar listas de acceso:

Limitar el trfico de la red como una manera de mejorar su performance.

Implementar controles para el flujo de trfico.

Brindar un nivel de seguridad bsico.

Especificar que determinado tipo de trfico (aplicacin o protocolo) sea


reenviado o bloqueado en la interfaz de un dispositivo.

Reglas de funcionamiento de las ACL

Se puede configurar una sola lista en cada interfaz por sentido del trfico
(entrante / saliente), por protocolo de enrutamiento (IP, IPX, etc.). La regla
de las 3 P:
o

Por protocolo

Por interfaz

Por direccin del flujo de trfico

Cada lista de acceso es identificada por un ID nico (numrico o


alfanumrico). En el caso de las listas numeradas, este ID identifica el tipo
de lista de acceso y las diferencia de otras semejantes.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 275

Cada paquete que ingresa o sale a travs de la interfaz es comparado con


cada lnea de la lista secuencialmente, en el mismo orden en que fueron
ingresadas, comenzando por la primera ingresada.

Es muy importante el orden en el que se ingresan las sentencias. Ese


mismo es el orden en que sern revisadas las sentencias con cada
paquete.

La comparacin se sigue realizando hasta tanto se encuentre una


coincidencia. Una vez que el paquete cumple la condicin de una lnea, se
ejecuta la accin indicada y no se sigue comparando.
Un ejemplo bsico:
access-list 1 permit any
access-list 1 deny any
access-list 1 deny host 172.16.1.1
Dado que en esta lista la primera sentencia
permite que pase todo el trfico, las sentencias
deny no tendrn efecto ya que cualquier paquete
cumple la primer sentencia y en consecuencia es
permitido.

Hay un deny any implcito al final de cada lista de acceso, que no es


visible. Por lo tanto, si el paquete no coincide con ninguna de las premisas
declaradas en la lista ser descartado.
Un ejemplo:
access-list 1 deny host 10.1.1.1
access-list 1 deny 192.168.1.0 0.0.0.255
En este caso, esta lista de acceso no permite
trfico de ningn tipo y bloquea la interfaz ya que
acta el deny all implcito al final de la lista.

Pag. 276

Los filtros de trfico saliente no afectan el trfico originado en el mismo


router.

Las listas de acceso IP al descartar un paquete envan al origen un


mensaje ICMP de host de destino inalcanzable.

Tener en cuenta que al activar listas de acceso el router automticamente


conmuta de fast switching a process switching.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Algoritmo de anlisis de un paquete a travs de una ACL

Llega un paquete a una interfaz que tiene


aplicada una lista de acceso

Cumple el
criterio de la
primera
sentencia?

SI

Deniega o
Permite?

NO

Cumple el
criterio de la
siguiente
sentencia?

El paquete contina su
procesamiento. Por
ejemplo, es enrutado.

DENIEGA

SI

Deniega o
Permite?

PERMITE

DENIEGA

NO

Cumple el
criterio de la
ltima
sentencia?

PERMITE

SI

Deniega o
Permite?

PERMITE

DENIEGA
DENEGACIN
IMPLCITA
El paquete es descartado.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 277

Tipos de listas de acceso IP e IPX

Pag. 278

Listas de acceso estndar


Listas IP: permiten filtrar nicamente direcciones IP de origen.
Listas IPX: filtran tanto direcciones IPX de origen como de destino.

Listas de acceso extendidas


Listas IP: verifican direcciones de origen y destino, protocolo de capa 3 y
puerto de capa 4.
Listas IPX: Permiten filtrar adems de las direcciones IPX de origen y
destino, a travs del valor del campo protocolo del encabezado de capa 3
y el nmero de socket del encabezado de capa 4.

Listas de acceso nombradas


Listas de acceso IP tanto estndar como extendidas que verifican
direcciones de origen y destino, protocolos de capa 3 y puertos de capa 4,
identificadas con una cadena de caracteres alfanumricos.
Fueron introducidas en Cisco IOS 11.2. A diferencia de las listas de
acceso numeradas, Cisco IOS no limita el nmero de lista de acceso
nombradas que se pueden configurar; se configuran en un submodo
propio y son editables: permiten eliminar sentencias y agregar sentencias
al final de las existentes.

Lista de acceso entrante


Controlan el trfico que ingresa al router a travs del puerto en el que est
aplicada, y antes de que sea conmutado a la interfaz de salida.

Lista de acceso saliente


Controlan el trfico saliente del router a travs del puerto en que est
aplicada, una vez que ya ha sido conmutado.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Proceso de una trama en un router con ACL


TRAMA QUE LLEGA AL ROUTER

NO

La direccin MAC
es la del puerto del
router?

SI
Hay ACL para
trfico entrante en
esa interfaz?

NO

SI

DENIEGA

Deniega o permite
el trfico?
PERMITE

NO

Hay ruta a la red


destino?

SI
Hay ACL para
trfico saliente en esa
interfaz?

NO

SI

DENIEGA

Deniega o permite
el trfico?

El paquete es descartado.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

PERMITE

El paquete se copia a
la interfaz de salida

Pag. 279

Proceso de una ACL extendida


PAQUETE QUE LLEGA A UNA INTERFAZ

Hay ACL para


trfico que ingresa a
la interfaz?

NO

SI

Va a la siguiente
sentencia
NO

SI

NO

Es la ltima
entrada de la
ACL?

La direccin de
origen coincide con el
valor de
comparacin?

NO

SI

La direccin de
destino coincide con
el valor de
comparacin?

SI

NO

El protocolo y el
puerto coinciden?

SI

DENIEGA

El paquete es
descartado.

Pag. 280

Deniega o permite
el trfico?

PERMITE

El paquete se enruta o
copia a la interfaz de
salida.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

El ID de las lista de acceso numerada


El tipo de lista de acceso y protocolo de capa 3 que filtra se especifica a partir de
un nmero de lista de acceso. El listado completo de nmeros de listas de acceso
y su significado se puede consultar en el IOS a partir del modo configuracin
ingresando:
Router(config)#access-list ?
1-99
100-199
200-299
300-399
400-499
500-599
600-699
700-799
800-899
900-999
1000-1099
1100-1199
1200-1299
1300 - 1999
2000 - 2699

IP estandar
IP extendida
Protocol type codee
DECnet
XNS estndar
XNS extendida
AppleTalk
48 bit MAC address estandar
IPX estndar
IPX extendida
IPX SAP
48 bit MAC address extendida
IPX summary address
IP estndar
IP extendida

Los ID 1300 a 2699 estn disponibles a partir de Cisco IOS versin


12.0.1.

Nmeros de puerto de capa 4


Las listas de acceso IP extendidas permiten verificar, entre otros parmetros, el
protocolo de capa 4 que se empela y el nmero de puerto de capa 4 que se est
utilizando.
Esto hace que sea de singular importancia tener presente los ID de puerto de las
aplicaciones que se estn corriendo en la red.
Algunos de los nmeros de puerto de los servicios ms comunes son:
o

FTP Data

= 20

TCP

FTP Control

= 21

TCP

Telnet

= 23

TCP

SMTP

= 25

TCP

Time

= 37

UDP

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 281

TACACS

= 49

UDP

DNS

= 53

UDP

DHCP server

= 67

UDP

DHCP client

= 68

UDP

TFTP

= 69

UDP

Gopher

= 70

UDP

Finger

= 79

UDP

HTTP

= 80

TCP

POP3

= 110

TCP

RPC

= 111

UDP

NetBIOS name

= 137

UDP

NetBIOS datag

= 138

UDP

NetBIO session

= 139

UDP

SNMP

= 161

UDP

SNMP

= 162

UDP

IRC

= 194

Cuando se trata de aplicaciones que utilizan un puerto desconocido,


puede ser de gran utilidad el uso de un analizador de trfico a fin de
detectar los puertos en uso.

Es de suma importancia tener presente el modo en que trabajan los protocolos


TCP y UDP a fin de poder establecer filtros de trficos que utilicen la informacin
disponible en el encabezado de capa de transporte.
Al respecto tenga recuerde:

Pag. 282

Los clientes siempre utilizan un puerto mayor al 1023 para iniciar una
sesin hacia un servidor.

Las solicitudes de servicio se reconocen porque el byte de acknowledge


(acuse de recibo) va en 0. Esto permite distinguir y llevar un control de las
solicitudes de servicio recibidas y/o enviadas.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Mscara de wildcard
En la conformacin de las listas de acceso, el Administrador requiere de una
herramienta que le permita definir un conjunto de direcciones IP. Esta herramienta
es la mscara de wildcard.
Las mscaras de wildcard son direcciones de 32 bits divididas en 4 octetos de 8
bits utilizadas para generar filtros de direcciones IP. Se utilizan en combinacin con
una direccin IP.
Los unos y ceros de la mscara indican cmo se deben tratar los bits de la
direccin IP correspondiente. En las mscaras de wildcard el dgito en 0 (cero)
indica una posicin que debe ser comprobada, mientras que el dgito 1 (uno) indica
una posicin que carece de importancia.

No

tienen ninguna relacin funcional con las mscaras de subred, son


dos entidades absolutamente independientes entre s.

La mscara se aplica a una direccin IP especfica contenida en la declaracin de


la ACL y a la direccin de los paquetes a evaluar. Si ambos resultados son iguales,
entonces se aplica al paquete el criterio de permiso o denegacin enunciado en la
lnea correspondiente.
Algunos ejemplos:
172.16.14.33 0.0.0.0
Indica que se debe seleccionar nicamente la
direccin IP declarada.
172.16.14.44 0.0.0.255
Selecciona todas las direcciones IP comprendidas
entre 172.16.14.0 y 172.16.14.255 (no discrimina
respecto del cuarto octeto).
172.16.14.14 0.0.255.255
Selecciona todas las direcciones IP de la red
172.16.0.0 comprendidas entre 172.16.0.0 y
172.16.255.255 (no discrimina respecto del
nmero de host los dos ltimos octetos-).

Casos especiales
En algunos casos especiales, un comando puede reemplazar una mscara de
wildcard, con el mismo efecto:
xxx.xxx.xxx.xxx 0.0.0.0
0.0.0.0 255.255.255.255
-1
remark

= host xxx.xxx.xxx.xxx
= any
= any IPX network
Utilizado en lugar de la opcin permit/deny,
permite insertar comentarios en una lista de
acceso para facilitar su comprensin.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 283

Soporta un mximo de 100 caracteres.


Si no se especifica una mscara, el sistema operativo asume la mscara por
defecto: 0.0.0.0 En consecuencia, las siguientes formas son equivalentes:
Router(config)#access-list 10 permit 172.16.10.3 0.0.0.0
Router(config)#access-list 10 permit host 172.16.10.3
Router(config)#access-list 10 permit 172.16.10.3

Cmo funciona la mscara de wildcard


La mscara de wildcard siempre opera asociada a una direccin IP de referencia,
permitiendo de esta manera obtener un valor de comparacin que opera como
criterio de seleccin para evaluar las direcciones IP de los paquetes que llegan a la
interfaz y determinar si esos paquetes deben ser sometidos al criterio de la
sentencia o no.
Tomemos como base un ejemplo para comprender. Supongamos que se ha
implementado una lista de acceso que incluye la siguiente sentencia:
access-list 10 permit 172.16.10.3 0.0.255.255
Cmo se obtiene el valor de comparacin?
172

16

10

Dir. binaria

10101100

00010000

00001010

00000011

Mscara de wildcard

00000000

00000000

11111111

11111111

Valor de comparacin

10101100

00010000

00000000

00000000

172

16

Dir. IP de referencia

Supongamos ahora que ingresa a la interfaz a la que se ha asociado la lista de


acceso anterior, un paquete cuya direccin IP de origen es 172.17.12.10. Cmo
se opera?
172

17

12

10

Dir. binaria

10101100

00010001

00001100

00001010

Mscara de wildcard

00000000

00000000

11111111

11111111

10101100

00010001

00000000

00000000

10101100

00010000

00000000

00000000

Dir. IP de origen

Valor de comparacin

coincide

no
coincide

---

---

Como consecuencia, no se aplica a este paquete el criterio de la sentencia.

Pag. 284

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Ingresa ahora a la interfaz un paquete con la direccin IP de origen 172.16.15.31.


Lo trabajar de la siguiente forma:
172

16

15

31

Dir. binaria

10101100

00010000

00001111

00011111

Mscara de wildcard

00000000

00000000

11111111

11111111

10101100

00010000

00000000

00000000

10101100

00010000

00000000

00000000

Dir. IP de origen

Valor de comparacin

coincide

coincide

---

---

En consecuencia, esta direccin IP de origen coincide la direccin IP de referencia


y por lo tanto se le aplica el criterio establecido en la sentencia.

Algunas reglas de clculo


Cuando se desea filtrar una red completa, la mscara de wildcard es el
complemento de la mscara de subred por defecto:

Direccin de red:

172. 16. 0 . 0

Mscara de subred por defecto:

255.255. 0 . 0

Mscara de wildcard:

0 . 0 .255.255

Cuando se desea filtrar una subred completa, la mscara de wildcard es el


complemento de la mscara de subred que se est aplicando:

Direccin de subred:

172. 16. 30. 0/24

Mscara de subred:

255.255.255. 0

Mscara de wildcard:

Direccin de subred:

172. 16. 32. 0/20

Mscara de subred:

255.255.240. 0

Mscara de wildcard:

0 . 0 . 0 .255

0 . 0 . 15.255

Configuracin de las listas


En el proceso de configuracin de las listas de acceso deben distinguirse 2 etapas:
1.

Creacin de la lista de acceso en modo configuracin global.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 285

2.

Asignacin de esa lista a un puerto para que filtre trfico entrante o saliente,
en modo configuracin de la interfaz correspondiente.

Listas de acceso IP estndar numeradas


Router(config)#access-list [ID] [permit/deny] [IP origen]
El ID para las listas de acceso estndar debe ser
un nmero entero entre 1 y 99 o entre 1333 y
2000.
En el rea de permiso o denegacin se puede
utilizar la opcin remark para ingresar un
comentario.
En el rea de permiso o denegacin se puede
utilizar la opcin remark para ingresar un
comentario.
Router(config)#no access-list [ID]
Borra todas las sentencias correspondientes a la
lista de acceso cuyo nmero se especifica.
Router(config)#interface serial 1
Router(config-if)#ip access-group [ID] [in/out]
Asocia la lista de acceso cuyo nmero se
especifica a la interfaz, para que filtra trfico
entrante (in) o saliente (out) al router.

Listas de acceso IP extendida numeradas


Router(config)#access-list [ID] [permit/deny] [protocolo][IP
origen] [IP destino] [log] [tipo servicio]
El ID para las listas de acceso extendidas debe
ser un nmero entero entre 100 y 199 o entre
2000 y 2699.
En el rea de permiso o denegacin se puede
utilizar la opcin remark para ingresar un
comentario.
El rea de protocolo, se puede ingresar el
protocolo que se desea revisar: ip, tcp, udp,
eigrp, gre, icmp, igmp, ipinip, nos,
ospf, pim.
En las reas IP origen e IP destino se ingresan las
direcciones IP correspondientes con su mscara
de wildcard, o equivalente.
La opcin log no es obligatoria. Genera mensajes
de informacin de los paquetes que coinciden en
la terminal de consola. Los mensajes se generan a
intervalos de 5 minutos.
La opcin tipo de servicio se puede incluir tanto
despus de la IP origen como despus de la IP

Pag. 286

PRINCIPIOS BSICOS DE NETWORKING version 3.1

destino a fin de seleccionar puertos de origen y


puertos de destino segn se requiera.
Router(config)#no access-list [ID]
Borra todas las sentencias correspondientes a la
lista de acceso cuyo nmero se especifica.
Router(config)#interface serial 1
Router(config-if)#ip access-group [ID] [in/out]
Asocia la lista de acceso cuyo nmero se
especifica a la interfaz, para que filtra trfico
entrante (in) o saliente (out) al router.

Listas de acceso IP nombradas


Router (config)#ip access-list [standard/extended] [nombre]
Este comando crea la lista de acceso nombrada y
habilita el submodo de configuracin
correspondiente. En ese submodo se debe
ingresar cada una de las sentencias que
compondrn la ACL.
Tenga en cuenta que si en un router hay listas de
acceso nombradas estndar y extendidas, no
pueden tener el mismo nombre.
En el nombre no se pueden utilizar espacios. S
caracteres alfanumricos.
Router(config-std-nacl)#[permit/deny] [IP origen]
Submodo de configuracin de listas de acceso
estndar nombradas.
Router(config-ext-nacl)#[permit/deny] [protocolo][IP origen] [IP
destino] [tipo servicio]
Submodo de configuracin de listas de acceso
extendidas nombradas.

Listas de acceso IPX estndar


Router(config)#access-list [ID] [permit/deny] [IPX origen] [IPX
destino]
Nota: el valor -1 en el campo correspondiente a
las direcciones de origen y/o destino indica
cualquier origen o destino.
Router(config)#interface serial 1
Router(config-if)#ipx access-group [ID] [in/out]
Asocia la lista de acceso ipx cuyo ID se especifica
a la interfaz, para que filtra trfico ipx entrante (in)
o saliente (out) al router.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 287

Listas de acceso IPX extendida


Router(config)#access-list [ID] [permit/deny] [protocolo][IPX
origen] [IPX destino] [socket]
Router(config)#interface serial 1
Router(config-if)#ipx access-group [ID] [in/out]

Filtros IPX SAP

En entornos Novell Netware se pueden implementar listas de acceso

para filtrar totalmente o de modo selectivo, la circulacin de paquetes


SAP.

Router(config)#access-list [ID] [permit/deny] [IPX origen]


[servicio]
El valor 0 en el campo servicio indica todos los
servicios.
Router(config)#interface serial 1
Router(config-if)#ipx [input/output]-sap-filter [ID]

Filtros aplicados a terminales virtuales


Las listas de acceso estndar se pueden aplicar a las terminales virtuales (puertos
virtuales para acceso por telnet) a fin de limitar las direcciones IP a partir de las
cuales se podr conectar al dispositivo va telnet.
Un ejemplo:
Router(config)#access-list 10 permit host 172.16.10.3

Para este propsito slo pueden utilizarse listas de acceso numeradas.


Router(config)#line vty 0 4
Si se desea implementar seguridad a travs de
esta herramienta, la lista de acceso debe aplicarse
a todas las lneas virtuales ya que no es posible
controlar a qu lnea se conectar un usuario.
Router(config-line)#access-class 10 in
Asocia la lista de acceso que se ha creado a las
terminales virtuales.

Pag. 288

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Monitoreo de las listas


Router#show access-list [ID]
Muestra las listas y el contenido de todas las ACL
o una en particular. No permite verificar a qu
interfaz estn aplicadas.
Router#show ip access-list
Muestra solamente la configuracin de ACL IP.
Standard IP access list 10
Indica que hay configurada una lista de acceso IP
estndar, identificada con el nmero 10
A continuacin detalla una a una las premisas que
componen esa lista de acceso.
deny host 172.16.40.3 (2 matches)
Indica que 2 paquetes han coincidido con el
criterio de esta premisa y en consecuencia han
sido descartados.
permit any
Router#show ipx access-list
Muestra solamente la configuracin de ACL IPX.
Router#show ip interface
Muestra los puertos que tienen aplicadas ACL IP.
Serial0 is up, line protocol is up
Internet address is 172.16.10.2
Broadcast address is 255.255.255.255
Address determined by non-volatile memory
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is disabled
Outgoing access list is not set
Inbound access list is 10
Indica la presencia o no de ACL entrante o
saliente, y el ID de la lista de acceso.
Proxy ARP is enabled
Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is enabled
IP fast switching on the same interface is disabled
IP Fast switching turbo vector
IP multicast fast switching is enabled
IP multicast distributed fast switching is disabled
IP route-cache flags are Fast

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 289

Router Discovery is disabled


IP output packet accounting is disabled
IP access violation accounting is disabled
TCP/IP header compression is disabled
RTP/IP header compression is disabled
Probe proxy name replies are disabled
Policy routing is disabled
Network address translation is disabled
Web Cache Redirect is disabled
BGP Policy Mapping is disabled
Router#show ipx interface
Muestra los puertos que tienen aplicadas ACL
IPX.
Router#show running-config
Muestra tanto las listas de acceso configuradas,
como la que se encuentran aplicadas a cada
interfase.

ACL

Interfaz

show access-list

Si

No

show ip interfaces

No

Si

show running-config

Si

Si

Router#debug ip packet [ID ACL] detail


Permite verificar la direccin IP de origen de
aquellos paquetes que coinciden con alguna de
las premisas de la lista de acceso cuyo
funcionamiento se quiere monitorear.

Para ver un detalle de la informacin brindada por cada comando


show, vea el Anexo 1: Comandos IOS para Monitoreo.

Tips de aplicacin

Pag. 290

Cada vez que agrega una lnea a la lista de acceso, esta se ubicar a
continuacin de las lneas existentes, al final.

Organice su lista de acceso de modo que los criterios ms especficos


estn al comienzo de la misma, y luego las premisas ms generales.

Coloque primero los permisos y luego las denegaciones.

Toda lista debe incluir al menos un comando permit.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Las listas no filtran el trfico originado en el router.

Una misma lista de acceso puede ser asignada a varias interfaces en el


mismo dispositivo, tanto en modo entrante como saliente.

Antes de comenzar a trabajar sobre una lista de acceso existente,


desvinclela de todas las interfases a las que se encuentre asociada.

Hasta hace un tiempo no era posible remover una nica lnea de una lista
de acceso numerada (ya que de suyo no son editables). En este aspecto,
es una buena prctica -para mantener un proceso de edicin ms simple-,
recurrir al uso de un editor de texto.

Sin embargo, puedo tratar una lista de acceso numerada como si fuera
nombrada para poder eliminar y agregar sentencias. Un ejemplo:
router(config)# ip access-list extended 101
router(config-ext-nacl)# permit ip any any
router(config-ext-nacl)# no permit 172.16.1.1

De esta manera se agrega una sentencia permit any any en la lista de acceso
110, y se retira la sentencia permit 172.16.1.1, como si se tratara de una lista de
acceso nombrada.
Cuando realice este tipo de operaciones en dispositivos que se encuentran en
produccin, agregue primero las nuevas sentencias y luego retire las antiguas, de
modo de evitar una brecha de seguridad transitoria.

An as, la manera ms simple de revisar y editar las listas de acceso es


utilizando un editor de textos. Terminada la edicin ingrese al modo de
configuracin, borre la lista de acceso existente y copie la que ha trabajado
en el editor de texto.

Las listas de acceso estndar deben colocarse lo ms cerca posible del


destino del trfico.

Las listas de acceso extendidas deben colocarse lo ms cerca posible del


origen del trfico que ser denegado.

Procedimiento de configuracin de Listas de Acceso


1. Creacin de Listas de Acceso IP
LAB_A#config t
Enter configuration commands, one per line. End with CNTL/Z.
LAB_A(config)#access-list 101 permit tcp any host 205.7.5.10 eq 20
LAB_A(config)#access-list 101 permit tcp any host 205.7.5.10 eq 21
Crea un filtro que permite el trfico de
requerimientos de servicios ftp de cualquier
dispositivo que quiera acceder a la direccin IP
25.7.5.10.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 291

LAB_A(config)#access-list 101 permit tcp any host 205.7.5.10 eq 80


Crea un filtro que permite el trfico de
requerimiento de servicios http de cualquier
dispositivo que quiera acceder al servidor ubicado
en la direccin IP 25.7.5.10.
LAB_A(config)#access-list 101 deny ip any 205.7.5.0 0.0.0.255
Crea un filtro que deniega todo el trfico ip que
est dirigido especficamente a la red 20s5.7.5.0.
LAB_A(config)#access-list 101 deny tcp any any eq 23
Crea un filtro que deniega todo requerimiento de
inicio de sesiones telnet, cualquiera sea su origen
o destino.
LAB_A(config)#access-list 101 deny icmp any any echo
Crea un filtro que deniega todo requerimiento de
ping cualquiera sea su origen o destino.
LAB_A(config)#access-list 101 permit ip any any
Crea un filtro que permite todo otro trfico IP que
no est especificado en las sentencias
precedentes.
LAB_A(config)#access-list 102 permit tcp host 205.7.5.10 any
established
Otra lista de acceso (102) que permite el paso de
todo el trfico que sea respuesta a demandas
recibidas por el servidor ubicado en la direccin
205.7.5.10, cualquiera sea su destino.

2. Asignacin de las Listas de Acceso a puertos


LAB_A(config)#interface ethernet 0
LAB_A(config-if)#ip access-group 101 in
Asigna la lista de acceso 101 a la interfaz ethernet
0, de modo que filtre todo trfico entrante al router.
LAB_A(config-if)#interface ethernet 1
LAB_A(config-if)#ip access-group 102 in
Asigna la lista de acceso 102 a la interfaz ethernet
1, de modo que filtre todo trfico entrante al router.

Secuencia en la ejecucin de procesos


Es habitual que en un dispositivo se requiera la realizacin de diferentes procesos
tales como, por ejemplo, traduccin de direcciones (NAT) y filtrado de trfico. En
este caso es de suma importancia considerar antes el orden en que se realizarn
estas tareas a fin de poder establecer con claridad cules son las direcciones que
se deben traducir y cules las que se deben filtrar.
Como estamos hablando de implementacin de NAT, debemos considerar el flujo
de trfico en 2 sentidos diferentes: el trfico que saliente de nuestra LAN, que va
de la interfaz inside a la interfaz outside; y el trfico entrante a la LAN, que va de la
interfaz outside a la interfaz inside.

Pag. 292

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Paquetes que salen de la LAN a travs de la interfaz inside


Se trata de paquetes que tienen como origen una IP privada de la LAN local, y
como destino una IP pblica de Internet, y que por lo tanto:

Debe ser conmutado hacia la interfaz outside a fin de acceder a Internet.

La IP local debe ser traducida a una IP pblica utilizando NAT.

En este caso, la secuencia de procedimientos que se realizan es la siguiente:


1.

En la interfaz de ingreso al router (interfaz inside de NAT, puerto LAN) se


verifica si hay una lista de acceso de trfico entrante.

2.

Se toma la decisin de ruteo y se conmuta hacia el puerto de salida.

3.

Se traduce la direccin IP local (IP privada) a una direccin IP pblica


utilizando NAT.

4.

En la interfaz de salida (interfaz outside de NAT, puerto de acceso a Internet)


se verifica si hay una lista de acceso de trfico saliente.

LAN

Interfaz Inside
Red LAN
Hay ACL
entrante?

SI

IP ACL

NO

Enrutamiento IP

Traduccin NAT

Hay ACL
saliente?
Interfaz Outside
Internet

SI

IP ACL

NO

INTERNET

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 293

Paquetes que ingresan desde Internet a travs de la interfaz outside


Se trata de paquetes se originan en una IP pblica (Internet) y tienen como destino
otra IP pblica que debe ser traducida a una IP privada de la LAN local, y que por
lo tanto:

Debe ser conmutado desde la interfaz outside hacia la interfaz de la LAN


local.

La IP pblica de destino que trae desde Internet, debe ser traducida a una
IP privada de la LAN local utilizando NAT.

En este caso, la secuencia de procedimientos que se realizan es la siguiente:


1.

En la interfaz de ingreso al router (interfaz outside de NAT, puerto de acceso


a Internet) se verifica si hay una lista de acceso de trfico entrante.

2.

Se traduce la direccin IP de destino (IP pblica) a una direccin IP privada


de la red LAN utilizando NAT.

3.

Se toma la decisin de ruteo y se conmuta hacia el puerto de salida.

4.

En la interfaz de salida (interfaz inside de NAT, puerto de acceso a la LAN)


se verifica si hay una lista de acceso de trfico saliente.

INTERNET

Interfaz Outside
Internet
Hay ACL
entrante?

SI

IP ACL

NO

Traduccin NAT

Enrutamiento IP

Hay ACL
saliente?
Interfaz Inside
Red LAN

SI

IP ACL

NO

LAN
Pag. 294

PRINCIPIOS BSICOS DE NETWORKING version 3.1

10 pasos para segurizar un dispositivo Cisco IOS


El siguiente es un listado de consideraciones bsicas de seguridad a tener en
cuenta al momento de implementar un dispositivo Cisco IOS. No se trata de tareas
obligatorias, sino recomendadas, que deben ser tenidas en cuenta y consideradas
en funcin de las polticas que se implementan en la red.
Por supuesto que en cuanto a seguridad de la red pueden ser fcilmente
mejoradas, ya que se trata de consideraciones bsicas.
1.

Desactive aquellos servicios o protocolos que son innecesarios.


Por defecto los dispositivos Cisco activan diversos servicios que son
opcionales. Estos servicios son potenciales puntos de ataques de seguridad
ya que permiten acceder a informacin del dispositivo.
Si no son utilizados, estos servicios pueden ser fcilmente desactivados:
Protocolo CDP:
Router(config)#no cdp run
Configuracin remota:
Router(config)#no service config
Servicio finger:
Router(config)#no service finger
Servicio web:
Router(config)#no ip http server
Protocolo SNMP:
Router(config)#no snmp-server
Protocolo BOOTP:
Router(config)#no ip bootp server
Servicios TCP:
Router(config)#no service tcp-small-servers
Servicios UDP:
Router(config)#no service udp-small-servers

2.

Deshabilite las interfaces que no estn en uso.


Las interfaces que no se utilizan deben estar administrativamente
deshabilitadas utilizando el comando shutdown. En los routers Cisco este es
el estado por defecto, pero por el contrario, en los switches Catalyst todos los
puertos estn habilitados por defecto.,
En las interfaces en uso, si no son necesarios, conviene desactivar los
siguientes servicios:

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 295

Router(config-if)#no ip proxy-arp
Router(config-if)#no ip directed-broadcast
Router(config-if)#no ip mask-reply
3.

Mantenga control del trfico que atraviesa el router.


Bsicamente se debiera bloquear todo trfico innecesario. Sin embargo,
muchas veces es difcil determinar el trfico necesario.
Pero hay trfico que ciertamente no debiera ingresar o circular. Por ejemplo,
cuando la red tiene un router a travs del cual se conecta a Internet; este
dispositivo no debiera recibir desde Internet trfico que se origine en una
direccin IP privada. Para esto, se puede implementar la siguiente lista de
acceso, suponiendo que la interfaz a travs de la cual el router se conecta a
Internet es la interfaz serial 0/0:

Router(config)#access-list 101 deny ip 10.0.0.0 0.255.255.255 any


log
Router(config)#access-list 101 deny ip 172.16.0.0 0.15.255.255 any
log
Router(config)#access-list 101 deny ip 192.168.0.0 0.0.255.255 any
log
Router(config)#interface serial 0/0
Router(config-if)#description acceso a Internet
Router(config-if)#ip access-group 101 in
4.

Mantenga los archivos log y utilice una fuente de hora confiable.


Para mantener un control del trfico que es bloqueado por las listas de
acceso, es conveniente utilizar los archivos log.
Estos archivos tambin pueden mantener registro de los cambios de
configuracin y errores. Para mantener estos archivos almacenados en el
dispositivo, el procedimiento es el siguiente:
Router(config)#logging on
Router(config)#logging buffered 16384
De este modo se reserva un espacio de 16 MB en
la memoria RAM del dispositivo. El problema de
guardar estos archivos en el router es que en caso
de un reinicio del dispositivo, se pierden estos
archivos. Por eso conviene almacenarlos en un
servidor que puede incluso ser un servidor comn
a todos los dispositivos de la red. El comando para
identificar este servidor es:
Router(config)#logging [ip]
Un elemento muy importante de informacin en
los archivos log es la marca horaria de los
sucesos. Esta marca horaria puede tomarse a
partir del reloj interno del dispositivo. Sin embargo,
si hay varios dispositivos es muy importante que
todos tomen su marca horaria del mismo servidor
para poder hacer las comparaciones. Para activar
este servicio utilice el siguiente comando:
Router(config)#service timestamps log datetime msec
Router(config)#ntp server [server.ntp.address]

Pag. 296

PRINCIPIOS BSICOS DE NETWORKING version 3.1

5.

Implemente claves de acceso y clave de acceso al modo privilegiado.


Asegrese de aplicar claves de acceso a cada uno de los puertos.
Router(config)#line console 0
Router(config-line)#login
Router(config-line)#password [clave]
Router(config-line)#exec-timeout 5 0
Router(config)#line aux 0
Router(config-line)#login
Router(config-line)#password [clave]
Router(config-line)#exec-timeout 5 0
Router(config)#line vty 0 4
Router(config-line)#login
Router(config-line)#password [clave]
Para bloquear el acceso al modo privilegiado
utilice siempre la enable secret que se encripta
utilizando MD5.
Router(config)#enable secret [clave]

6.

Use claves complejas y encripte las claves en texto plano.


Asegrese de utilizar claves largas y con caracteres alfanumricos, lo que
reduce la posibilidad de que sean violadas por un ataque de fuerza bruta.
Este comando Cisco IOS le permite asegurar una longitud de caracteres
mnima para cada clave:
Router(config)#security password min-length 6
Asegrese de que todas las claves estn
encriptadas, al menos con un algoritmo de
encripcin bsico:
Router(config)#service password encryption
Se pueden prevenir intentos de acceso por fuerza
bruta estableciendo parmetros de tiempo para el
ingreso de claves en el dispositivo. En este
ejemplo se define que el acceso se bloquee por
180 segundos cuando se realizan 3 intentos
fallidos en un intervalo de 30 segundos.
Router(config)#login block-for 180 attempts 3 within 30

7.

Controle quines pueden acceder remotamente al router.


Es conveniente limitar las posibilidades de acceso remoto a la administracin
de los dispositivos. Una posibilidad es limitar las direcciones IP y protocolos
que se utilizan para acceder a las terminales virtuales. Por ejemplo, para
permitir el acceso exclusivamente desde la red local:
Router(config)#access-list 10 permit 192.168.2.0
0.0.0.255
Router(config)#line vty 0 4
Router(config-line)#access-class 10 in

8.

Utilice SSH para el acceso remoto.


No es recomendable el uso de telnet o http para la administracin de los
dispositivos, dado los riesgos de seguridad que esto entraa.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 297

Es altamente recomendable utilizar SSH (Secure Shell) para la


administracin remota de los dispositivos ya que SSH viaja encriptado.
Para habilitar SSH en un dispositivo siga los siguientes pasos:
Router(config)#hostname [nombre]
Router(config)#ip domain-name [nombre]
Router(config)#crypto key generate rsa
Router(config)#ip ssh timeout 60
Router(config)#line vty 0 4
Router(config-line)#transport input ssh
9.

Asegure los protocolos de enrutamiento y otros servicios opcionales.


A fin de evitar ataques que signifiquen modificaciones no autorizadas de las
tablas de enrutamiento, es recomendable utilizar protocolos que soporten
una autenticacin con claves encriptadas. Por ejemplo, se puede configurar
OSPF para que utilice claves encriptadas:

Router(config-if)#ip ospf message-digest key [1-255] md5 [1-7] [cl]


Router(config)#router ospf 1
Router(config-router)#area 0 authentication message-digest
10. Prevenga los ataques de denegacin de servicio.
Un modo simple de prevenir ataques DoS comunes, es limitar el ancho de
banda utilizado por los paquetes ICMP. El protocolo ICMP suele ser utilizado
para inundar la red causando una denegacin de servicio.
Para prevenir este tipo de ataque se pueden utilizar los comandos que se
indican a continuacin en cada interfaz, de modo de limitar el ancho de
banda que ser ocupado por el protocolo. En este caso, limitar a 20 Kbps la
disponibilidad para trfico de ping en la interfaz serial 0/0 que tiene un ancho
de banda total de 64 Kbps. Esto en la realidad depende en cada caso del
ancho de banda de cada enlace y la proporcin de ese ancho de banda que
se desea asignar como mximo a estos protocolos.
Router(config)#access-list 101 permit icmp any any echo-reply
Router(config)#access-list 101 permit icmp any any echo
Router(config)#interface serial 0/0
Router(config-if)#rate-limit input access-group 101 20000 8000 8000
conform-action transmit exceed-action drop

Tenga en cuenta que la prevencin de ataques de DoS es una tarea

ms compleja que debe enmarcarse en el contexto de polticas e


implementaciones de seguridad. Este es solamente un tip para lograr
una prevencin bsica.

Implementacin de Calidad de Servicio (QoS)


Una mejor administracin del ancho de banda disponible en una red suele requerir
la implementacin de tcnicas de calidad de servicio.
El comportamiento propio del control de flujo del protocolo TCP puede generar
deficiencias en la prestacin de algunos servicios crticos para la red. De suyo,

Pag. 298

PRINCIPIOS BSICOS DE NETWORKING version 3.1

cuando se establece una sesin TCP la tasa de transmisin (window) tiende a


incrementarse de modo gradual y continuo hasta consumir la totalidad del ancho
de banda disponible. La tasa de transmisin solo tender a reducirse cuando se
detecte prdida de paquetes y entonces se requiera el reenvo de los mismos.
Esta caracterstica propia de TCP puede provocar que cuando se requiere
disponibilidad de ancho de banda para efectuar una transaccin considerada
crtica, se encuentre con que el trfico de otros protocolos de menor importancia
ocupa excesivo ancho de banda poniendo en riesgo la calidad de la transaccin.
Las herramientas de administracin de congestin, tambin llamadas calidad de
servicio, permiten controlar la congestin estableciendo el orden en el cual los
paquetes sern enviados desde una interfaz. Para esto toma como base de
referencia la prioridad asignada a cada paquete. Las tcnicas de calidad de
servicio permiten administrar el comportamiento de las aplicaciones basadas en
TCP, estableciendo prioridades y posibilitando de esta manera priorizar el trfico
de una determinada aplicacin o protocolo por sobre otro.
La implementacin de calidad de servicio comienza por identificar:

Aplicaciones cuyo funcionamiento exige muy baja latencia (crticas).

Aplicaciones que requieren un ancho de banda garantizado.

Aplicaciones que tienden a ocupar excesivo ancho de banda y lentificar el


funcionamiento de la red.

QoS se basa en la implementacin de 3 tcnicas bsicas:


1.

Clasificacin de tramas Los paquetes que corresponden a diferentes


aplicaciones son marcados de modo tal que permite luego determinar
diversos niveles de servicio.

2.

Scheduling Se asignan los paquetes a una o varias colas o buffers de


memoria y se asocian con tipos de servicio basados en la clasificacin.

3.

Provisin de recursos Se calcula con precisin el requerimiento de ancho


de banda para todas las aplicaciones ms un adicional.

QoS puede implementarse en diversos puntos de la red:

En los puertos de los switches de acceso conectados a las estaciones de


trabajo.

En las interfaces que conectan la capa de acceso con la capa de


distribucin.

En las interfaces que conectan la capa de distribucin con el ncleo de la


red.

En los routers de acceso WAN.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 299

En estos puntos es dnde suele producirse congestin debido a que hay diferencia
de velocidad entre los enlaces que se conectan, o a la implementacin de
oversubscription en los enlaces de backbone. Por lo tanto, los paquetes deben
ingresar en las colas de espera de los puertos introduciendo de esta manera
demora (delay) e incrementando la latencia.
Esta latencia puede afectar adversamente algunas aplicaciones que son sensibles
a la misma, como es el caso de las aplicaciones de voz y vdeo. Esta afeccin
puede manifestarse a travs de tres efectos diferentes provocados por la
congestin de la red:

Prdida de paquetes. Para evitar la prdida de paquetes de aplicaciones


crticas, se debe seleccionar el tipo de paquetes a descartar primero en
caso de congestin.
Dado que cada tipo de trfico tiene una sensibilidad diferente a la prdida
de paquetes, se debe optar descartar antes el trfico no crtico o que es
menos afectado por la retransmisin exigida por la prdida de paquetes.

Retardo. Algunas aplicaciones, como las de transporte de voz y vdeo, son


particularmente sensibles al retardo o delay. En el caso particular de VoIP,
un retardo mayor a los 150/200 ms de extremo a extremo puede causar
prdida de sincrona.
El retardo no afecta tanto la calidad como la sincrona de la comunicacin.

Variacin del retardo (jitter). Este fenmeno afecta particularmente a las


aplicaciones de voz y vdeo.

Tcnicas de Control de Congestin


Tienen como base la teora de colas o buffers de memoria.
Los dispositivos que implementan control de congestin (switches y routers) tienen
inteligencia para manipular de diferentes maneras el reenvo de paquetes,
enfocndose en el procesamiento de las colas de paquetes de los puertos.
Hay 3 formas principales:

Pag. 300

FIFO (First In First Out) El primer paquete en ingresar es el primero en


ser procesado. Los dems paquetes formarn una cola por orden de
llegada.
Los paquetes que no logren ingresar en la cola, sern descartados.
Propiamente, no hay QoS en FIFO, ya que no hay forma de alterar el
orden de llegada; todo el trfico es procesado con la misma jerarqua.

Priority Queuing Clasifica el trfico y lo procesa de acuerdo a la prioridad


asignada. Las tramas ubicadas en las colas de prioridad ms alta son
procesadas primero, luego las de prioridad ms baja.
En caso de saturacin del buffer, los paquetes de prioridad ms baja son
desechados primero.

WFQ (Weighted Fair Queuing) Identifica los flujos de trfico y asigna a


cada uno de ellos una porcin de ancho de banda de forma que ninguna
aplicacin monopolice los recursos y todas puedan continuar trabajando.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Identifica los flujos por protocolo, direccin de origen y destino, etc. (p.e.
DLCI en Frame Relay).

Protocolos asociados a Qos


Feature

Protocolo

QoS Policy and Shaping

CAR Rate Limiting


CAR

QoS Mecanismo de Eficiencia de los Enlaces

MLPPP

QoS Managment de Congestin

WFQ
PQ
LLQ
IP RTP Priority
FIFO Queuing
Distributed LLQ
CBWFQ

QoS Prevencin de Congestin

WRED
RED
Flow-Based WRED
D-WRED

QoS Clasificacin y Marca

MPLS EXP bit


Frame Relay DE bit
DCAR
ATM CLP bit

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 301

Pag. 302

PRINCIPIOS BSICOS DE NETWORKING version 3.1

10. Tecnologas y Protocolos WAN


Las redes LAN estn diseadas para asegurar servicios de conectividad confiable
en distancias reducidas. Estas redes pueden establecer conexin entre si
utilizando un servicio diferente al que denomina como conectividad WAN.
La diferencia ms sobresaliente en la actualidad entre redes LAN y redes WAN es
el hecho de que en trminos generales, las redes LAN son propiedad (su
infraestructura) de la empresa u organizacin que la utiliza, mientras que al hablar
de servicios WAN nos referimos a servicios contratados a terceros, a empresas
que tienen montadas sus propias redes WAN.
Como consecuencia de esto, pero de ninguna manera en modo absoluto, las redes
WAN cubren distancias mucho ms amplias que las redes LAN, y brindan un
servicio de ancho de banda ms reducido que el de las redes LAN.

En trminos generales, las tecnologas WAN operan a nivel de capa 1


y capa 2 del modelo OSI.

Para comprender el funcionamiento de las redes WAN es fundamental, en primera


instancia, comprender el vocabulario propio de estas tecnologas.

Terminologa WAN

Punto de Demarcacin - Es el lugar en el que el CPE se conecta con el


loop local del proveedor. Marca el ltimo punto de responsabilidad del
proveedor de servicios.

Bucle local Conecta el punto de demarcacin con el switch del proveedor


de servicio ms prximo.

POP Punto de ingreso de la lnea que proviene del proveedor de servicio


a las instalaciones de la red local.

CO - Central Office Oficina de telefona local a la cual todos los loops


locales de un rea estn conectados y en la cual se conmuta el circuito del
suscriptor.

CPE Customer Premises Equipment Dispositivo ubicado en la locacin


del suscriptor de servicios, al que se conecta el loop del proveedor de
servicio.

Cuando se trata de una lnea digital se utiliza un


CSU/DSU.

Si es una lnea analgica es un mdem.

DTE y DCE La capa fsica WAN describe la interfaz entre el Data


Terminal Equipment (DTE) y el Data Circuit terminating Equipment (DCE).

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 303

Tpicamente el DCE es el Service Provider (CSU/DSU, mdem), y el DTE


es dispositivo adjunto a la red (router).

Tipos de conexin WAN

Pag. 304

Lneas Dedicadas
Lnea de comunicacin WAN preestablecida desde el CPE local (un
CSU/DSU) hasta el CPE remoto a travs de una nube DCE. Brinda
servicios full-time, sin requerir procedimientos de inicializacin antes de
iniciar la transmisin de datos.
El CSU/DSU provee seal de temporizacin y es utilizado como interfaz
con las facilidades de transmisin.
Utiliza lneas seriales sincrnicas de hasta 45 Mbps. Las velocidades
tpicas son:
o

56 kbps

64 kbps

1,544 mbps (T1 - estndar americano)

2,048 mbps (E1 estndar europeo)

34,064 mbps (E3 estndar europeo)

44,736 mbps (T3 estndar americano)

Redes de Circuito Conmutado


Se trata de un circuito fsico dedicado que se establece temporalmente
para cada sesin de comunicacin. Se puede establecer bajo demanda:
DDR.
Requiere un proceso inicial de configuracin de la seal para determinar el
ID del origen y el ID del destino, y el tipo de conexin; a partir de aqu se
establece el circuito. Una seal indica cuando cesa la transmisin de
datos, y el circuito es entonces cerrado. La transferencia de datos no se
puede realizar hasta tanto no est establecida la conexin extremo a
extremo. Una vez establecido el circuito, este est totalmente dedicado a
atender esa comunicacin.
Es utilizada cuando se requieren transferencia de bajo ancho de banda.
Servicios de circuito conmutado son:
o

Dialup asincrnico

ISDN

Redes de Paquetes Conmutados


En esta tecnologa los paquetes son ruteados a travs de la red del carrier
basndose en la direccin contenido en el encabezado del frame. Esto
permite brindar servicio a diversos clientes utilizando las mismas lneas
fsicas y los mismos switches.
El proveedor configura sus equipos de modo tal de crear un circuito virtual
(VC) que asegura conectividad end-to-end al usuario. Una misma interfaz
fsica puede soportar mltiples VC.
Estos circuitos virtuales pueden ser:

PRINCIPIOS BSICOS DE NETWORKING version 3.1

SVC Circuitos Virtuales Conmutados: Tambin


llamada sin conexin. Se establecen a peticin en el
momento y son mantenidos mientras la conexin se
mantiene activa.

PVC Circuitos Virtuales Permanentes: Tambin


llamada orientada a la conexin. Se establecen en el
momento de inicializacin del switch del proveedor de
servicios y se mantienen siempre, estn en uso o no.

Ofrece tasas de transmisin que van desde 56 Kbps hasta 44,7 Mbps (lnea T3).
Servicios de paquete conmutado:
o

Frame Relay

X.25

ATM (aunque propiamente son celdas conmutadas de


tamao fijo, 53 Bytes).

Sntesis comparativa

Lneas Dedicadas
Mayor control, ancho de banda dedicado, alto costo.
Permiten anchos de banda que van desde los 56 Kbps hasta los 2.488,32
Mbps (2,5 Gbps en lneas SONET OC-48).
No est sometida a latencia ni fluctuaciones de fase.

Dial-up asincrnico
Bajo control, costo del servicio variable y bajo costo de implementacin.
Para uso limitado en conexiones DDR. El ancho de banda disponible es de
33 Kbps y hasta 56 Kbps cuando se trata de lneas digitales.
El loop local es siempre analgico.
Presentan poca latencia y fluctuaciones de fase.

ISDN
Bajo control, mayor ancho de banda disponible que con un dial-up (144
Kbps en adelante) y mayor velocidad en el establecimiento de la llamada
sobre lneas digitales.
Permite la transmisin simultnea de voz, video y datos.
No est sometida a latencia ni fluctuaciones de fase.

X.25
Bajo control, ancho de banda (48 Kbps) compartido, costo variable.
Puede presentar latencia y fluctuaciones de fase.
Para un uso limitado de alta confiabilidad.

Frame Relay
Control medio, ancho de banda compartido de hasta 4 Mbps, costo medio.
Puede presentar latencia y fluctuaciones de fase.

ATM
Ancho de banda compartido, de baja latencia y ancho de banda superior a

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 305

155 Mbps.
Utiliza celdas de 53 Bytes de longitud (5 de encabezado + 48 de carga).
Puede transmitir tanto trfico de voz y video como de datos.
Presenta baja latencia y fluctuacin de fase.

DSL
Tecnologa de banda ancha que utiliza lneas telefnica para transportar
datos con alto ancho de banda en frecuencias superiores a los 4 Khz,
o

ADSL Asimtrico

SDSL Simtrico

HDSL de alta velocidad

Cable mdem
Servicio de acceso a redes por tecnologa de banda ancha que utiliza
cable coaxial de televisin para proveer alto ancho de banda de 1 2 vas
a frecuencias de 6 Mhz.

Interfases WAN de los routers Cisco:


Describen la forma de proporcionar conexin elctrica, mecnica, operativa y
funcional a los servicios de comunicaciones.

Serial asincrnica
Conector RJ-45
Soporta conexiones asincrnicas dialup utilizando un mdem.

Serial sincrnico
Soporta lneas dedicadas, frame relay y X-25
o

Conector DB-60..

Conector Smart-Serial. Utiliza un conector de 26 pins.

Ambos se conectan en el otro extremo del cable con


diferentes tipos de conectores en el CSU/DSU:

EIA/TIA 232 Permite seales de hasta


115200 bps, utilizando conectores de 25 pines
en distancias muy cortas.

Pag. 306

PRINCIPIOS BSICOS DE NETWORKING version 3.1

EIA/TIA 449/530 - Soporta hasta 2 Mbps


utilizando conectores de 36 pines con
mayores distancias de cable.
EIA/TIA 612/613 HSSI Interfaz serial de
hasta 52 Mbps con conectores de 60 pines.

V.35 Estndar ITU-T para comunicaciones


sincrnicas de hasta 2,048 Mbps con
conectores de 34 pines.

X-21 Estndar ITU-T para comunicaciones


digitales sincrnicas con conectores de 15
pines.

HSSI
Soporta lneas seriales de alta velocidad tipo T3.

ISDN - BRI
Conector RJ-45
Soporta conexiones ISDN BRI.

T1 o E1
Soporta conexiones de lneas dedicadas, dialup, ISDN PRI y frame relay..

DSL
Soporta conexiones de lneas ADSL, SDSL o IDSL.

ATM
Soporta conexiones ATM.

Protocolos WAN
Los protocolos de capa da enlace definen la forma en que se encapsulan los datos
para su transmisin sobre la WAN, y los mecanismos de transferencia que se
utilizan en cada caso.
Todas las encapsulaciones de tramas WAN tienen una estructura semejante, en
trminos generales derivada de HDLC que es el estndar de ISO.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 307

Encabezado
Direccin

Control

Datos

FCS

A pesar de esta similitud de origen, cada tipo de frame es incompatible con los
dems. Las tramas ms frecuentemente utilizadas son:

SDLC - Synchronous Data Link Control.


Protocolo antecedente de cuya evolucin surge HDLC.

HDLC - High-level Data Link Control


En su versin propietaria, es el default de Cisco para enlaces seriales.

LAPB - Link Access Procedure, Balanced

SLIP - Serial Line Internet Protocol

PPP - Point to Point Protocol

Frame Relay

ATM - Asynchronous Transfer Mode

HDLC
High Level Data Link Control
Protocolo estndar, derivado de SDLC y desarrollado por ISO y aprobado en 1979,
que ha sido implementado de diferentes formas por cada fabricante.
Especifica un formato de encapsulacin de frame para enlaces de datos
sincrnicos, orientado a la conexin.
Utilizado para trabajar sobre lneas punto a punto dedicadas. No admite mltiples
protocolos de capa 3 sobre un mismo enlace ya que carece de la posibilidad de
identificar el protocolo que transporta.
HDLC da la estructura base de encapsulacin de capa de enlace e datos en la
WAN:
Encabezado
Flag

Direccin

Control

01111110

12B

12B

Pag. 308

Datos

FCS

Flag

24B

01111110

HDLC agrega un bit de control en 0 despus de cada 5 bits en 1, dentro


del campo de datos. Cuando las tramas se transmiten de forma

PRINCIPIOS BSICOS DE NETWORKING version 3.1

consecutiva, el flag del final se utiliza como flag (sealador) de la trama


siguiente.

El campo de control indica el tipo de trama, que puede ser:


o

Tramas I - De informacin, transportan datos del


usuario.

Tramas S - De supervisin, controlan el flujo de las


tramas de informacin y peticiones de retransmisin
cuando corresponda.

Tramas U - Sin numerar, transportan mensajes de


configuracin de la lnea.

El campo FCS puede tener 2 o 4 bytes de longitud y se utiliza para realizar


una prueba de redundancia cclica.

De esta estructura derivan la mayora de los protocolos de capa de enlace de


datos utilizados:

LAP B Procedimiento de acceso al enlace balanceado


Implementado por X.25

LAP D Procedimiento de acceso al enlace en el canal D


Implementado en el canal D de ISDN

LAP F Procedimiento de acceso al enlace Frame Relay


Implementado en Frame Relay

LAP M Procedimiento de acceso al enlace para mdems

HDLC

PPP

HDLC propietario de Cisco

Encapsulacin por defecto en los enlaces seriales de dispositivos


Cisco.

Soporta enlaces punto a punto sobre lneas sincrnicas. No proporciona


autenticacin u otros servicios adicionales.
El campo Propietario es el que le permite transportar mltiples protocolos de capa
3.
Flag

Direccin

Control

Propietario

Datos

FCS

Flag

Dado que es un protocolo propietario, no puede utilizarse en enlaces que unen


dispositivos que no son Cisco.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 309

Configuracin de HDLC
Router#configure terminal
Router(config)#interface serial 0
Router(config-if)#encapsulation hdlc
Establece la encapsulacin HDLC propietaria de
Cisco en el puerto serial.
Habitualmente no es necesario ejecutar el
comando ya que es el formato de encapsulacin
por defecto.

PPP
Protocolo de encapsulacin de capa 2 que puede ser utilizado tanto sobre
diferentes tipos de enlaces:
o

Seriales sincrnicos

Seriales asincrnicos

Seriales HSSI

ISDN

Es en realidad un conjunto de protocolos que brindan un servicio slido y confiable,


de fcil configuracin y con prestaciones muy importante. Su propsito bsico es
transportar paquetes de capa 3 a travs de enlaces de datos punto a punto.

Componentes principales de PPP


Componentes de la capa fsica:

EIA/TIA 232 C
Estndar de capa fsica para comunicaciones seriales.

Ms all del estndar, PPP puede operar sobre una variedad muy amplia
de tecnologas de capa fsica.

Componentes de capa de enlace de datos

Pag. 310

HDLC estndar de ISO.


Mtodo de encapsulacin estndar de datagramas sobre enlaces seriales.
Lo utiliza para la transferencia de datos.

LCP
Mtodo para establecer, configurar, mantener y terminar enlaces punto a
punto.

NCP
Mtodo para negociar y establecer diferentes protocolos de capa de red
(IP, IPX, Apple Talk, etc). De este modo permite el uso simultneo de
mltiples protocolos de capa 3.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Este no es un protocolo de capa 3. Para cada protocolo de capa de red se


proporciona un NCP diferente:
o

IPCP para IP

IPXCP para IPX de Novell

CDPCP para Cisco Discovery Protocol

Etapas de establecimiento de una sesin PPP


1.

Fase de establecimiento de la conexin


Se envan tramas LCP para configurar y probar el enlace. Utilizan el campo
configuracin para negociar las opciones, si no hay opciones en el campo se
utilizan las opciones por defecto.

2.

Fase de autenticacin (opcional)


Se ejecuta si se seleccion PAP o CHAP como procedimientos de
autenticacin.
LCP tambin permite en esta fase realizar una prueba opcional de
determinacin de la calidad del enlace.

3.

Fase de protocolo de red


Se envan tramas NCP para seleccionar y configurar uno o varios protocolos
de capa de red.

4.

Transferencia de datos

5.

Fase de cierre de la sesin.


Para esto se utilizan tramas LCP de terminacin del enlace.

Opciones de configuracin de LCP


LCP permite acordar entre ambos extremos de la conexin una serie de opciones
de formato de encapsulamiento:

Autenticacin
Requiere que el dispositivo que establece la llamada se autentique para
verificar que se trate de una conexin autorizada.
o

PAP
Enva la clave en texto plano.
El nodo remoto tiene control de la frecuencia y
temporizacin de los intentos de conexin.
Slo autentica el establecimiento de la sesin.

CHAP
Autentica en el establecimiento de la sesin y
peridicamente durante la sesin enva un valor de
desafo (hash) que si no es respondido correctamente
cancela la sesin.
Para este intercambio encripta la informacin utilizando
MD5.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 311

Compresin
Permiten aumentar la tasa de transferencia efectiva en el enlace. No se
aconseja si el trfico est compuesto mayoritariamente por archivos
comprimidos.
o

Stacker

Predictor

Deteccin de errores
Permiten detectar fallas en la transmisin de las tramas.
o

Quality

Magic Number

Multilink
Caracterstica soportada a partir de Cisco IOS 11.1. Proporciona balanceo
de carga entre varias interfaces que utilizan PPP.
Permite utilizar mltiples enlaces PPP como un nico enlace lgico,
mejorando la tasa de transferencia y reduciendo la latencia entre routers
pares.

Estructura de la trama de datos


Para la transmisin de datos PPP utiliza tramas HDLC estndar. En consecuencia,
la trama de datos PPP es una trama HDLC cuyo campo direccin est completo en
1, y cuyo campo de control es 00000011:
Flag

Direccin

Control

Protocolo

01111110

11111111

00000011

2 Bytes

Datos

FCS
2 Bytes

La longitud mxima por defecto del campo de datos es 1500 Bytes.

Configuracin de PPP
Router#config terminal
Router(config)#interface serial 0/0
Router(config-if)#encapsulation ppp
Establece la encapsulacin PPP en el puerto
serie.
Router(config-if)#ppp authentication [chap/pap]
Permite activar un mtodo de autenticacin.
Router(config-if)#ppp compress [stacker/predictor]
Establece un mtodo de compresin para el
enlace
Router(config-if)#ppp quality [1-100]

Pag. 312

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Permite monitorear los datos que pasan al enlace.


El valor numrico especifica el umbral de calidad
del enlace.
Router(config-if)#ppp multilink
Activa la funcionalidad de multienlace disponible a
partir de Cisco IOS 11.1.

Monitoreo de enlaces PPP


Router#show interfaces serial 0/0
Serial0 is up, line protocol is up
Hardware is HD64570
Internet address is 192.168.13.1/24
MTU 1500 bytes, BW 64Kbit, DLY 20000 usec, rely 255/255, load 1/255
Encapsulation PPP, loopback not set, keepalive set (10 sec)
LCP Open
Open: IPCP, CDPCP
[continua]
En el caso de interfaces seriales que encapsulan
utilizando PPP este comando permite verificar el
estado de LCP y NCP.
LCP Open indica que la sesin PPP se ha
establecido y est operativa.
IPCP, CDPCP indica que NDP ha detectado que
sobre el enlace circula trfico IP y CDP.
Router#show running-config
Permite verificar las interfaces en las que se
encuentra configurado el protocolo, y los valores
de configuracin y autenticacin.

Para ver un detalle de la informacin brindada por cada comando


show, vea el Anexo 1: Comandos IOS para Monitoreo.

Router#debug ppp negotiation


Permite monitorear el proceso de intercambio de
tramas LCP y NCP durante la etapa de
negociacin del enlace.
Router#debug ppp authentication
1d01h: %LINK-3-UPDOWN: Interface Serial0, changed state to up
1d01h: Se0 PPP: Teating connection as a dedicated line
1d01h: Se0 PPP: Phase is AUTHENTICATING, by both
1d01h: Se0 CHAP: O CHALLENGE id 2 len 28 from Router
1d01h: Se0 CHAP: I RESPONSE id 2 len 28 from LAB_A
1d01h: Se0 CHAP: O SUCCESS id 2 len 4
1d01h: %LINEPROTO-5-UPDOWN: Line protocol on Interface
Serial0,change state to up
Permite monitorear el proceso de autenticacin
PAP o CHAP.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 313

En este caso se trata de autenticacin


unidireccional utilizando CHAP, con lo que se
puede visualizar claramente el intercambio de
triple va implementado por el protocolo.
Router#debug ppp packet
Muestra los paquetes ppp que se envan y
reciben.

Configuracin de PPP con autenticacin CHAP


LAB_A(config)#username LAB_B password cisco
Para poder realizar la autenticacin es necesario
crear un usuario y clave de autenticacin para un
dispositivo remoto que solicite conexin con
nuestro router. Ambos parmetros son sensibles a
maysculas y minsculas.
El username corresponde con el hostname del
dispositivo que requiere conexin.
LAB_A(config)#interface serial 0
LAB_A(config-if)#ip address 172.16.10.0 255.255.255.0
LAB_A(config-if)#encapsulation ppp
LAB_A(config-if)#ppp authentication chap
Activa el protocolo de autenticacin chap para
todos los dispositivos que intenten conectarse con
el nuestro a travs de esta interface.
LAB_B(config)#username LAB_A password cisco
LAB_B(config)#interface serial 0
LAB_B(config-if)#encapsulation ppp
Configura el dispositivo del otro extremo del
enlace a fin de que pueda enviar el usuario y clave
que le requerir LAB_A.

En este caso se trata de una autenticacin unidireccional ya que uno


solo de los extremos requiere autenticacin. Puede ser bidireccional.

LAB_B(config-if)#ppp chap hostname LAB_A


LAB_B(config-if)#ppp chap password cisco
Como otra alternativa, esta combinacin de
comandos permite configurar un conjunto de
dispositivos para que se autentiquen contra un
nico dispositivo remoto utilizando el mismo
usuario y clave.

Configuracin de PPP con autenticacin PAP


LAB_A(config)#username LAB_B password cisco
LAB_A(config)#interface serial 0
LAB_A(config-if)#encapsulation ppp

Pag. 314

PRINCIPIOS BSICOS DE NETWORKING version 3.1

LAB_A(config-if)#ppp authentication pap


Activa el protocolo de autenticacin pap para
todos los dispositivos que intenten conectarse con
el nuestro a travs de esta interface.
LAB_B(config)#interface serial 0
LAB_B(config-if)#encapsulation ppp
LAB_B(config-if)#ppp pap sent-username LAB_B password cisco
Indica el username y clave que el dispositivo debe
enviar para responder a la solicitud de
autenticacin

A partir de Cisco IOS 11.1 se debe habilitar PAP en la interfaz del


router que debe enviar la informacin de autenticacin.

ISDN - Integrated Service Digital Network


La Red Digital de Servicios Integrados es una arquitectura de comunicacin
elaborada por compaas telefnicas para aprovechar lneas telefnicas para
suministrar mltiples servicios (voz, vdeo y datos) sobre una misma red de
comunicaciones.
Est constituido por una suite de estndares de la ITU-T que definen el hardware,
los esquemas de configuracin de llamada y de conectividad digital extremo a
extremo.
Sus beneficios ms reconocidos son:

Puede transportar voz, vdeo y datos simultneamente.

Configura la llamada ms rpidamente que un mdem.

Sus tasas de transmisin de datos son mayores que las de las conexiones
va mdem.

La latencia es mucho menor que en las lneas analgicas.

Cdigo de los protocolos ISDN


Los estndares ISDN son definidos por el organismo regulador de las
telecomunicaciones, la ITU-T. Hay diferentes series de protocolos relacionados
con diversos aspectos de la arquitectura ISDN.

Protocolos E
Regulan el uso de ISDN sobre lneas telefnicas existentes.
E.164 establece el plan de numeracin internacional para ISDN.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 315

Protocolos I
Regulan conceptos, trminos, interfaces y mtodos generales.
I. 400 define la interfaz de red del usuario (UNI)

Protocolos Q
Cubren aspectos de conmutacin, sealizacin y configuracin de
llamadas.
Q. 921 - LAP D

Para su operacin ISDN utiliza 2 tipos de canales diferentes, cada uno de ellos con
diferentes funciones:

Canales B
Canales digitales de 64 Kbps portadores de datos digitales de cualquier
tipo.
Cada canal B puede establecer una conexin serial diferente con cualquier
otro punto de la red ISDN. El canal B es la unidad elemental para la
conmutacin por circuito.

Canal D
Utilizado para el establecimiento y sealizacin de la llamada fuera de
banda. Utiliza el protocolo LAP D.
El canal D entre el router y el switch ISDN est siempre activo, an cuando
el enlace no lo est.
Algunos proveedores permiten utilizar el ancho de banda ocioso del canal
D para la transmisin de datos.

Capa del Modelo OSI

Protocolo ISDN

1. Capa Fsica

ITU-T I.430

Especificaciones para la interfaz BRI.

ITU-T I.431

Especificaciones para la interfaz PRI.

ITU-T Q.920

Est basada en el protocolo LAP D.

2. Capa de Enlace

Observaciones

ITU-T Q.921
ITU-T Q.922
ITU-T Q.923
3. Capa de Red

ITU-T Q.930
ITU-T Q.931

Especifican las conexiones de usuario a


usuario conmutadas por circuito y por
paquete.

Los diferentes servicios ISDN se conforman a partir de un determinado paquete o


conjunto de canales:

Pag. 316

PRINCIPIOS BSICOS DE NETWORKING version 3.1

ISDN BRI Basic Rate Interface

2B+D

Caractersticas:

2 canales B de 64 Kbps para el transporte de datos.

1 canal D de 16 Kbps para informacin de control y sealizacin. Tambin


puede ser utilizado para el transporte de servicios que requieran poco
ancho de banda, tal como p.e. servicios de alarma de un edificio

Ancho de banda total: 144 Kbps.

Ancho de banda til: 128 Kbps.

Interfaz fsica: RJ-45 con cable UTP.

Requiere la implementacin de 1 spid (Service Profile Identifier) por cada


canal B. El dispositivo debe identificarse con el spid ante el switch ISDN
para que este le permita el acceso a la red.

ISDN PRI Primary Rate Interface

23B+1D (T1)

Caractersticas del estndar americano (T1) y japons:

23 canales B de 64 Kbps para el transporte de datos.

1 canal D de 64 Kbps para informacin de control y sealizacin

Ancho de banda total: 1,544 Mbps

Ancho de banda til: 1,472 Mbps

Interfaz fsica: RJ-48 con cable UTP.

ISDN PRI Primary Rate Interface

30B+1D (E1)

Caractersticas del estndar de Argentina, Australia y Europa:

30 canales B de 64 Kbps para el transporte de datos.

1 canal D de 64 Kbps para informacin de control y sealizacin

Ancho de banda total: 2.084 Mbps

Ancho de banda til: 2.020 Mbps

Interfaz fsica: DB-15.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 317

Servicio

Composicin

Ancho de Banda

Interfaz

BRI

2B+D

144 Kbps

RJ-45

PRI T1

23B+D

1.544 Mbps

RJ-48

PRI E1

30B+D

2.084 Mbps

DB-15

Protocolos de encapsulacin de capa 2


Para la encapsulacin de tramas de datos sobre canales B, ISDN permite utilizar
diversos protocolos de capa de enlace de datos:

PPP

HDLC

Frame Relay

Adems utiliza el protocolo LAP D para el intercambio de informacin sobre el


canal D.
Soporta virtualmente todos los protocolos de capa de red.

Procedimiento para el establecimiento de una llamada


1.

Se enva el nmero de destino al switch ISDN local utilizando el canal D.

2.

El switch ISDN local configura un circuito y enva el nmero de destino al


switch ISDN remoto utilizando SS7.

3.

El switch ISDN remoto sealiza al destino a travs del canal D.

4.

El NT 1 de destino enva al switch ISDN remoto un mensaje de conexin de


llamada.

5.

El switch ISDN remoto enva un mensaje de conexin de llamada al switch


ISDN local utilizando SS7.

6.

El switch ISDN local conecta un canal B de extremo a extremo y deja


disponible el otro canal B. Inicia la comunicacin.

Componentes ISDN
ISDN es una arquitectura diferente, con electrnica y protocolos de capa de enlace
de datos propios. Para profundizar en ella es preciso ante todo tener presente los
diferentes tipos de dispositivos que pueden interactuar en estas redes.

Pag. 318

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Network Termination:

NT1
Implementa especificaciones y conectores propios del dispositivo de
usuario de una red ISDN. Se conecta con una interfaz de 4 pares hacia la
red del usuario, y de 2 pares con el loop de conexin local.
Es el CPE de una red ISDN.

NT2
Equipo del proveedor como un switch o PBX que permite la conexin de
varios dispositivos ISDN actuando como distribuidor.

Terminal Equipment:

TE1
Terminal especializada ISDN. Se conecta directamente a la red ISDN con
un par trenzado de 4 pares.

TE2
Terminal no ISDN. Para conectarse a la red ISDN requiere de un TA.

TA Terminal Adaptor
Puede ser tanto un dispositivo separado como estar dentro del TE2. Convierte el
cableado tradicional de red en el propio de ISDN para poder conectarse a un NT1.

Interfaces o puntos de referencia ISDN


La electrnica de conexin de cada uno de estos componentes o dispositivos de
una red ISDN es diferente, por lo que en esta arquitectura intervienen diferentes
tipos de interfaces estndar.
Cada tipo de interfaz no es compatible con los otros (con la excepcin de las
interfaces S y T que tienen la misma electrnica).

R (Rate)
Entre un dispositivo no-ISDN (TE2) y un TA.
Interfaz estndar IEEE 568.
Conecta a un UTP cat. 5 con conector RJ-45.

S (System)
Interfaz de conexin de un TE1 a un NT2.
Interfaz S/T estndar ITU-T I.430.
Permite realizar llamadas entre equipos ISDN del cliente.

T (Terminal)
Interfaz de conexin a un NT1.
Interfaces (S/T) estndar ITU-T I.430
Conecta un dispositivo a un NT1 utilizando un UTP cat. 5 con conector RJ45, con pinado especfico para ISDN.
Brinda una tasa de transmisin de 192 Kbps.

U (User)
Entre un dispositivo NT1 y el equipamiento de la red de transporte del

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 319

proveedor.
Interfaz estndar ANSI T1-601.
Conecta a un par de telefona local, con una tasa de transmisin de 160
Kbps.

Regla mnemotcnica:

La letra que identifica las diferentes interfaces sigue el orden alfabtico


( R S T U ) cuando se recorren desde el TE2 hacia el proveedor.

TA

Switch ISDN

TE2
S

S
TE1

T
NT1

NT2

Pinado de cableado ISDN ITU-T I.430 (interfaz S/T)


Las interfaces S/T utilizan cable UTP categora 5, pero el pinado y funcin de cada
uno de los pares es diferente del que establece IEEE 568 para Ethernet.
Pin #

Pag. 320

Color del Cable

Funcin TE

Funcin NT1

Verde

Tensin 3 (+)

Tensin 3 (+)

Blanco / Verde

Tensin 3 (-)

Tensin 3 (-)

Blanco / Naranja

Transmisin (+)

Recepcin (+)

Blanco / Azul

Recepcin (+)

Transmisin (+)

Azul

Recepcin (-)

Transmisin (-)

Naranja

Transmisin (-)

Recepcin (-)

Marrn

Tensin 2 (-)

Tensin 2 (-)

Blanco / Marrn

Tensin 2 (+)

Tensin 2 (+)

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Observe que el cableado ISDN transporta tensn, por lo que la

insercin de un cable conectado a la red ISDN a una interfaz Ethernet


puede afectar de modo irreversible la electrnica del puerto Ethernet.
No inserte un cable ISDN en una interfaz Ethernet.

Tipos de switch ISDN


Muchos de los switches ISDN fueron desarrollados antes del establecimiento de un
estndar, con lo que diferentes fabricantes ofrecen diferente electrnica. La
diferencia est bsicamente en diferente implementacin del protocolo Q.931 de
sealizacin del canal D. De all que sea preciso indicar al router conectado a una
red ISDN a qu tipo de switches ISDN est conectado.
Cisco IOS tiene incorporados los protocolos necesarios para conectarse a la
mayora de los switches ISDN actualmente implementados.
Para indicar al router el tipo de switch ISDN al que se encuentra conectado se
utiliza el comando switch-type acompaado del trmino identificatorio del
mismo.
Esta informacin se puede cargar:

En modo configuracin global establece el mismo tipo de switch para todas


las interfaces del router

En modo configuracin de la interfaz esa precisin corresponde solo a la


interfaz en la que se configura.

Router(config)#isdn switch-type [tipo]


Router(config)#interface bri0/0
Router(config-if)#isdn switch-type [tipo]
Selecciona el tipo de switch del proveedor del
servicio al que se conecta el router.
Se puede configurar tanto a nivel global como de
interfaz.
Router(config)#isdn switch-type ?
basic-5ess
switch AT&T BRI switch
basic-dms100
switch Nortel DMS-100 BRI
basic-ni
switch National ISDN-1
primary-4sess
switch AT&T 4ESS (ISDN-PRI)
primary-5sess
switch AT&T 5ESS (ISDN-PRI)
primary-dms100
switch Nortel DMS-100 (ISDN-PRI)
Router(config-if)#isdn switch-type none
Permite inhabilitar el tipo de switch ISDN en una
interfaz.
Router(config-if)#isdn spid1 [spid number] [ldn]
Router(config-if)#isdn spid2 [spid number] [ldn]

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 321

Configura los valores de spid suministrados por el


proveedor de servicio que identifican los canales B
en el switch del proveedor.
Se debe configurar un spid (spid1 y spid2) por
cada canal B (B1 y B2). Algunos proveedores no
requieren que se configure el SPID en el router.
El ldn en la mayora de los switches es opcional.
Sin embargo algunos switches ISDN necesitan
que el router tenga ambos ldn configurados para
poder utilizan ambos canales B simultneamente.

Configuracin de una interfaz ISDN/BRI


LAB_A(config)#isdn switch-type basic-ni
Configura el tipo de switch con el que se est
conectando el router. Al configurarlo en modo
configuracin global afecta a todas las interfaces
ISDN del dispositivo. En caso de ser necesario se
puede configurar en cada interface.

Si se cambia el tipo de switch el cambio es efectivo hasta que el


dispositivo sea reiniciado.

LAB_A(config)#interface bri 0/0


LAB_A(config-if)#ip address 172.16.21.1 255.255.255.0
LAB_A(config-if)#encapsulation ppp
Selecciona la encapsulacin del frame para datos
a utilizar sobre el enlace. Este paso es opcional. Si
no se configura el dispositivo utiliza la
encapsulacin por defecto (HDLC).
LAB_A(config-if)#isdn spid1 51255522220101 5552222
LAB_A(config-if)#isdn spid2 51255522230101 5552223
Configura los valores de spid para cada canal B,
con sus correspondientes ldn.
LAB_A(config-if)#no shutdown
LAB_A(config-if)#Ctrl + Z
LAB_A#isdn call interface bri # [ldn]
Permite establecer manualmente una
comunicacin ISDN a travs de una interfaz BRI
configurada.
LAB_A#isdn disconnect interface bri # [all/b1/b2]
Cancela manualmente una comunicacin ISDN
actualmente en curso a travs de la interfaz
especificada. Se pueden cerrar ambos canales B,
o cada uno individualmente.

Pag. 322

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Configuracin de una interfaz ISDN/PRI


LAB_A(config)#isdn switch-type primary-dms100
Configura el tipo de switch con el que se est
conectando el router. En este caso se especifica
un switch de servicio PRI.
LAB_A(config)#controller e1 1/0
La interfaz fsica del router recibe el nombre de
controlador T1 o E1 segn corresponda.
LAB_A(config-controller)#framing crc4
Se debe especificar el tipo de trama, la
codificacin de lnea y la sincronizacin, de
acuerdo a la informacin brindada por el
proveedor.
LAB_A(config-controller)#linecode hdb3
Identifica el mtodo de sealizacin en la capa
fsica que utiliza el equipo terminal del proveedor.
LAB_A(config-controller)#pri-group timeslots 1-31
Configura la interfaz que utilizar PRI y el nmero
de intervalos de tiempo fijos asignados en el
equipo terminal del proveedor.
Para lneas T1 el rango de intervalos de tiempo es
1-24 y para E1 es 1-31.
LAB_A(config-controller)#interface serial 0/0:15
Especifica una interfaz para la operacin del canal
D. Es una interfaz serial conectada a la lnea PRI
en el router. Dado que la numeracin de las
interfaces en el router se inicia desde 0, el canal D
en una lnea T1 es 23, y en una lnea E1 es 15.
Los : en lugar del . Indican que se trata de un
canal, no de una subinterfaz.

Monitoreo de trfico ISDN


Router#show interfaces bri 0/0:1
En dispositivos equipados con interfaces ISDN
BRI, el comando permite ver el estado de la
interfaz o el de cada canal individualmente.
En este caso se est utilizando encapsulacin
PPP sobre el canal B1.
BRI0/0:1 is up, line protocol is up
Hardware is PQUICC BRI
MTU 1500 bytes, BW 64 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation PPP, loopback not set
Keepalive set (10 sec)
Time to interface disconnect: idle 00:00:36
LCP Open

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 323

Open: IPCP
[continua]
Router#show dialer interface [type number]
Muestra informacin de diagnstico y el nmero
de veces que se han realizado llamadas bajo
demanda , la duracin de las mismas y el estado
actual de la llamada. Adicionalmente muestra los
valores de configuracin del timeout y el nombre
del router con el que se conectan las interfaces.
BRI0/0 - dialer type = ISDN
Dial String
Successes
Failures
Last DNIS
5551234
8
10
00:00:04
0 incoming call(s) have been screened.
0 incoming call(s) rejected for callback.

Last status
successful

BRI0/0:1 - dialer type = ISDN


Idle timer (60 secs), Fast idle timer (20 secs)
Wait for carrier (30 secs), Re-enable (15 secs)
Dialer state is data link layer up
Dial reason: Dialing on overload
Time until disconnect 56 secs
Connected to 5551234 (Router_A)
BRI0/0:2 - dialer type = ISDN
Idle timer (60 secs), Fast idle timer (20 secs)
Wait for carrier (30 secs), Re-enable (15 secs)
Dialer state is data link layer up
Time until disconnect 46 secs
Connected to 5551234 (Router_A)
Router#show isdn active
Muestra la informacin correspondiente a las
llamadas actualmente en curso: nmero al que se
llama, tiempo desde que se inici, tiempo de
espera hasta que la llamada se cierre
------------------------------------------------------------------ISDN ACTIVE CALLS
------------------------------------------------------------------Call Calling
Called
Remote Seconds Seconds Seconds Charges
Type Number
Number
Name
Used
Left
Idle
Units/Currency
------------------------------------------------------------------In ---N/A--5554000
Router_A 501
55
4
Out
5551234
Router_A
5
54
5
0
-------------------------------------------------------------------

Pag. 324

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Router#show isdn status


Muestra el tipo de switch ISDN configurado y el
estado de todas las interfaces ISDN u,
opcionalmente, un enlace DSL especfico o una
interfaz ISDN especfica
Global ISDN Switchtype = basic-ni
ISDN BRI0/0 interface
dsl 0, interface ISDN Switchtype = basic-ni
Layer 1 Status:
ACTIVE
Layer 2 Status:
TEI = 64, Ces = 1, SAPI = 0, State =
MULTIPLE_FRAME_ESTABLISHED
TEI = 65, Ces = 2, SAPI = 0, State =
MULTIPLE_FRAME_ESTABLISHED
TEI 64, ces = 1, state = 5(init)
spid1 configured, spid1 sent, spid1 valid
Endpoint ID Info: epsf = 0, usid = 70, tid = 1
TEI 65, ces = 2, state = 5(init)
spid2 configured, spid2 sent, spid2 valid
Endpoint ID Info: epsf = 0, usid = 70, tid = 2
Layer 3 Status:
0 Active Layer 3 Call(s)
Active dsl 0 CCBs = 0
The Free Channel Mask: 0x80000003
Total Allocated ISDN CCBs = 0
Router#debug isdn events
Muestra los eventos ocurridos en el lado del
usuario de un enlace ISDN, bsicamente lo que
corresponde a la configuracin de la llamada. La
informacin que se muestra es la que corresponde
al intercambio de informacin sobre el canal D.
ISDN Event: Call to 415555121202
received HOST_PROCEEDING
Channel ID i = 0x0101
------------------Channel ID i = 0x89
received HOST_CONNECT
Channel ID i = 0x0101
ISDN Event: Connected to 415555121202 on B1 at 64 Kb/s
Router#debug isdn q921
Muestra los mensajes de capa de enlace de datos
que circulan por el canal D entre el router y el
switch ISDN del proveedor.
Router#debug isdn q931
Muestra el intercambio de mensajes de
establecimiento y corte de la comunicacin en la
capa 3 del enlace.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 325

Configuracin DDR
Los servicios ISDN por naturaleza estn preparados para funcionar de modo
temporal, en la medida en que se requiere el trnsito sobre la red WAN.
Por lo tanto, una dimensin fundamental de la configuracin de ISDN es la
correspondiente a la automatizacin de los procedimientos de establecimiento y
cierre de la llamada. Esta automatizacin de establecimiento y cierre de una
llamada es lo que se conoce como Dial on Demand Routing o DDR.
DDR permite activar un enlace en la medida en que ste enlace recibe trfico que
previamente ha sido definido como trfico interesante para esa interfaz.
Esta es una de las ventajas ms significativas del servicio ISDN ya que brinda la
posibilidad de mantener el enlace activo solamente en la medida en que el trfico
de datos lo requiere. Esto es posible adems porque la velocidad de la
configuracin de la llamada es mucho mayor que la de un mdem telefnico
convencional: aproximadamente 2 segundos.
De este modo ISDN provee un servicio de alto ancho de banda y econmico en la
medida en que slo se paga por lo que se consume.
El proceso que permite activar y desactivar un enlace bajo demanda comprende
los siguientes pasos:
1.

Luego de recibido un paquete, el router determina la ruta hacia la red de


destino utilizando la tabla de enrutamiento.

2.

Si la interfaz saliente est configurada para DDR, se consulta la lista de


distado para verificar si se trata de trfico interesante.

3.

Si es trfico interesante, se consulta el mapa de marcacin para obtener la


informacin de acceso al router remoto.

4.

Si el mapa de marcacin se encuentra en uso, esto significa que la interfaz


se encuentra conectada al dispositivo remoto y en consecuencia se transmite
el paquete. Si la interfaz no se encuentra conectada, el dispositivo enva la
informacin de marcacin utilizando el canal D.

5.

Levantado el enlace se comienza la transmisin.

6.

Luego de que se transmite el ltimo paquete de trfico interesante, se


activa el temporizador de espera. Si se vence el tiempo de espera, la interfaz
desconecta la llamada. Solo el trfico interesante reinicia el temporizador
de espera.

Hay 2 mtodos de configuracin DDR:

Pag. 326

DDR obsoleto o heredado.

DDR utilizando perfiles de marcacin.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Configuracin de una interfaz ISDN/BRI utilizando DDR heredado


De los mtodos disponibles para configuracin DDR, es el ms simple y sencillo.
Para poder utilizar el servicio ISDN de esta manera es necesario:
1.

Determinar una ruta hacia la red de destino.


Para este propsito se utilizan rutas estticas. Si paralelamente se utiliza un
protocolo de enrutamiento y el enlace ISDN actuar como respaldo, se
utilizan rutas flotantes de modo tal de asegurarse que cuando sea necesario
utilizar la ruta como alternativa a una administrada por un protocolo de
enrutamiento, esta se active.

2.

Establecer cul es el trfico considerado interesante para desencadenar el


proceso de configuracin de la llamada.

3.

Configurar la informacin de llamada, de modo tal que el router pueda


contactarse con el router remoto, mantener el enlace y cancelar la
comunicacin cuando termine la transmisin del trfico interesante.

1. Establecer un esquema de enrutamiento.


Router(config)#ip route [dest] [msc] [prximo salto] [dist. ad.]
Si se trata de rutas flotantes, la distancia
administrativa debe ser mayor que la del protocolo
de enrutamiento que se est implementando de
modo paralelo.
2. Establecer cul es el trfico interesante.
Router(config)#dialer-list [1-10] protocol [prot.] [permit / deny /
list [#]]
Crea una lista de marcacin que permite definir el
trfico interesante.
dialer-group es un nmero entero entre 1 y 10
que identifica la lista de marcado.
protocol identifica el protocolo enrutado que se
considera como trfico interesante.
permit / deny / list permite definir un
criterio de filtrado al permitir o denegar el trfico
completo de un protocolo enrutado, o utilizar una
lista de acceso para generar criterios ms
especficos.

Es preciso tener en cuenta que este comando slo utilizar la lista de


acceso para definir trfico interesante, no para filtrar trfico.
La lista de discado NO filtra el trfico en la interfaz.

Router(config)#interface bri 0/0


Router(config-if)#dialer-group [dialer-group]

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 327

Asocia la lista de marcacin ya creada a un puerto


BRI especfico.
Cada interfaz puede tener asociado un solo grupo
de marcacin. Una lista de marcacin puede ser
asociada a distintas interfaces en el mismo router.
3. Configurar la informacin de llamada
Router(config-if)#dialer map [prot.] [prximo salto] name [ID]
[speed] [broadcast] [dial-string]
Genera un mapa que relaciona direcciones de
cada de red remotas a nmeros de marcado de
ISDN. Permite que una interfaz BRI se comunique
con diversos dispositivos remotos de acuerdo a la
red de destino del paquete que levanta el enlace.
[prximo salto] es la direccin de capa de
red del dispositivo remoto.
name Debe indicarse el ID (hostname) del
dispositivo remoto con el que se desea conectar.
[dial-string] introduce la informacin de
discado del dispositivo remoto.
LAB_A(config-if)#dialer-string [dial string]
Permite configurar la informacin de llamada
cuando la interfaz necesita comunicarse con un
nico sitio remoto. Siempre llama al mismo
dispositivo remoto sin considerar la direccin de
destino.
LAB_A(config-if)#dialer idle-timeout [segundos]
Establece un lapso de tiempo de inactividad
medido en segundos, luego del cual se cierra la
comunicacin. Este temporizador comienza a
contar a partir del ltimo paquete de trfico
interesante para esa interfaz.
El valor por defecto es de 120 segundos.

Ejemplo de configuracin:
LAB_A(config)#dialer-list 8 protocol ip list 102
Define el trfico interesante asociando la lista de
acceso IP extendida 102.
LAB_A(config)#interface bri 0/0
LAB_A(config-if)#ip address 172.16.21.1 255.255.255.0
LAB_A(config-if)#encapsulation ppp
LAB_A(config-if)#ppp authentication chap
La interfaz utiliza por defecto encapsulacin
HDLC. Si se desea, se puede utilizar
encapsulacin PPP, con todas los features de
configuracin que ofrece este protocolo.

Pag. 328

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Para revisar los comandos de configuracin de


PPP, vea el ttulo correspondiente dentro de este
mismo captulo.
LAB_A(config-if)#isdn spid1 51255522220101 5552222
LAB_A(config-if)#isdn spid2 51255522230101 5552223
LAB_A(config-if)#dialer-group 8
Asocia la lista de discado 8 al puerto bri 0.
LAB_A(config-if)#dialer-string 5551111
Configura el ldn del router remoto al cual se debe
llamar para establecer la comunicacin cuando se
detecta trfico significativo.
LAB_A(config-if)#dialer idle-timeout 60
Establece un lapso de 60 segundos de inactividad
a partir del ltimo paquete de trfico significativo
para cancelar la comunicacin ISDN.
LAB_A(config-if)#dialer load-threshold 1
Indica que en todo momento debe utilizar los 2
canales B. Este parmetro puede tomar un valor
entre 1 y 255. En este caso indica que desde el
inicio debe derivar trfico al segundo canal B.
LAB_A(config-if)#bandwidth 64
Sobre interfaces BRI, si se desea que el comando
dialer load-threshold tenga efecto real, es preciso
configurar el ancho de banda del canal.
LAB_A(config-if)#hold-queue 75 in
Indica al router que cuando recibe un paquete
interesante, debe enviarlo a una cola de espera
que puede tener hasta 75 paquetes como mximo,
hasta tanto la interfaz BRI est en condiciones de
transmitirlo.

Una configuracin completa


version 12.1
no service single-slot-reload-enable
service timestamps debug uptime
service timestamps log uptime
service password-encryption
!
hostname Router_A
!
logging rate-limit console 10 except errors
enable secret 5 $1$.x4z$TuAifEPPfUPPs7PbM9/Zu/
!
username Router_B password 7 01100F175804
username Router_C password 7 110A1016141D
memory-size iomem 10
ip subnet-zero
!
!

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 329

no ip finger
!
isdn switch-type basic-ni
!
!
!
interface Loopback0
ip address 10.50.0.5 255.255.255.255
!
interface FastEthernet0/0
ip address 172.60.3.1 255.255.255.0
duplex auto
speed auto
!
interface Serial0/0
ip address 172.60.0.10 255.255.255.252
encapsulation ppp
no fair-queue
clockrate 128000
ppp authentication chap
!
interface BRI0/0
bandwidth 64
ip address 172.60.0.14 255.255.255.252
encapsulation ppp
dialer idle-timeout 60
dialer map ip 172.60.0.13 name Router_B broadcast 5554000
dialer load-threshold 1 outbound
dialer-group 1
isdn switch-type basic-ni
isdn spid1 51055512340001 5551234
isdn spid2 51055512350001 5551235
no cdp enable
ppp authentication chap
!
interface Serial0/1
ip address 172.60.0.17 255.255.255.252
encapsulation ppp
ppp authentication chap
!
router rip
version 2
passive-interface BRI0/0
network 10.0.0.0
network 172.60.0.0
no auto-summary
!
ip classless
ip route 172.60.1.0 255.255.255.0 172.60.0.13 150
ip route 172.60.2.0 255.255.255.0 172.60.0.13 150
no ip http server
!
access-list 101 deny
tcp any any eq ftp
access-list 101 deny
tcp any any eq telnet
access-list 101 permit icmp any any

Pag. 330

PRINCIPIOS BSICOS DE NETWORKING version 3.1

access-list 101 permit ip any any


dialer-list 1 protocol ip list 101
!
line con 0
password 7 094F471A1A0A
logging synchronous
transport input none
line aux 0
password 7 13061E010803
line vty 0 4
password 7 13061E010803
login
!
no scheduler allocate
end

Configuracin de ISDN/BRI utilizando DDR con perfiles de marcacin


Los perfiles de marcacin permiten asignar de manera dinmica diferentes
configuraciones a las interfaces ISDN, en funcin de diferentes requerimientos de
las llamadas entrantes o salientes.
La configuracin de capa 2 y 3 as como la informacin marcacin que habilita el
enlace se vinculan a una interfaz virtual y slo se aplican a la interfaz fsica para
cada llamada en particular. Esto brinda mucha mayor flexibilidad a la
configuracin.
A su vez, el perfil de marcacin no se asocia a una interfaz fsica en particular, sino
a un grupo de interfaces, utilizando la que se encuentre libre en el momento de
realizar la llamada; esto brinda mayor escalabilidad y mejor aprovechamiento de
los recursos.
Un perfil de marcacin est compuesto de los siguientes elementos:

Interfaz de marcacin
Es una entidad lgica que implementa diferentes perfiles de marcacin de
acuerdo al destino.
o

Direccin IP.

Tipo de encapsulamiento, autenticacin, etc.

Trfico interesante.

Temporizador de espera.

Grupo de marcacin para trfico interesante.

Conjunto de marcacin
Es un conjunto de una o ms interfaces fsicas. En estos conjuntos se
pueden asociar diversos tipos de interfaces fsicas de modo simultneo:
o

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Interfaces serie sincrnicas.

Pag. 331

Interfaces serie asincrnicas.

Interfaces BRI.

Interfaces PRI.

Interfaces fsicas
Una interfaz fsica puede pertenecer a mltiples conjuntos de marcacin.

El proceso para la activacin de la llamada es el siguiente:


1.

Luego de recibido un paquete, el router determina la ruta hacia la red de


destino utilizando la tabla de enrutamiento.

2.

Si la direccin de destino indica que debe enviarse a una interfaz saliente


DDR, el router verifica las interfaces de marcacin que tiene configuradas
para hallar una que pertenezca a la subred de la direccin DDR remota.

3.

Encontrada la interfaz de marcacin, se busca una interfaz fsica inactiva en


el conjunto de marcacin.

4.

La configuracin del perfil de marcacin se aplica a la interfaz y el router crea


una conexin DDR.

5.

Levantado el enlace se comienza la transmisin.

6.

Luego de que se transmite el ltimo paquete de trfico interesante, se


activa el temporizador de espera. Si se vence el tiempo de espera, la interfaz
desconecta la llamada.

7.

Finalizada la conexin la interfaz vuelve al conjunto de marcacin y queda a


la espera de la siguiente llamada.

Comandos de configuracin
Router(config)#interface dialer #
Crea una interfaz de marcacin
Router(config-if)#dialer remote-name [nombre]
Define el ID (hostname) del dispositivo remoto con
el que se deber conectar.
Router(config-if)#dialer string [dial string]
Especifica el nmero al cul deber llamar para
establecer la conexin con el dispositivo remoto.
Router(config-if)#dialer pool #
Asocia la interfaz lgica con un conjunto de
interfaces fsicas.
Router(config-if)#interface bri 0/0
Router(config-if)#dialer pool-member # [priority #]
Asocia una interfaz fsica a un conjunto de
marcacin, identificado con un nmero entre 1 y
255.

Pag. 332

PRINCIPIOS BSICOS DE NETWORKING version 3.1

priority # permite establecer un orden de


prioridades para la asignacin de las interfaces
fsicas dentro del conjunto de marcacin. Es un
valor entero entre 0 y 255.
Si varias llamadas confluyen sobre una misma
interface, se asigna a la interfaz al grupo de
marcacin de mayor prioridad.
Router#debug dialer
Muestra la informacin sobre los paquetes
recibidos en una interfaz de activacin bajo
demanda, incluidas las direcciones de origen y
destino y el nmero al que se llama.
Router#debug dialer events
Dialing cause: Serial0: ip (s=172.16.1.111 d=172.16.2.22)
Router#debug dialer packets
BRI0: ip (s=10.1.1.8, d=10.1.1.1), 100 bytes, interesting (ip
PERMIT)

Frame Relay
Frame Relay es una tecnologa que provee servicios de conmutacin de paquetes
orientados a la conexin a travs de circuitos virtuales, sin correccin de errores.
Surge a partir de los trabajos conjuntos del denominado Grupo de los Cuatro:
Cisco Systems, Strata Com, Northern Telecom, y la Digital Equipment Corporation.
Este desarrollo dio lugar a la aparicin de un estndar de la ITU-T y el ANSI.
Originalmente fue diseado como una extensin de la tecnologa ISDN.
Sus circuitos virtuales (VC) son conexiones lgicas entre dos dispositivos DTE a
travs de una red de paquetes conmutados. Ambas interfaces DTE se identifican
por un DLCI.
El servicio de circuitos virtuales asegura una ruta completa hacia la red de destino
antes de enviar la primera trama. Esto se hace asignando un puerto de entrada a
un puerto de salida en cada switch de la red Frame Relay de modo que enlazando
switches entre s se identifica una ruta de extremo a extremo.
En cada dispositivo de acceso puede converger mltiples VCs que lo conectan a
mltiples destinos. De este modo se puede enlazar a mltiples destinos utilizando
una nica lnea de acceso y una nica interfaz en el dispositivo.
Esto da a las tecnologas Frame Relay una muy alta escalabilidad.
En Frame Relay se pueden generar:

PVC Permanent Virtual Circuits


El circuito es configurado de modo esttico por el prestador de servicio.

SVC Switched Virtual Circuits


El circuito se configura dinmicamente cuando se requiere el

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 333

establecimiento de la conexin, mediante el envo de mensajes de


sealizacin.

Si bien Frame Relay como X-25 permite implementar tanto SVC como
PVC, comercialmente X-25 es una tecnologa sobre la que se ofrecen
SVC y Frame Relay es una tecnologa sobre la que se ofrecen PVC.

Una red Frame Relay es un conjunto de switches distribuidos geogrficamente e


interconectados por lneas troncales de diferente tecnologa.
Las LANs se conectan a la red Frame Relay utilizando lneas dedicadas de
diferente ancho de banda que conectan el router DTE de salida de la LAN con el
switch Frame Relay ms prximo. El switch Frame Relay es el DCE.
Tambin se puede acceder a la red Frame Relay de modo directo, utilizando un
dispositivo de acceso Frame Relay (FRAD), que acta como DTE.
A nivel de capa de enlace de datos Frame Relay utiliza encapsulacin LAP F. En
Cisco IOS se dispone de dos formas de encapsulacin para Frame-Relay:

Encapsulacin Cisco: propietaria de Cisco; solo es soportada por


dispositivos Cisco.

Encapsulacin estndar IETF. Permite compatibilidad con dispositivos no


Cisco.

Router(config)#interface serial 0/0


Router(config-if)#encapsulation frame-relay cisco
Cambia la encapsulacin del puerto serial por la
encapsulacin Frame Relay propietaria de Cisco.
Es la opcin por defecto.
Router(config-if)#encapsulation frame-relay ietf
Cambia la encapsulacin por al que cumple con el
estndar de IETF RFC 1490.

LMI - Interfaz de Administracin Local


Frame Relay implementa un mtodo de sealizacin entre el dispositivo CPE y el
switch Frame Relay, denominado interfaz de administracin local.
Este mtodo es el responsable de mantener y administrar el enlace entre ambos
dispositivos.
LMI incluye algunas funcionalidades o extensiones, entre las que se encuentran:

Pag. 334

Keepalive.
Mantiene un VC en funcionamiento.
Verifica que el enlace se encuentra disponible.

Control del flujo de datos.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Multicast.
Direccionamiento multicast.
Brinda soporte a la entrega de mensajes de protocolos de enrutamiento y
otros mensajes a destinos mltiples.

Significado local o global del DLCI.


Esto permite identificar una interfaz especfica en toda la red FR. Permite
que la red Frame Relay opere entonces de modo semejante a una LAN.

Mecanismo de estado del VC.


Proporcionan comunicacin y sincronizacin entre el switch FR y el
dispositivo del usuario. Informan sobre la creacin o eliminacin de PVCs,
y en general sobre la integridad de cada PVC. Los paquetes LMI son
fundamentales para el enrutamiento ya que indican que un enlace se
encuentra activo o no.

Entre las funciones de los paquetes LMI es brindar informacin sobre el estado de
los PVCs. Para esto mantiene informacin actualizada sobre el estado del circuito
de acuerdo a tres diferentes estados:

ACTIVE El enlace se encuentra activo, por lo que los routers pueden


intercambiar informacin.
status 0x2

INACTIVE La interfaz del router local est operativa, pero la conexin al


router remoto no est trabajando.
status 0x0

DELETED No se est recibiendo informacin LMI desde el switch; indica


que no hay ningn servicio entre el CPE y el switch.
status 0x4

Existen varios tipos de LMI y todos son incompatibles entre si, por lo que es
necesario configurar el mismo tipo de LMI en los extremos DTE y DCE de la
conexin:

Cisco Propietario, por defecto en los dispositivos Cisco. Diseado


originalmente por el grupo de los cuatro.

ANSI estndar T1.617 anexo D de ANSI.

ITU-T (q933a) estndar de ITU-T Q933 anexo A.

Router(config-if)#frame-relay lmi-type [ansi/cisco/q933a]


Establece y configura la conexin LMI. A partir del
Cisco IOS 11.2 la configuracin del tipo de LMI es
autosentiva.

El tipo de LMI configurado en el router debe coincidir con el que utiliza


el proveedor de servicio. Cisco IOS establece por defecto la deteccin
automtica del tipo de LMI.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 335

La estructura de la trama LMI es una variante de LAPF que la hace compatible con
LAPD que es el formato de trama que utiliza ISDN con este propsito. Tengamos
en cuenta que originalmente Frame Relay fue diseado para trabajar en entornos
de circuito conmutado.
Flag

Direccin

Control

PD

CR

MT

Datos

01111110

DLCI

0x30

0x09

0x7_

Mensaje LMI

FCS

Flag
01111110

DLCI Permite identificadores de VC de 10 bits. Los identificadores 0 (estndar


ANSI e ITU-T) y 1023 (Cisco) estn reservados para LMI.
Campos con valores fijos:

Control.

PD Discriminador de Protocolo.

CR Referencia de Llamada.

MT Tipo de Mensaje:

0x75

Consulta de estado .

0x7D

Consulta de estado (Incluye los DLCI).

0x7B

Actualizacin de estado .

Mensajes LMI
0 o ms elementos de informacin (IE) por lo general incluye el estado de un DLCI.
Cada IE tiene una estructura definida:

Identificador del IE (1 Byte)

Longitud del IE

Datos (1 o ms Bytes)

Utilizando una consulta de estado, el router descubre los DLCI correspondientes a


los VC que tiene conectados a cada interfaz y su estado.
Los mensajes de estado LMI, combinados con IARP, permiten que un dispositivo
vincule capas de red con DLCI en un entorno Frame Relay. Conocidos los VC,
enva un mensaje IARP a cada VC que incluye la direccin IP del dispositivo, de
modo que el router remoto puede asociar la direccin IP del router local con su
nmero de DLCI.
Se envan mensajes IARP por cada VC y por cada protocolo de capa de red.

Pag. 336

PRINCIPIOS BSICOS DE NETWORKING version 3.1

DLCI Data Link Connection Identifiers


Los circuitos virtuales Frame Relay se diferencian utilizando un identificados
denominado DLCI.
El DLCI est contenido en un campo de 10 bits del LMI que permite Identificar el
Canal de Enlace de Dato del circuito Frame Relay. Este campo tambin est
presente en cada trama transmitida.
Es asignado por el proveedor de servicio teniendo en cuenta los valores
reservados. El valor mnimo asignable es 16 y el mximo es 1007. Los valores
posibles estn entre 0 y 1023. Consecuentemente, una red Frame Relay no puede
contar con ms de 1000 VC.
Los valores posibles estn entre 0 y 1023:
0

LMI (estndar ANIS e ITU-T)

1 a 15

Reservados para uso futuro

16 a 1007

Asignables

1008 a 1022

Reservados para uso futuro

1019 a 1022

Multicasting (Cisco)

1023

LMI (Cisco)

Los mensajes LMI se intercambian entre DTE y DCE utilizando los DLCI
reservados.
Se pueden asociar varios DLCI a una nica interface, cuando se trata de una
interfaz frame-relay multipoint.
El nmero de DLCI puede ser asignado a la interfaz de modo dinmico a travs de
los mensajes LMI de actualizacin y consulta de estado, o bien de modo manual
utilizando el comando:
Router(config-if)#frame-relay interface-dlci [16-992]
Se debe ingresar el DLCI vlido asignado por el
proveedor de servicios.
Los circuitos virtuales Frame Relay pueden ser tanto circuitos punto a punto como
punto a multipunto.
Cuando se trata de circuitos o conexiones punto a multipunto, cada direccin IP
debe ser mapeada a un DLCI de modo de permitir la comunicacin extremo a
extremo. Cuando se trata de VC punto a punto no se requiere mapeo de
direcciones IP ya que el nico puerto posible al otro lado del circuito, es el que de
hecho se encuentra.
Este mapeo de direcciones IP a DLCI puede ser:

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 337

Dinmico: utilizando el protocolo IARP (ARP Inverso) combinado con los


mensajes de estado LMI. Esta es la opcin por defecto.
En este caso, el router enviar una solicitud IARP al dispositivo del otro
extremo del PVC. Se enva una solicitud por cada PVC por cada protocolo
enrutado configurado.

Router(config-if)#frame-relay inverse-arp
Activa el protocolo IARP en la interfaz.
Normalmente no es necesario ya que por defecto
est activado.

Manual: utilizando el comando map

Router(config-if)#frame-relay map [prot] [direccin] [dlci]


[broadcast] [encapsulacin]
Configura el mapeo esttico.
[prot] - Protocolo de capa que utiliza el VC.
[direccion] - Direccin de capa 3 de la
interfaz remota del VC.
[dlci] - DLCI del VC local.
[broadcast] - (opcional) permite la circulacin
de broadcast y multicast por el VC.
[encapsulacin] - (opcional) permite
modificar el formato de encapsulacin (cisco o ietf)
asignado a la interfaz fsica, en la subinterfaz
multipunto.

El mapeo dinmico no es tan estable como el esttico utilizando el comando map,


ya que eventualmente pueden provocarse errores mapeando nuestros DLCI a
dispositivos desconocidos.

Creacin de subinterfaces sobre enlaces seriales


La creacin de subinterfaces en enlaces seriales para la implementacin de Frame
Relay permite definir varios circuitos virtuales sobre una misma interfaz fsica
tratndolos como si cada uno estuviera conectado a diferentes interfaces.
Las subinterfaces son divisiones lgicas de una nica interfaz fsica. A nivel de
capa 3 cada subinterfaz se comporta como una interfaz fsica diferente. Se
implementa cuando se trata de un diseo en estrella.
Hay 2 tipos de subinterfaces Frame Relay:

Pag. 338

Punto a punto
Se utiliza para circuitos que conectan un router nicamente con otro.
Cada par de interfaces conectadas de esta forma est en la misma y
propia red o subred, y cada subinterfaz tiene un solo DLCI.
Este tipo de subinterfaces no est sometido a la regla de enrutamiento de
horizonte dividido.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Tenga en cuenta que este tipo de subinterfaces no requiere mapeo


IP/DLCI.
Router(config)#interface serial 0/0
Router(config-if)#encapsulation frame-relay
Router(config-if)#interface serial 0.1 point-to-point

Punto a multipunto
Se trata de una interfaz que se constituye en centro de una estrella de
mltiples VC.
En este caso, todas las subinterfaces o interfaces involucradas se
encuentra en una nica red o subred.
Este tipo de subinterfaz requiere mapeo IP/DLCI ya sea esttico o
dinmico.

Router(config-if)#interface serial 0.2 multipoint

En todos los casos, en la interfaz fsica debe configurarse la

encapsulacin frame-relay. NO debe configurarse la direccin de red.

La direccin de capa de red, as como el DLCI se configura en cada subinterfaz, El


DLCI debe configurarse porque LMI no puede descubrir las subinterfaces.
El nmero de subinterfaz puede oscilar entre 1 y 4.292.967.295. En cada caso hay
que especificar si la interfaz es punto a punto o multipunto, ya que el sistema
operativo no asume un tipo por defecto.

Control de congestin:
Frame Relay permite implementar mecanismos simples de notificacin de
saturacin utilizando para esto bits especficos del campo de direccin de la trama.
No constituyen un control de flujo explcito.
DE Discard Eligibility
Bit de Elegibilidad para el Descarte - Bit en el encabezado FR que identifica el
trfico excedente respecto del CIR. Cuando la interfaz Frame Relay del switch
detecta trfico excedente en el enlace coloca el bit DE en on. De este modo los
switches de la red Frame Relay en caso de congestin de los enlaces- descartan
estos paquetes en primer lugar.
ECN Explicit Congestion Notification
Bit de Notificacin Explcita de Congestin - Mecanismo con control de congestin
en la red a travs de la notificacin de esta situacin a los dispositivos DTE con el
propsito de que intenten reducir el flujo de tramas hasta que la congestin
desaparezca.

FECN Forward-Explicit Congestion Notification


Bit de Notificacin Explcita de Congestin Hacia Adelante - Si la red est
saturada los switches fijan el bit FECN en 1, de este modo notifican al
dispositivo DTE destino que la ruta est congestionada.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 339

BECN Backward-Explicit Congestion Notification


Los switches fijan el valor de este bit en 1 en las tramas que viajan en
sentido contrario de las tramas con FECN en 1, notificando as al
dispositivo DTE de origen, de modo que disminuya la tasa de envo de
paquetes.

Trama de datos Frame Relay:


Encabezado
Flag
01111110

Direccin
DLCI

FECN

BECN

Datos
DE

FCS

Flag

2B

01111110

Campo direccin
Est compuesto por 2 Bytes

DLCI primeros 10 bits que identifican el DLCI del enlace local.

ECNs Bits de Notificacin Explcita de Congestin Permiten advertir al


resto de la red Frame Relay de una congestin.

FECN Bit de Notificacin Explcita de Congestin hacia delante.


FECN = 0
Libre
FECN = 1
Congestin

BECN Bit de Notificacin Explcita de Congestin hacia Atrs.


BECN = 0
Libre
BECN = 1
Congestin

DE Bit de Descarte Indica que la trama ha excedido el CIR del VC, y


por lo tanto es elegible para ser descartada.
DE = 0
trama no descartable
DE = 1
trama descartable

Datos
Carga mxima soportada por Frame Relay: 8.189 Bytes
FCS
Secuencia de verificacin de la trama, utilizada para detectar errores de
transmisin. En caso de descartar el paquete no se enva ninguna notificacin al
origen.

Terminologa utilizada en el sistema de control de congestin

Pag. 340

CIR Tasa de transmisin de datos suscripta


Tasa a la cual el proveedor de servicio acuerda aceptar bits en un VC.

Tc Tiempo Suscripto
Intervalo de tiempo en el cual se mide la tasa de transmisin de datos.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Bc Rfaga Suscripta
Cantidad de bits suscriptos en el Tc.

Be Rfaga Excedente
Cantidad de bits excedentes a lo previsto en la rfaga suscripta. En teora
puede llegar hasta la velocidad de acceso.

DE
Bit en el encabezado FR que marca el switch FR para indicar que se trata
de trfico excedente (Be).

EIR Velocidad de Informacin Excedente


Diferencia entre el CIR y el mximo ancho de banda.

CIR - Committed Information Rate


Para conectar el DTE de salida de la LAN con la red del proveedor se utiliza una
lnea dedicada cuyo ancho de banda es denominado velocidad de acceso o
velocidad de puerto. Esto depende directamente del ancho de banda de la lnea y
es independiente del CIR, que es una propiedad del VC, no de la lnea dedicada.
El CIR especifica la cantidad mxima de datos ingresados en la red Frame Relay a
travs de un VC, cuya transmisin garantiza el proveedor de servicios en una
unidad de tiempo acordada.
CIR = Bc / Tc
CIR es el cociente de la rfaga suscripta sobre el tiempo suscripto.
Si la cantidad de informacin transmitida excede el CIR, las tramas son marcadas
con el bit de descarte en on, y son conmutadas slo en la medida en que la red de
transporte tiene capacidad disponible. Su acarreo no est garantizado por el
proveedor de servicio.
Con este propsito, el switch del proveedor mantiene un contador de bits para
cada VC que se reinicia en un intervalo de tiempo denominado tiempo suscripto
(Tc). Este contador no es acumulativo.
El trfico que supera el CIR acordado con el proveedor va marcado con el bit de
descarte (DE) en 1 y se denomina Rfaga de Informacin Excedente. A la
sumatoria de la rfaga acordada ms la rfaga excedente se la conoce como Tasa
de Informacin Excedente (EIR).
EIR = Bc + Be

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 341

Bits transmitidos

Bc +
Be

Velocidad
de Acceso

Rfaga
transmitida

CIR
Bc

DE

Trama 1

Trama 2

Trama 3

Trama 4

Tc

En el grfico:

Nuestra red transmite 4 tramas: Trama 1, Trama 2, Trama 3 y Trama 4.

El volumen de trfico que implican Trama 1 y Trama 2 est por debajo de


la rfaga acordada, por lo que sern transmitidas sin modificacin.

Al transmitir la Trama 3 se supera la Bc, por lo que esta trama ser


transmitida pero con el bit DE marcado en on.

Al transmitir la Trama 4 se supera la EIR, por lo que esta trama ser


descartada.

Si bien el CIR es una fraccin de la velocidad de acceso, es habitual que varios


PVC operen sobre un mismo enlace de acceso. En este sentido, la suma de los
CIR de los PVC que corren sobre una misma lnea de acceso puede ser mayor a la
velocidad de acceso hasta 2 3 veces, en funcin de la multiplexacin estadstica.

Configuracin de una interfaz serial


LAB_A(config)#interface serial 0/0
LAB_A(config-if)#encapsulation frame-relay
Selecciona encapsulacin frame-relay tipo Cisco
(por defecto) para el trfico entrante y saliente por
esta interface.

Pag. 342

PRINCIPIOS BSICOS DE NETWORKING version 3.1

LAB_A(config-if)#frame-relay lmi-type cisco


Establece el tipo de paquete LMI a utilizar por la
interfase.
LAB_A(config-if)#keepalive 8
Establece el intervalo de tiempo para la secuencia
de keepalive. En interfaces Frame-Relay es
necesario que este tiempo (en segundos) sea 2
3 segundos inferior al tiempo de keepalive del
switch del proveedor de servicio, a fin de asegurar
la sincronizacin de LMI entre ambos dispositivos.
El valor por defecto es 10 segundos.
LAB_A(config-if)#no shutdown
Habilita la interfaz serial que por defecto no lo
est. Este comando se ejecuta en la interfaz.

Si se configuran subinterfaces, NO se debe asignar una direccin IP a


la interfaz fsica.

Configuracin de una subinterfaz punto a punto


LAB_A(config-if)#interface serial 0/0.21 point-to-point
Crea la subinterfaz 0.21 para una conexin punto
a punto.
LAB_A(config-subif)#ip address 172.16.21.1 255.255.255.252
LAB_A(config-subif)#bandwidth 64
Brinda un valor de ancho de banda del enlace
para aquellos protocolos que requieren de esta
informacin para sus clculos.
LAB_A(config-subif)#frame-relay interface-dlci 21
Asocia el DLCI 21 asignado por el proveedor a la
sub-interface. El valor del DLCI oscila entre 16 y
1007.
Esta subinterfaz queda con el formato de
encapsulacin frame-relay Cisco que se configur
para la interfaz. En subinterfaces punto a punto no
es posible cambiar el formato de encapsulacin
porque solo se puede hacer con el comando de
mapeo manual y esta funcin solo se habilita en
interfaces multipunto.

El mapeo de DLCI no se requiere, ya que se trata de un circuito punto


a punto.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 343

Configuracin de una subinterfaz punto a multipunto


LAB_A(config-if)#interface serial 0/0.20 multipoint
Crea la subinterfaz 0.20 para una conexin
multipunto.
LAB_A(config-subif)#ip address 172.16.20.1 255.255.255.0
LAB_A(config-subif)#bandwidth 64
LAB_A(config-subif)#frame-relay interface-dlci 20
LAB_A(config-subif)#no frame-relay inverse-arp
Desactiva el protocolo IARP que se encuentra
activo por defecto, para permitirnos mapear
manualmente.
LAB_A(config-subif)#frame-relay map ip 172.16.20.2 30 ietf
Mapea la direcciones IP del router remoto al DLCI
local
ietf - Se cambia el tipo de encapsulacin para
esta subinterfaz. El comando frame-relay map es
el nico que nos permite configurar mltiples tipos
de encapsulacin sobre una misma interfase.

El nmero de subinterfaz (0.20), la subred (172.16.20.0/24) y el DLCI


(20) no es necesario que coincidan. Hacerlos coincidir tiene como
objeto simplemente facilitar al Administrador las tareas de
identificacin y deteccin de fallos.

Monitoreo de Frame Relay


Router#show interfaces serial 0/0
A la informacin que habitualmente muestra el
comando, cuando se trata de una interfaz Frame
Relay le agrega: tipo de LMI, DLCI del LMI y tipo
de equipo terminal.
En este caso el DLCI del LMI es 1023 porque se
trata del LMI Cisco.
Serial0 is up, line protocol is up
Hardware is PQUICC Serial
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,
reliablility 255/255, txload 1/255, rxload 1/255
Encapsulation FRAME-RELAY IETF, crc 16, loopback not set,
keepalive set
(10 sec)
Scramble enabled
LMI enq sent 22, LMI stat recvd 23, LMI upd recvd 0, DTE LMI up
LMI enq recvd 0, LMI stat sent 0, LMI upd sent 0
LMI DLCI 1023 LMI type is CISCO frame relay DTE
FR SVC disabled, LAPF state down
[continua]
Router#show interfaces serial 0/0.20

Pag. 344

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Brinda la informacin especfica para la


subinterfaz que se especifica. Los datos de LMI no
aparecen, ya que esa es informacin de la
interfaz. El tipo de encapsulacin aparece porque
puede ser modificado en cada subinterfaz.
Serial0.20 is up, line protocol is up
Hardware is PQUICC Serial
Internet address is 172.16.100.9/30
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec,
reliability 255/255, txload 1/255, rxload 300/255
Encapsulation FRAME-RELAY IETF
Router#show frame-relay lmi
Muestra las estadsticas de trfico LMI
intercambiado entre el router y el switch Frame
Relay (todas las interfaces).
No muestra el DLCI que utiliza LMI, este se
muestra con el comando show interface.
LMI Statistics for interface Serial0/0 (Frame Relay DTE) LMI TYPE =
CISCO
Invalid Unnumbered info 0
Invalid Prot Disc 0
Invalid dummy Call Ref 0
Invalid Msg Type 0
Invalid Status Message 0
Invalid Lock Shift 0
Invalid Information ID 0
Invalid Report IE Len 0
Invalid Report Request 0
Invalid Keep IE Len 0
Num Status Enq. Sent 66
Num Status msgs Rcvd 67
Num Update Status Rcvd 0
Num Status Timeouts 0
Router#show frame-relay pvc [dlci]
Permite ver todos los circuitos y DLCI y las
estadsticas de cada PVC en un router. Provee
adems informacin sobre el estado de cada PVC
y las estadsticas de trfico incluyendo los
contadores de paquetes con BECN y FECN en
son recibidos en cada PVC.
Si se especifica un DLCI, se mostrarn solamente
las estadsticas correspondientes a ese VC.
PVC Statistics for interface Serial0/0 (Frame Relay DTE)
DLCI = 20, DLCI USAGE = LOCAL, PVC STATUS = INACTIVE, INTERFACE =
Serial0/0.20
input pkts 0
output pkts 2
in bytes 0
out bytes 128
dropped pkts 0
in FECN pkts 0
in BECN pkts 0
out FECN pkts 0
out BECN pkts 0
in DE pkts 0
out DE pkts 0
out bcast pkts 2
out bcast bytes 128
pvc create time 00:13:01, last time pvc status changed 00:12:39
DLCI = 21, DLCI USAGE = LOCAL, PVC STATUS = ACTIVE, INTERFACE =
Serial0/0.21

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 345

input pkts 195


output pkts 182
in bytes 20075
out bytes 14718
dropped pkts 0
in FECN pkts 0
in BECN pkts 0
out FECN pkts 0
out BECN pkts 0
in DE pkts 0
out DE pkts 0
out bcast pkts 178
out bcast bytes 14428
pvc create time 00:14:21, last time pvc status changed 00:14:09
Router#show frame-relay map
Muestra el mapeo de DLCI a direcciones de capa
3, y permite verificar si este mapeo es esttico o
dinmico.
Serial 0/1 (administratively down): ip 131.108.177.177
dlci 177 (0xB1,0x2C10), static, broadcast, CISCO
TCP/IP Header Compression (inherited), passive (inherited)
La direccin IP es la del dispositivo remoto.
El DLCI, es el que identifica el PVC local.
Este PVC tiene habilitada la opcin de reparto de
broadcast y multicast.
Router#clear frame-relay-inarp
Permite refrescar los datos de mapeo dinmico al
eliminar la informacin existente en la tabla de
mapeo de IARP.
Router#debug frame-relay lmi
Enva al monitor de la consola la informacin de
intercambio LMI del router con el switch del
proveedor de servicio.
Frame Relay LMI debugging is on
Displaying all Frame Relay LMI data
Router#
1d18h: Serial0(out): StEnq, myseq 138, yourseen 135, DTE up
1d18h: datagramstart = 0x1C16998, datagramsize = 13
1d18h: FR encap = 0xFCF10309
1d18h: 00 75 01 01 01 03 02 8A 87
1d18h:
1d18h: Serial0(in): Status, myseq 138
1d18h: RT IE 1, length 1, type 1
1d18h: KA IE 3, length 2, yourseq 136, myseq 138

Una configuracin completa:


version 12.0
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname LAB_C
!
enable secret 5 $1$Ldh/$WUXbY3OlZOlxqRiA2Pwt71
!

Pag. 346

PRINCIPIOS BSICOS DE NETWORKING version 3.1

ip subnet-zero
no ip domain-lookup
!
!
!
!
!
interface Loopback0
ip address 10.50.0.4 255.255.255.255
no ip directed-broadcast
!
interface FastEthernet0/0
ip address 172.16.1.1 255.255.255.0
no ip directed-broadcast
!
interface Serial0/0
no ip address
no ip directed-broadcast
encapsulation frame-relay IETF
no ip mroute-cache
!
interface Serial0/0.300 point-to-point
bandwidth 64
ip address 172.16.100.2 255.255.255.252
no ip directed-broadcast
frame-relay interface-dlci 300
!
interface Serial0/0.301 point-to-point
bandwidth 64
ip address 172.16.100.9 255.255.255.252
no ip directed-broadcast
frame-relay interface-dlci 301
!
interface Serial0/1
no ip address
no ip directed-broadcast
shutdown
!
!
router eigrp 10
network 10.0.0.0
network 172.16.0.0
no auto-summary
!
ip classless
!
!
!
line con 0
password cisco
logging synchronous
login
transport input none
line aux 0
line 2 3

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 347

line vty 0 4
password cisco
login
!
!
end

Velocidades de conexin
Tecnologa

Velocidad de transmisin

Distancia
lmite

Mdem
convencional

56 Kbps de downstream y hasta 33,6 Kbps de upstream

No tiene

ISDN - BRI

A partir de 128 Kbps simtricos. 2 canales B de 64


Kbps y un canal D de sealizacin de 16 Kbps.

18.000 pies

ISDN PRI

Estndar americano: 23 canales B de 64 Kbps y un


canal D de 64 Kbps. 1,544 Mbps
Estndar europeo: 30 canales B de 64 Kbps y un canal
D de 64 Kbps. 2,048 Mbps

Pag. 348

56

Enlace punto a punto con sealizacin DS0, de 56


Kbps

64

Enlace punto a punto con sealizacin DS0, de 64


Kbps

T1

Enlace punto a punto con sealizacin DS1 de 1,544


Mbps. Estndar americano.

E1

Enlace punto a punto con sealizacin ZM de 2,048


Mbps. Estndar europeo

E2

Enlace punto a punto de 8,848 Mbps. Equivale a 4 E1.

E3

Enlace punto a punto con sealizacin M3 de 34,064


Mbps. Equivale a 16 E1.

T3

Enlace punto a punto con sealizacin DS3 de 44,736


Mbps.

E4

Enlace punto a punto dedicado de 139,26 Mbps.


Equivale a 4 E3.

E5

Enlace punto a punto dedicado de 565,148 Mbps.


Equivale a 4 E4.

OC-1

Enlace punto a punto sobre fibra ptica con


sealizacin SONET de 51,84 Mbps

OC-3

Enlace punto a punto sobre fibra ptica con


sealizacin SONET de 155,54 Mbps

OC-9

Enlace punto a punto sobre fibra ptica con


sealizacin SONET de 466,56 Mbps

PRINCIPIOS BSICOS DE NETWORKING version 3.1

OC-12

Enlace punto a punto sobre fibra ptica con


sealizacin SONET de 622,08 Mbps

OC-18

Enlace punto a punto sobre fibra ptica con


sealizacin SONET de 933,12 Mbps

OC-24

Enlace punto a punto sobre fibra ptica con


sealizacin SONET de 1244,16 Mbps

OC-36

Enlace punto a punto sobre fibra ptica con


sealizacin SONET de 1866,24 Mbps

OC-48

Enlace punto a punto sobre fibra ptica con


sealizacin SONET de 2488,32 Mbps

Cable
mdem

Hasta 40 Mbps de downstream y 10 Mbps de upstream


utilizando un canal de 6 Mhz sobre cable coaxial.

DSL

Tecnologa de transmisin de datos sobre pares de cobre de lneas


telefnicas existentes en una frecuencia superior a los 4 Khz. Con tasas
de transmisin simtricas o asimtricas de entre 16 Kbps y 52 Mbps

ADSL

64 kbps a 8,192 Mbps de downstream y 16 kbps hasta


640 kbps de upstream

18.000 pies

SDSL

1,544 a 2,048 Mbps simtricos

10.000 pies

HDSL

1,544 a 2,048 Mbps simtricos sobre 3 lneas


telefnicas

12.000 pies

VDSL

13 a 52 Mpbs de downstream y 1,5 a 2,3 Mbps de


upstream

4.500 pies

RADSL

Servicio ADSL que verifica la longitud y cualidad de la


lnea antes de establecer la conexin, y ajusta la
velocidad de la lnea en consecuencia.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

30 millas

Pag. 349

Pag. 350

PRINCIPIOS BSICOS DE NETWORKING version 3.1

11. Anexo 1: Comandos IOS para monitoreo de routers

A. Comandos de monitoreo del router


show sessions / show users
Permiten visualizar:

show sessions: las sesiones telnet abiertas desde mi router hacia otros
dispositivos.

show users: las sesiones telnet abiertas en mi router desde otros


dispositivos.

Router>show sessions
Conn Host
* 1 172.16.20.2

Address
172.16.20.2

Byte
0

Idle Conn Name


1
172.16.20.2

El asterisco indica la ltima sesin, y aquella a la


cul se volver al pulsar Enter.

Router>show users
Line
User
* 0 con 0
1 vty 4

Host(s)
172.16.20.2
172.16.21.16

Idle Location
00:07:52
00:01:32

Permite verificar si el puerto consola est abierto


(con).
Enlista conexiones desde posiciones remotas
(vty)cuando las hay.
El asterisco indica usuario de la sesin de terminal
desde la cual se est trabajando.

show flash
Permite visualizar el contenido de la memoria flash. Como aqu se aloja la imagen
del Cisco IOS, permite conocer la informacin pertinente al archivo del Cisco IOS
almacenada en la memoria flash: tamao (length) expresado en bytes, y nombre
(name/status).
Adicionalmente informa la cantidad total de memora flash disponible (este dato se
requiere al intentar una actualizacin de IOS, junto con la cantidad de memoria
RAM).
Utilice este comando siempre que se requiera conocer el tamao y nombre de la
imagen del Cisco IOS almacenado.
Se ejecuta tanto en modo usuario como privilegiado.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 351

Router>show flash
System flash directory:
File Length
Name/status
1
10218508 /c2500-js-l_120-8.bin
[10218572 bytes used, 6558644 available, 16777216 total]
16384K bytes of processor board System flash (Read ONLY)
Anotaciones:
Router>show flash
System flash directory:
File Length
Name/status
1
10218508 /c2500-js-l_120-8.bin
File: indica el nmero de la imagen del IOS. Si
no se especifica lo contrario, el router levantara la
imagen cuyo nmero de file es menor.
Length: tamao del archivo en bytes
Name/status: nombre y estado del archivo. El
estado aparece en el caso en que el archivo haya
sido re-escrito [recopied], ya que mantiene el
archivo original y lo marca como [invalidated].
Esta marca tambin aparece cuando se ha hecho
una copia defectuosa de una imagen.
En este caso el nombre de la imagen (c2500-jsl_120-8.bin) indica que se trata de una imagen
versin 12.0 para un router Cisco 2500 feature set
enterprise plus.
[10218572 bytes used, 6558644 available, 16777216 total]
Este dispositivo en particular, cuenta con 16 MB
de memoria Flash.
La imagen actual del IOS ocupa un total de 10
MB.
La segunda cifra, indica el total de memoria flash
an disponible (en bytes).
16384K bytes of processor board System flash (Read ONLY)
Tamao total de la memoria flash expresado en
KB
Read Only indica que se trata de la particin en la
que est alojada la imagen del IOS actualmente
en ejecucin.

show version
Permite visualizar informacin correspondiente a las versiones de hardware y
software disponibles en el dispositivo.

Pag. 352

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Este comando indica la versin de la imagen del Cisco IOS residente en la ROM,
la versin del Bootstrap, el tiempo de encendido del dispositivo y la forma en que
fue inicializado. Particularmente, indica los valores de configuracin del registro de
configuracin. Buena parte de esta informacin es mostrada en la consola durante
el proceso de arranque del dispositivo.
Este es el nico comando que le permite conocer los valores actuales del registro
de configuracin. Aqu tambin puede visualizarse el valor que se ha dado al
registro de configuracin luego de cambiarlo y antes de reiniciar el equipo. En este
caso muestra el valor actual y entre parntesis el valor que adoptar al inicializarse
la prxima vez.
Se ejecuta tanto en modo usuario como privilegiado.
Router>show version
Cisco Internetwork Operating System Software
IOS (tm) 2500 Software (C2500-JS-L), Version 12.0(8), RELEASE
SOFTWARE (fc1)
Copyright (c) 1986-1999 by cisco Systems, Inc.
Compiled Mon 29-Nov-99 14:52 by kpma
Image text-base: 0x03051C3C, data-base: 0x00001000
ROM: System Bootstrap, Version 11.0(10c)XB1, PLATFORM SPECIFIC
RELEASE SOFTWARE
(fc1)
BOOTFLASH: 3000 Bootstrap Software (IGS-BOOT-R), Version
11.0(10c)XB1, PLATFORM
SPECIFIC RELEASE SOFTWARE (fc1)
Router uptime is 2 hours, 26 minutes
System restarted by reload
System image file is "flash:/c2500-js-l_120-8.bin"
cisco 2500 (68030) processor (revision M) with 6144K/2048K bytes of
memory.
Processor board ID 17048803, with hardware revision 00000000
Bridging software.
X.25 software, Version 3.0.0.
SuperLAT software (copyright 1990 by Meridian Technology Corp).
TN3270 Emulation software.
1 Ethernet/IEEE 802.3 interface(s)
2 Serial network interface(s)
32K bytes of non-volatile configuration memory.
16384K bytes of processor board System flash (Read ONLY)
Configuration register is 0x2102
Anotaciones:
Router>show version
Cisco Internetwork Operating System Software
IOS (tm) 2500 Software (C2500-JS-L), Version 12.0(8), RELEASE
SOFTWARE (fc1)
Copyright (c) 1986-1999 by cisco Systems, Inc.
Compiled Mon 29-Nov-99 14:52 by kpma

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 353

Image text-base: 0x03051C3C, data-base: 0x00001000


Informacin referida a la versin de Cisco IOS
actualmente en ejecucin.
C2500-JS-L : Indica la plataforma de hardware
(Router Cisco 2500), y el feature set de la imagen
del Cisco IOS (JS - Enterprise Plus)
12.0(8): indica la versin y release.
ROM: System Bootstrap, Version 11.0(10c), SOFTWARE
BOOTLDR: 3000 Bootstrap Software (IGS-BOOT-R), Version 11.0(10c),
RELEASE SOFTWARE (fc1)
Informacin referida a la versin del programa de
bootstrap.
Router uptime is 2 hours, 26 minutes
System restarted by reload
Tiempo transcurrido desde la puesta en
funcionamiento del dispositivo
Procedimiento por el cual se inici el dispositivo.
System image file is "flash:c2500-js-l_120-8.bin"
Fuente de la que se ha ledo la imagen del
sistema operativo.
Nombre de la imagen del IOS que se encuentra
activa.
cisco 2500 (68030) processor (revision M) with 6144K/2048K bytes of
memory.
Processor board ID 17048803, with hardware revision 00000000
Informacin del hardware del equipo
Procesador del equipo.
Cantidad de memoria DRAM y de Packet memory
(principal y compartida). Algunos dispositivos
reservan parte de la memoria RAM para realizar el
buffering de paquetes, es el caso de los routers de
las familias 1700, 2500, 2600, 3600 y 7200. En
estos casos, para conocer la cantidad total de
memoria RAM hay que sumar ambas cifras.
Bridging software.
X.25 software, Version 3.0.0.
SuperLAT software (copyright 1990 by Meridian Technology Corp).
TN3270 Emulation software.
1 Ethernet/IEEE 802.3 interface(s)
2 Serial network interface(s)
Informacin sobre interfaces con que cuenta el
dispositivo.

Pag. 354

PRINCIPIOS BSICOS DE NETWORKING version 3.1

32K bytes of non-volatile configuration memory.


Cantidad de memoria NVRAM expresada en
KBytes.
16384K bytes of processor board System flash (Read ONLY)
Cantidad de memoria flash expresada en KBytes.
Configuration register is 0x2102
Valor del registro de configuracin.
Si el registro de configuracin hubiera sido
cambiado, el nuevo valor aparecera entre
parntesis.

B. Comandos de monitoreo de cdp


CDP es un protocolo de capa 2 que permite recolectar informacin de dispositivos
colindantes. Se encuentra activado por defecto en todos los dispositivos Cisco. Es
un protocolo propietario de Cisco.
Este conjunto de comandos, junto a show interface y show controllers,
nos permiten hacer un relevamiento de la topologa en la que estamos trabajando.
Todos los subcomandos correspondientes a show cdp se ejecutan en modo
privilegiado.

show cdp
Show CDP muestra la informacin global de configuracin de CDP, incluyendo los
timers.
Este comando se ejecuta en modo privilegiado.
Router#show cdp
Global CDP information:
Sending CDP packets every 60 seconds
Sending a holdtime value of 180 seconds
Anotaciones:
Router#show cdp
Global CDP information:
Sending CDP packets every 60 seconds
Tiempo envo de paquetes de actualizacin de
CDP
Sending a holdtime value of 180 seconds
Valor del timer del tiempo de espera durante el
que una publicacin CDP es vlida para un puerto
dado.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 355

Router#show cdp ?
entry
Information for specific neighbor entry
interface CDP interface status and configuration
neighbors CDP neighbor entries
traffic
CDP statistics
<cr>

show cdp traffic


Muestra las estadsticas de trfico CDP.
Router#show cdp traffic
CDP counters :
Packets output: 0, Input: 0
Hdr syntax: 0, Chksum error: 0, Encaps failed: 0
No memory: 0, Invalid packet: 0, Fragmented: 0
Anotaciones:
Router#show cdp traffic
CDP counters :
Packets output: 0, Input: 0
Contadores de paquetes CDP recibidos y
enviados.
Hdr syntax: 0, Chksum error: 0, Encaps failed: 0
No memory: 0, Invalid packet: 0, Fragmented: 0
Estadstica del trfico CDP

show cdp neighbors


Permite visualizar la informacin correspondiente a los dispositivos colindantes
recogida utilizando cdp.
Utilice este comando siempre que requiera verificar la conectividad de capa 2, e
identificar la conexin con los dispositivos vecinos.
Se ejecuta en modo privilegiado.
Router#show cdp neighbors
Capab Codes: R - Router, T - Trans Bridge, B - Source Route
S - Switch,s H - Host, I - IGMP, r - Repeater
Device ID
Local Intrfce Holdtme Capability Platform
Sistemas
Eth 0
238
S
1900
Casa_Central Ser 0
138
R
2621
Server_Farm
Ser 1
138
R
2500

Bridge
Port ID
1
Ser 0/0
Ser 0

Anotaciones:
Informacin que brinda:

Pag. 356

Hostname de cada uno de los dispositivos colindantes.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Interfaz local a travs de la cual nos conectamos al colindante.

Holdtime.

Capacidad del dispositivo vecino: routing, switching, etc.

Plataforma o modelo del dispositivo colindante.

Puerto del dispositivo colindante al cual estamos conectados.

show cdp neighbors detail


Proporciona informacin detallada acerca del hardware, software y configuracin
de protocolos de enrutamiento de cada uno de los dispositivos colindantes.
Este comando nos permite hacer un relevamiento de la estructura y estado de
nuestra red a partir de un dispositivo en particular.
Router#show cdp neighbors detail
------------------------Device ID: Sistemas
Entry address(es):
IP address: 172.16.30.2
Platform: 1900, Capabilities: Switch
Interface: Ethernet0, Port ID (outgoing port): 1
Holdtime : 166 sec
Version :
Cisco Internetwork Operating System Software
IOS (tm) C1900 Software (C1900-DOS-M), Version 12.0(4)T,
SOFTWARE (fc1)

RELEASE

Copyright (c) 1986-1999 by cisco Systems, Inc.


Compiled Wed 19-Aug-99 17:29 by kpma:
advertisement version: 1
------------------------Device ID: Casa_Central
Entry address(es):
IP address: 172.16.10.1
Platform: 2621, Capabilities: Router
Interface: Serial0, Port ID (outgoing port): Ser 0/0
Holdtime : 166 sec
Version :
Cisco Internetwork Operating System Software
IOS (tm) C2600 Software (C2600-DOS-M), Version 12.0(4)T,
SOFTWARE (fc1)
Copyright (c) 1986-1999 by cisco Systems, Inc.
Compiled Wed 28-Apr-99 17:29 by kpma:

PRINCIPIOS BSICOS DE NETWORKING version 3.1

RELEASE

Pag. 357

advertisement version: 1
------------------------Device ID: Server_Farm
Entry address(es):
IP address: 172.16.20.2
Platform: 2500, Capabilities: Router
Interface: Serial1, Port ID (outgoing port): Ser 0
Holdtime : 166 sec
Version :
Cisco Internetwork Operating System Software
IOS (tm) C2500 Software (C2500-DOS-M), Version 12.0(4)T,
SOFTWARE (fc1)

RELEASE

Copyright (c) 1986-1999 by cisco Systems, Inc.


Compiled Wed 03-May-99 17:29 by kpma:
advertisement version: 1
Anotaciones:
Device ID: Server_Farm
Hostname del dispositivo vecino. Tambin
podemos conocerlo utilizando show cdp
neighbors.
Entry address(es):
IP address: 172.16.20.2

Platform: 2500,

Informacin de configuracin de capa 3 del


dispositivo identificado previamente. Me permite
conocer la direccin del puerto vecino.
Capabilities: Router

Interface: Serial1,

Informacin referida a plataforma y capacidad del


dispositivo colindante. Esta informacin tambin
se accede a travs de show cdp neighbors.
Port ID (outgoing port): Ser 0
Interfaz local a travs de la cual nos conectamos
al dispositivo colindante.
ID del puerto del dispositivo colindante al cual
estamos conectados.

Holdtime : 166 sec


Tiempo de espera.
Version :
Cisco Internetwork Operating System Software
IOS (tm) C2500 Software (C2500-DOS-M), Version 12.0(4)T,
SOFTWARE (fc1)

RELEASE

Copyright (c) 1986-1999 by cisco Systems, Inc.


Compiled Wed 03-May-99 17:29 by kpma:

Pag. 358

PRINCIPIOS BSICOS DE NETWORKING version 3.1

advertisement version: 1
Informacin correspondiente a la versin del
sistema operativo que corre en el dispositivo
vecino.

show cdp entry


Brinda informacin detallada acerca del hardware, software y configuracin de
protocolos de enrutamiento de cada uno de los dispositivos colindantes,
permitiendo especificar el nombre del dispositivo del que queremos recibir
informacin. Si se utiliza un asterisco en lugar del nombre, se obtiene la misma
informacin que con show cdp neighbors detail.
Tambin se ejecuta en modo privilegiado.
Este comando tiene dos bloques de informacin adicionales: protocolo y versin,
que nos permiten ver la informacin sobre los protocolos de direccionamiento
habilitados en el dispositivo colindante y la versin de software actualmente
ejecutndose.
En cuanto a la descripcin de la salida general, es igual a la de show cdp
neighbors detail.
Router#show cdp entry Sistemas
------------------------Device ID: Sistemas
Entry address(es):
IP address: 172.16.30.2
Platform: 1900, Capabilities: Switch
Interface: Ethernet0, Port ID (outgoing port): 1
Holdtime : 166 sec
Version :
Cisco Internetwork Operating System Software
IOS (tm) C1900 Software (C1900-DOS-M), Version 12.0(4)T,
SOFTWARE (fc1)

RELEASE

Copyright (c) 1986-1999 by cisco Systems, Inc.


Compiled Wed 19-Aug-99 17:29 by kpma:
advertisement version: 1

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 359

C. Comandos de monitoreo de interfaces


show protocols
Este comando permite revisar la informacin correspondiente a configuracin de
protocolos enrutados actualmente activos en mi router y el estado de cada una de
las interfaces.
Es un excelente recurso para tener una visin general del estado de todas las
interfaces del dispositivo.
Si tengo configuradas direcciones IPX o Apple Talk, podra revisarlas tambin con
este comando.
No brinda informacin sobre protocolos de enrutamiento.
Router#show protocols
Global values:
Internet Protocol routing is enabled
Ethernet0 is up, line protocol is up
Internet address is 172.16.30.1/24
Serial0 is up, line protocol is up
Internet address is 172.16.10.2/24
Serial1 is up, line protocol is up
Internet address is 172.16.20.1/24
Anotaciones:
Router#show protocols
Global values:
Internet Protocol routing is enabled
Se encuentra habilitado el enrutamiento por IP.
Corresponde al comando ip routing.
Ethernet0 is up, line protocol is up
Informa sobre el estado de una interfaz en
particular. Es la misma lnea de informacin que
muestra el comando show interfaces. La
primera referencia es la conectividad fsica (capa
1), la segunda a la conectividad de capa de enlace
de datos.
Para mayor detalle sobre el significado de esta
lnea de informacin, por favor, revise las
anotaciones del comando show interfaces.
Internet address is 172.16.30.1/24
Configuracin de direccionamiento de capa 3. En
este caso nos indica la direccin IP del puerto y la
mscara de subred.

show ip interface brief


Permite revisar de modo sumario el estado de las interfaces configuradas con
protocolo IP.

Pag. 360

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Se ejecuta en modo privilegiado.


Router#show ip interface brief
Interface
Ethernet0
Loopback0
Serial0
Serial0.200
Serial0.201
Serial1

IP-Address
172.16.2.1
10.50.0.3
unassigned
172.16.100.6
172.16.100.10
unassigned

OK?
YES
YES
YES
YES
YES
YES

Method
NVRAM
NVRAM
manual
manual
manual
NVRAM

Status
up
up
up
down
up
admin. down

Protocol
up
up
up
down
up
down

La columna mtodo indica cmo ha sido


configurada la interfaz. NVRAM, indica que es una
configuracin leda del archivo de configuracin en
el momento del arranque. Manual indica que se ha
configurado luego de arrancado el equipo.

show interfaces
Comando que permite revisar el estado, configuracin y estadstica de todos o
cada uno de los puertos del dispositivo.
Se ejecuta slo en modo privilegiado.
Si no se especifica un puerto brinda la informacin de todos los puertos del
dispositivo. La informacin brindada es diferente segn la configuracin de cada
puerto.
Router#show interfaces serial 0/0
Serial0 is up, line protocol is up
Hardware is HD64570
Description:
Internet address is 172.16.10.2
MTU 1500 bytes, BW 1544 Kbit, DLY 20000 usec, rely 255/255, load
1/255
Encapsulation HDLC, loopback not set, keepalive set (10 sec)
Last input never, output never, output hang never
Last clearing of "show interface" counters never
Queueing strategy: fifo
Output queue 0/40, 0 drops; input queue 0/75, 0 drops
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 17 interface resets
0 output buffer failures, 0 output buffers swapped out
0 carrier transitions
DCD=down DSR=down DTR=down RTS=down CTS=down
Posibles resultados de show interfaces

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 361

Serial0 is ______, line protocol is ______


La primera seccin indica el estado de la porcin
de hardware (capa 1) de la interfaz; la segunda
seccin indica el estado de la porcin lgica (capa
2).
La seccin de hardware considera: los cables,
conectores y la parte fsica de la interfaz. Indica si
la interfaz recibe seal de deteccin de portadora
desde el otro extremo de la conexin.
La seccin lgica refleja el estado de los mensajes
de actividad, la informacin de control, y la
informacin de usuario. Indica la recepcin exitosa
de los mensajes de actividad correspondientes.

Cuando la interfaz pierde 3 mensajes de actividad consecutivos se


marca el protocolo como down.

Serial0 is down, line protocol is down


Denota problemas de interfaz.
Sobre una interfaz DTE:
Posible fallo de capa fsica: no se detecta
portadora.
Posibles causas: problemas con el proveedor de
servicios, cableado defectuoso o incorrecto o una
falla de hardware.
Sobre una interfaz DCE:
Posibles causas: error en el comando
clockrate, problemas en el dispositivo DTE o
falla de la CSU/DSU remota.
Serial0 is administratively down, line protocol is down
Interfaz deshabilitada por el Administrador.
Tambin puede ser provocado por una direccin
IP duplicada.
Serial0 is up, line protocol is down
Denota un problema de conexin.
Sobre una interfaz DTE:
Posible fallo en la capa de enlace de datos.
Posibles causas: problemas de configuracin en
uno de los routers que se estn conectando, el
router remoto no est enviando mensajes de
actividad, no hay asignacin de clock en la interfaz
DCE, hay un problema de temporizacin en la
lnea., uno de los CSU/DSU ha fallado o hay una
falla de hardware.
Serial0 is up, line protocol is down (disabled)

Pag. 362

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Debido a un problema con el proveedor de


servicio hay un elevado porcentaje de error o hay
un problema de hardware.
Serial0 is up, line protocol is up (looped)
Existe un bucle en el circuito.
Serial0 is up, line protocol is up
Interfaz plenamente operativa a nivel de capa 1 y
2.
Anotaciones:
Router#show interfaces serial 0/0
Serial0 is up, line protocol is up
Indica el estado de la interfaz al nivel de capa 1 y
2.
Hardware is HD64570
Description:
Internet address is 172.16.10.2
Direccin IP configurada en el puerto. Si quisiera
ver una direccin de IPX, debera especificar esto
en el comando: show ipx interfaces
serial 0/0.
MTU 1500 b, BW 1544 Kb, DLY 20000 usec, rely 255/255, load 1/255
MTU: tamao mximo de los paquetes transmitidos
por el puerto, expresado en bytes. El valor por
defecto es1500 Bytes.
BW: Ancho de banda digital asignado al puerto
utilizando el comando bandwidth. El valor por
defecto es el de una lnea T1.
Encapsulation HDLC, loopback not set, keepalive set (10 sec)
Encapsulacin del frame. En este caso muestra la
encapsulacin por defecto para enlaces seriales
Cisco.
Last input never, output never, output hang never
Last clearing of "show interface" counters never
Tiempo en segundos desde que se pusieron los
contadores en cero.
Queueing strategy: fifo
Estrategia para el despacho de paquetes en la
cola de este puerto.
FIFO: First In First Out.
Output queue 0/40, 0 drops; input queue 0/75, 0 drops
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
Estadstica de utilizacin de ancho de banda para
trfico entrante y saliente. Los valores expresan
un valor promedio para el perodo de tiempo

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 363

especificado. Este lapso de tiempo es configurable


utilizando en la interfaz el comando
Router#load-interval [00]
0 packets input, 0 bytes, 0 no buffer
Received 0 broadcasts, 0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
El nmero creciente de errores de entrada (input
errors), indica problemas de capa fsica tales
como: equipamiento defectuoso del proveedor de
servicio, lnea con ruido, cable de conexin
incorrecto o daado, hardware defectuoso, etc..
0 packets output, 0 bytes, 0 underruns
0 output errors, 0 collisions, 17 interface resets
Los reinicios de la interfaz son productos de la
prdida de mensajes de actividad, que pueden ser
causados por problemas en la lnea o posibles
problemas de hardware.
Combinado con un nmero creciente de recuento
de transiciones de portadora, es probable que se
trate de un enlace inadecuado o de un CPE
inadecuado.
0 output buffer failures, 0 output buffers swapped out
0 carrier transitions
Un nmero creciente de recuentos de transiciones
de portadora indican la posibilidad de
interrupciones en la lnea por problemas en la red
del proveedor o la presencia de un dispositivo
defectuoso conectado.
Los contadores pueden ponerse a cero utilizando
el comando:
Router#clear counters
DCD=down

DSR=down

DTR=down

RTS=down

CTS=down

Show ip interface
Este comando permite verificar adems algunos de los detalles de configuracin
de la interfaz que muestra show interfaces, numerosos parmetros de
configuracin de protocolos que operan sobre esta interfaz.
Router#show ip interface serial 0/0
Serial0 is up, line protocol is up
Internet address is 172.16.10.2
Broadcast address is 255.255.255.255
Address determined by non-volatile memory
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is disabled
Outgoing access list is not set
Inbound access list is 10
Proxy ARP is enabled

Pag. 364

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Security level is default


Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is enabled
IP fast switching on the same interface is disabled
IP Fast switching turbo vector
IP multicast fast switching is enabled
IP multicast distributed fast switching is disabled
IP route-cache flags are Fast
Router Discovery is disabled
IP output packet accounting is disabled
IP access violation accounting is disabled
TCP/IP header compression is disabled
RTP/IP header compression is disabled
Probe proxy name replies are disabled
Policy routing is disabled
Network address translation is disabled
Web Cache Redirect is disabled
BGP Policy Mapping is disabled
Anotaciones:
Router#show ip interface serial 0/0
Serial0 is up, line protocol is up
Indica el estado operativo de la interface, del
mismo modo que el comando show
interfaces.
Internet address is 172.16.10.2
Direccin IP asignada a la interfaz
Broadcast address is 255.255.255.255
Address determined by non-volatile memory
MTU is 1500 bytes
Tamao mximo de la trama permitido por esta
interfase
Helper address is not set
No se ha activado sobre esta interfaz el
redireccionamiento de broadcast de peticiones de
servicios UDP.
Directed broadcast forwarding is disabled
No se ha ordenado la encapsulacin como
broadcast de cada 2 a los broadcast de capa 3
que sean reenviados a este puerto.
Outgoing access list is not set
No hay ninguna lista de acceso asignada para
filtrar el trfico saliente por esta interfase.
Inbound

access list is 10

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 365

Indica que la lista de acceso estndar 10 est


asociada a este puerto para filtrar el trfico
entrante.
Proxy ARP is enabled
Indica que sobre esta interfaz el router est
actuando como servidor proxy ARP.
Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is enabled
IP fast switching on the same interface is disabled
IP Fast switching turbo vector
IP multicast fast switching is enabled
IP multicast distributed fast switching is disabled
IP route-cache flags are Fast
Router Discovery is disabled
IP output packet accounting is disabled
IP access violation accounting is disabled
TCP/IP header compression is disabled
RTP/IP header compression is disabled
Probe proxy name replies are disabled
Policy routing is disabled
Network address translation is disabled
En esta interfaz no se ha habilitado el servicio de
NAT
Web Cache Redirect is disabled
BGP Policy Mapping is disabled

Show controllers
Este comando permite verificar el estado de conectividad a nivel de capa fsica de
las interfaces.
Es el nico comando que me permite verificar si el cable conectado a un puerto
serial es DCE o DTE. El otro camino es la verificacin visual.
La estructura de la informacin que muestra depende del chip controlador de cada
interfaz. Tenga en cuenta que an dentro de un mismo dispositivo, diferentes
interfaces pueden tener diferentes controladores.
Router#show controllers serial 0
HD unit 0, idb = 0x1076CC, driver structure at 0x10CB58
buffer size 1524 HD unit 0, V.35 DCE cable
cpb = 0x61, eda = 0x4940, cda = 0x4800
RX ring with 16 entries at 0x614800
00 bd_ptr=0x4800 pak=0x10FBEC ds=0x61ECC8 status=00 pak_size=0
01 bd_ptr=0x4814 pak=0x10F9E8 ds=0x61E60C status=00 pak_size=0
02 bd_ptr=0x4828 pak=0x10F7E4 ds=0x61DF50 status=00 pak_size=0
03 bd_ptr=0x483C pak=0x10F5E0 ds=0x61D894 status=00 pak_size=0
04 bd_ptr=0x4850 pak=0x10F3DC ds=0x61D1D8 status=00 pak_size=0
05 bd_ptr=0x4864 pak=0x10F1D8 ds=0x61CB1C status=00 pak_size=0

Pag. 366

PRINCIPIOS BSICOS DE NETWORKING version 3.1

06 bd_ptr=0x4878 pak=0x10EFD4 ds=0x61C460 status=00


07 bd_ptr=0x488C pak=0x10EDD0 ds=0x61BDA4 status=00
08 bd_ptr=0x48A0 pak=0x10EBCC ds=0x61B6E8 status=00
09 bd_ptr=0x48B4 pak=0x10E9C8 ds=0x61B02C status=00
10 bd_ptr=0x48C8 pak=0x10E7C4 ds=0x61A970 status=00
11 bd_ptr=0x48DC pak=0x10E5C0 ds=0x61A2B4 status=00
12 bd_ptr=0x48F0 pak=0x10E3BC ds=0x619BF8 status=00
13 bd_ptr=0x4904 pak=0x10E1B8 ds=0x61953C status=00
14 bd_ptr=0x4918 pak=0x10DFB4 ds=0x618E80 status=00
15 bd_ptr=0x492C pak=0x10DDB0 ds=0x6187C4 status=00
16 bd_ptr=0x4940 pak=0x10DBAC ds=0x618108 status=00
cpb = 0x61, eda = 0x5000, cda = 0x5000
TX ring with 1 entries at 0x615000
00 bd_ptr=0x5000 pak=0x000000 ds=0x000000 status=80
01 bd_ptr=0x5014 pak=0x000000 ds=0x000000 status=80
0 missed datagrams, 0 overruns
0 bad datagram encapsulations, 0 memory errors
0 transmitter underruns
0 residual bit errors

pak_size=0
pak_size=0
pak_size=0
pak_size=0
pak_size=0
pak_size=0
pak_size=0
pak_size=0
pak_size=0
pak_size=0
pak_size=0
pak_size=0
pak_size=0

Anotaciones:
Router#show controllers serial 0
HD unit 0, idb = 0x1076CC, driver structure at 0x10CB58
buffer size 1524 HD unit 0, V.35 DCE cable
Indica que el cable conectado al puerto, es un
cable DCE con un conector V.35.
No tiene configurado el clock-rate, pues de
estarlo lo indicara a continuacin.
Si no detectara un cable correctamente
conectado, en este punto la leyenda sera no
cable.
Si el cable fuera DTE, la leyenda sera V.35 DTE
cable.
Si presentara la leyenda UNKNOWN indica un
problema elctrico en el cable o en la tarjeta.

debug serial interface


Permite verificar el trfico de paquetes.
Si no hay trfico o actividad, es posible que haya un problema de temporizacin en
la red.
Router#degub serial interface
Serial network interface debugging is on
Router#
12:00:54 Serial0: HDLC myseq 29, nineseen
12:01:04 Serial0: HDLC myseq 30, nineseen
12:01:14 Serial0: HDLC myseq 31, nineseen
12:01:24 Serial0: HDLC myseq 32, nineseen

PRINCIPIOS BSICOS DE NETWORKING version 3.1

29*,
30*,
31*,
32*,

yourseen
yourseen
yourseen
yourseen

29,
30,
31,
32,

line
line
line
line

up
up
up
up

Pag. 367

D. Comandos de monitoreo de enrutamiento


show ip protocols
Este comando permite revisar la informacin correspondiente a configuracin de
los protocolos de enrutamiento IP activos en el router
Tambin permite revisar los temporizadores utilizados por cada protocolo.
Para revisar el enrutamiento IPX, el comando es show ipx protocol.
Router#show ip protocols
Routing Protocol is "rip"
Sending updates every 30 seconds, next due in 12 seconds
Invalid after 180 seconds, hold down 180, flushed after 240
Outgoing update filter list for all interfaces is
Incoming update filter list for all interfaces is
Redistributing: rip
Default version control: send version 1, receive any version
Interface
Send Recv
Key-chain
Ethernet0
1
1 2
Serial1
1
1 2
Routing for Networks:
172.16.0.0
Routing Information Sources:
Gateway
Distance
Last Update
172.16.20.2
120
00:00:21
Distance: (default is 120)
Anotaciones:
Router#show ip protocols
Routing Protocol is "rip"
La informacin que sigue corresponde a la
configuracin del protocolo RIP.
Sending updates every 30 seconds, next due in 12 seconds
Perodo de actualizacin: 30 segundos. Indica la
frecuencia con lo que se envan mensajes de
actualizacin de enrutamiento.
Prxima actualizacin a enviar en.... 12 segundos.
Invalid after 180 seconds, hold down 180, flushed after 240
Perodo de invalidacin de ruta: 180 segundos. Es
el tiempo que un router debe esperar para declara
una ruta como invlida ante la falta de mensajes
de actualizacin.
Perodo de espera: 180 segundos. Indica el lapso
de tiempo durante el cual no se toma en cuenta la
informacin que llega sobre rutas menos
convenientes.

Pag. 368

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Outgoing update
Incoming update
Redistributing:
Default version
Interface
Ethernet0
Serial1

Perodo de renovacin de rutas o temporizador de


purga: 240 segundos. Indica el perodo de tiempo
que ha de transcurrir antes de que el router
elimine una entrada de la tabla de enrutamiento.
filter list for all interfaces is
filter list for all interfaces is
rip
control: send version 1, receive any version
Send Recv
Key-chain
1
1 2
1
1 2
Tabla de control de envo y recepcin de
actualizaciones de diferentes versiones del
protocolo de enrutamiento. Permite visualizar qu
interfaces estn habilitadas para enviar y recibir
actualizaciones de qu protocolo y versin.

Routing for Networks:


172.16.0.0
Redes de las que est enviando informacin en
las actualizaciones. Son las redes declaradas con
el comando network.
Routing Information Sources:
Gateway
Distance
172.16.20.2
120
172.16.40.1
120

Last Update
00:00:21
00:00:23
Informacin sobre el router vecino del cual est
aprendiendo rutas.
Especifica la distancia administrativa y el tiempo
transcurrido en segundos desde la ltima
actualizacin recibida desde ese router vecino.

Distance: (default is 120)


Distancia administrativa declarada para este
protocolo.

show ip route
Este comando permite visualizar las rutas elegidas en el router y toda la
informacin pertinente.
Tenga en cuenta que puede haber diversos protocolos activos en el dispositivo (los
puede revisar utilizando el comando show ip protocol), pero en la tabla de
enrutamiento slo se mostrar la mejor ruta.
La tabla de enrutamiento contiene al menos una entrada para cada una de las
redes y subredes conocidas a las que se tiene acceso.
Router#show ip route
Codes: C- connected, S- static, I- IGRP, R- RIP, M- mobile, B- BGP
D- EIGRP, EX- EIGRP external, O- OSPF, IA- OSPF inter area

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 369

N1- OSPF NSSA external type 1, N2- OSPF NSSA external type 2
E1- OSPF external type 1, E2- OSPF external type 2, E- EGP
i- IS-IS, L1-IS-IS level-1, L2-IS-IS level-2,
*-candidate default, U- per-user static route, o- ODR
Gateway of last resort is not set
R
C
C
R
R

172.16.0.0/24 is subnetted, 5 subnets


172.16.40.0 [120/1] via 172.16.20.2. 00:00:18. Serial1
172.16.30.0 is directly connected. Ethernet0
172.16.20.0 is directly connected. Serial1
172.16.10.0 [120/1] via 172.16.10.1. 00:00:18. Serial0
172.16.1.0 [120/1] via 172.16.10.1. 00:00:18. Serial0
Anotaciones:

Router#show ip route
Codes: C- connected, S- static, I- IGRP, R- RIP, M- mobile, B- BGP
D- EIGRP, EX- EIGRP external, O- OSPF, IA- OSPF inter area
N1- OSPF NSSA external type 1, N2- OSPF NSSA external type 2
E1- OSPF external type 1, E2- OSPF external type 2, E- EGP
i- IS-IS, L1-IS-IS level-1, L2-IS-IS level-2,
*-candidate default, U- per-user static route, o- ODR
Cdigo de interpretacin de las claves que en la
tabla de enrutamiento indican la forma o protocolo
a partir de la cual se aprendi una ruta.
Gateway of last resort is not set
Ruta por defecto: en este caso no est
configurada.
172.16.0.0/24 is subnetted, 5 subnets

En este caso particular se indica que la red


172.16.0.0 ha sido dividida utilizando una mscara
de subred 255.255.255.0, y se encontraron rutas a
5 subredes diferentes.
172.16.40.0 [120/1] via 172.16.20.2. 00:00:18. Serial1
Ruta a la subred 172.16.40.0 (red de destino)
Aprendida a partir del protocolo RIP (prefijo R).
Distancia administrativa 120 (valor por defecto
para RIP).
A una distancia (mtrica) de 1. En este caso por
tratarse de RIP indica tambin 1 salto.
La direccin IP del gateway o prximo salto de
esta ruta es 172.16.20.2
La informacin sobre esta ruta fue actualizada
hace 18 segundos.
El puerto de salida del router local, para esta ruta
es el Serial1.

172.16.30.0 is directly connected. Ethernet0


Ruta directamente conectada (prefijo C).

Pag. 370

PRINCIPIOS BSICOS DE NETWORKING version 3.1

C
R
R

172.16.20.0 is directly connected. Serial1


172.16.10.0 [120/1] via 172.16.10.1. 00:00:18. Serial0
172.16.1.0 [120/1] via 172.16.10.1. 00:00:18. Serial0

Debug ip rip
Enva las actualizaciones de enrutamiento del protocolo RIP que se reciben y
envan en el router a la sesin de consola del router.
Router#debug ip rip
RIP protocol debugging is on
Router#
00:12:07: RIP: sending v1 update to 255.255.255.255 via Serial0
(172.16.10.2) - suppressing null update
00:16:51:
subnet 172.16.10.0, metric 2
00:16:35: RIP: received v1 update from 172.16.10.1 on Serial0
00:16:35:
172.16.10.0 in 1 hops
00:12:07: RIP: sending v1 update to 255.255.255.255 via Serial1
(172.16.20.1) - suppressing null update
00:16:51:
subnet 172.16.20.0, metric 2
00:16:35: RIP: received v1 update from 172.16.20.2 on Serial1
00:16:35:
172.16.20.0 in 1 hops
00:12:07: RIP: sending v1 update to 255.255.255.255 via Ethernet0
(172.16.30.1) - suppressing null update
Anotaciones:
Router#debug ip rip
RIP protocol debugging is on
Router#
00:12:07: RIP: sending v1 update to 255.255.255.255 via Serial0
(172.16.10.2) - suppressing null update
00:16:51:
subnet 172.16.10.0, metric 2
Indica que se ha enviado una actualizacin por va
de broadcast a travs de la interfaz serial 0, cuya
direccin IP de origen es 172.16.10.2
Se trata de una actualizacin de RIP versin 1.
Esa actualizacin contiene informacin sobre la
ruta a 172.16.10.0 con una mtrica de 2 saltos.
00:16:35: RIP: received v1 update from 172.16.10.1 on Serial0
00:16:35:
172.16.10.0 in 1 hops
Indica que se ha recibido una actualizacin a
travs de la interfaz serial 0, originada en
172.16.10.1
Se trata de una actualizacin de RIP versin 1.
Esa actualizacin contiene informacin sobre la
ruta a 172.16.10.0 que se encuentra a 1 salto.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 371

Mensajes alternativos:
00:16:35: RIP: broadcasting general request on Ethernet 0
Mensaje durante el proceso de inicializacin,
cuando se produce la transicin de una interfase.
00:16:35: RIP: received v2 update from 172.16.10.1 on Serial 0
Indica que se ha recibido una actualizacin de RIP
versin 2.
00:16:35: RIP: sending v2 update to 204.0.0.9 via Serial 0
(172.16.10.2)
Indica que se ha enviado una actualizacin de RIP
versin 2 utilizando la direccin de multicast
204.0.0.9.
00:16:35: RIP: ignored v1 packet from 172.16.10.1 (illegal version)
Se ha recibido una actualizacin de RIP versin 1,
pero el dispositivo no se encuentra configurado
para esta versin.

E. Comandos de monitoreo de listas de acceso IP


Show ip access-list
Permite verificar las listas de acceso configuradas en el dispositivo, cada una de
sus premisas y la cantidad de paquetes que han correspondido con cada una de
esas premisas.
Router#show ip access-list
Standard IP access list 10
deny host 172.16.40.3
permit any
Anotaciones:
Standard IP access list 10
Hay una lista de acceso IP estndar configurada,
identificada con el nmero 10
A continuacin detalla una a una las premisas que
componen esa lista de acceso.
deny host 172.16.40.3 (2 matches)
Indica que 2 paquetes han coincidido con el
criterio de esta premisa y en consecuencia han
sido descartados.
permit any

Pag. 372

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Show running-config
Permite verificar los valores de configuracin actualmente corriendo en el
dispositivo. Es el archivo de configuracin cargado en la RAM.
Todos los cambios de configuracin son inmediatamente operativos en este nivel.
Router#show running-config
Current configuration:
!
version 12.0
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Router
!
enable secret 5 $1$TXpV$PmHtTS8FqkaMVJce3qa9t.
enable password cisco
!
username remoto password 0 cisco
!
!
ip subnet-zero
!
no ip domain-lookup
ip name-server 172.16.30.56
!
interface Ethernet0
description Red LAN de produccion
ip address 172.16.30.1 255.255.255.0
no ip directed-broadcast
!
interface Serial0
description Puerto de conexin con la red de la sucursal Lomas
ip address 172.16.10.2 255.255.255.0
no ip directed-broadcast
clock rate 64000
no ip mroute-cache
ip access-group 10 in
!
interface Serial1
ip address 172.16.20.1 255.255.255.0
encapsulation ppp
no ip directed-broadcast
clock rate 64000
no ip mroute-cache
!
!
access list 10 deny host 172.16.40.3
access list 10 permit any
!
!
router rip
network 172.16.0.0

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 373

!
!
ip http server
no ip classless
!
!
!
line con 0
line aux 0
line vty 0 4
exec-timeout 5 0
password cisco
login
!
end
Anotaciones:
Router#show running-config
Current configuration:
Indica que lo que sigue a continuacin es la
configuracin activa almacenada en la RAM del
dispositivo o configuracin activa.
Es diferente del encabezado de la start-up config.
!
version 12.0
Indica la versin del sistema operativo Cisco IOS
actualmente corriendo en el dispositivo.
service timestamps debug uptime
Indica que est activado el servicio que agrega la
indicacin horaria en los mensajes producidos por
el comando debug.
service timestamps log uptime
Indica que est activado el servicio que agrega la
indicacin horaria en los archivos de registro log.
no service password-encryption
Servicio de encripcin de claves. En este caso no
est activo.
!
hostname LAB_A
Nombre asignado al dispositivo.
!
enable secret 5 $1$TXpV$PmHtTS8FqkaMVJce3qa9t.
Contrasea enable secret (codificada con
encripcin de nivel 5 -128 bits-) de acceso al modo
privilegiado.
enable password cisco
Contrasea enable (no encriptada) de acceso al
modo privilegiado.

Pag. 374

PRINCIPIOS BSICOS DE NETWORKING version 3.1

!
!
username LAB_B password 0 cisco
Nombre de usuario y contrasea correspondiente
(sin encriptar nivel de encripcin 0). En este
caso, pueden ser utilizados por una interfaz con
autenticacin chap.
!
ip subnet-zero
Indica que en este router se ha habilitado la
posibilidad de utilizar la subred 0
!
no ip domain-lookup
Indica que se ha deshabilitado el servicio de DNS.
ip name-server 172.16.30.56
Indica la direccin del servidor de traduccin de
nombres asignado.
!
interface Ethernet0
A partir de aqu comienza la descripcin de la
interfaz Ethernet 0.
description Red LAN de produccion
Comentario del administrador para describir la
interface.
ip address 172.16.30.1 255.255.255.0
Indica la direccin de red y mscara de subred
asignadas a la interface.
no ip directed-broadcast
!
interface Serial0
description Puerto de conexin con la red de la sucursal Lomas
Comentario del Administrador indicando en este
caso a qu red se conecta a travs de este
enlace.
ip address 172.16.10.2 255.255.255.0
no ip directed-broadcast
clock rate 64000
Indica el valor del reloj de sincronizacin asignado
para este puerto serial, que debe tener conectado
un cable DCE. El valor indica el ancho de banda
en bps asignado a ese enlace.
no ip mroute-cache
ip access-group 10 in
Indica que se ha asociado a este puerto la lista de
acceso ip estndar 10 para que filtre el trfico
entrante.
!
interface Serial1

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 375

ip address 172.16.20.1 255.255.255.0


encapsulation ppp
Esta interfaz utiliza el estndar ppp para la
encapsulacin de frames.
no ip directed-broadcast
no ip mroute-cache
!
!s
access list 10 deny host 172.16.40.3
access list 10 permit any
Muestra las listas de acceso configuradas en este
dispositivo.
!
!
router rip
network 172.16.0.0
Protocolo de enrutamiento configurado y redes
directamente conectadas que escucha el
protocolo. En este caso, por tratarse de una red
dividida en subredes y un protocolo classful, slo
muestra la direccin de red.
!
!
ip http server
Habilita la interfaz web incorporada del router,
posibilitando as su monitoreo y configuracin
utilizando un navegador web.
no ip classless
No sigue las reglas de enrutamiento classless.
!
!
!
line con 0
line aux 0
Presenta los valores de configuracin de acceso a
travs de los puertos consola y auxiliar.
En este caso no requerir clave de acceso en
ninguno de los dos puertos.
line vty 0 4
Presenta los valores de configuracin del acceso a
travs de terminales virtuales.
exec-timeout 5 0
Indica que la sesin de terminal virtual se dar por
concluida transcurridos 5 minutos.
password cisco
Indica la clave para acceso a travs de terminales
virtuales.
login

Pag. 376

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Indica que est activado el servicio de


requerimiento de clave de acceso.
!
end
Fin del archivo de configuracin activo.
Variantes especiales que ofrece el comando:
Router#show running-config interface serial 0
Building configuration...
Current configuration : 116 bytes
!
interface Serial0
ip address 172.16.12.1 255.255.255.0
encapsulation ppp
no fair-queue
clockrate 64000
ppp authentication chap
end
Permite verificar los comandos contenidos en el
archivo de configuracin activa para una interfaz
especfica.
Router#show running-config | begin router
router rip
network 172.16.0.0
!
ip classless
ip http server
!
!
line con 0
line aux 0
line vty 0 4
password cisco
login
!
end
Permite verificar el archivo de configuracin a
partir de una lnea determinada, cualquier sea, con
la condicin de que la coincidencia sea exacta.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 377

Pag. 378

PRINCIPIOS BSICOS DE NETWORKING version 3.1

12. Anexo 2: Tecnologa wireless


Bandas de radio frecuencia utilizadas para diferentes tipos de transmisin

Frecuencia

Tecnologa

3-30 KHz

VLF (Very Low Frecuency) Utilizada para


comunicaciones de larga distancia.

30-300 KHz

LF (Low Frecuency) Utilizada para comunicaciones de


larga distancia y emisiones de radio de onda larga.

300-3000 KHZ

MF (Mdium Frecuency) Utilizada para emisiones de


radio de onda media.

3-30 MHz

HF (High Frecuency) Utilizada para emisiones de radio


de onda corta. Y comunicaciones de larga distancia.

30-300 MHz

VHF (Very High Frecuency) Se utiliza para


comunicaciones a corta distancia, comunicaciones
mviles.

300-3000 MHz

UHF (Ultra High Frecuency) Se utiliza para


comunicaciones de corta distancia, emisiones de
televisin y enlaces punto a punto.

3-30 GHz

SHF (Super High Frecuency) - Se utiliza para enlaces


punto a punto, radar y satlites de comunicaciones.

+ de 30 GHz

EHF (Extra High Frecuency) Utilizadas para


comunicaciones entre satlites y telefona micro-celular.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 379

Pag. 380

PRINCIPIOS BSICOS DE NETWORKING version 3.1

13. Anexo 3: Glosario de siglas4 y trminos

ACK

Acknowledgment
Acuse de recibo

ACL

Access Control List


Lista de Control de Acceso

ADSL

Asymmetric Digital Subscriber Line


Lnea de Subscriptor Digital Asimtrica

AFP

AppleTalk Filing Protocol

ANSI

American National Standards Institute


Instituto Nacional Americano de Normalizacin

AP

Access Point
Punto de Acceso

ARCNet

Attaches Resources Computing Network


Red Informtica de Recursos Conectada

ARP

Address Resolution Protocol


Protocolo de Resolucin de Direcciones

ARPA

Advanced Research Projects Agency


Agencia de Proyectos de Investigacin Avanzada

ARPANet

Advanced Research Projects Agency Network


Red de la Agencia de Proyectos de Investigacin Avanzada

AS

Autonomous System
Sistema Autnomo

ASCII

American Standard Code for Information Interchange


Cdigo Normalizado Americano para el Intercambio de Informacin

ASIC

Application-Specific Integrated Circuit


Circuito Integrado de Aplicacin Especfica

ASP

Active Server Pages

Cuando corresponda, las siglas sern descriptas primero en ingls y luego en castellano. La
descripcin en castellano de las siglas, no representa una traduccin literal sino el trmino
habitualmente en uso en nuestro idioma.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 381

ASP

Appletalk Session Protocol

ATM

Asynchronous Transfer Mode


Modo de Transferencia Asincrnica

AUI

Attachment Unit Interface


Interfaz de Unidad de Conexin

BBS

Bulletin Board System


Sistema de tablero de boletn

BBWA

Broadband Wireless Access

Be

Excess Burst
Rfaga Excedente

BECN

Backward Explicit Congestion Notification


Notificacin Hacia Atrs de Congestin en la Red

Bc

Committed Burst
Rfaga Acordada

BGP

Border Gateway Protocol


Protocolo de Gateway Fronterizo

BIA

Burned-In Address
Direccin Grabada

BID

Bridge ID
ID de Puente

BIOS

Basic Input Output System

BOOTP

Bootstrap Protocol
Protocolo Bootstrap

BPDU

Bridge Protocol Data Unid


Unidad de Datos de Protocolo de Puente

bps

Bits Per Second


Bits Por Segundo

BRI

Basic Rate ISDN


Interfaz de Acceso Bsico

Pag. 382

PRINCIPIOS BSICOS DE NETWORKING version 3.1

CA

Certificate Authorities
Autoridad de Certificacin

CAM

Content-Addressable Memory
Memoria de Contenido Direccionable

CAU

Controlled Access Unit


Unidad de Acceso Controlado

CCDA

Cisco Certified Design Associate

CCDP

Cisco Certified Design Professional

CCIE

Cisco Certified Internetworking Expert

CCITT

Consultative Committee for International Telephony and Telegraphy


Comit Consultivo Internacional Telegrfico y Telefnico

CCNA

Cisco Certified Network Associate

CCNP

Cisco Certified Network Professional

CCO

Cisco Connection Online

CDMA

Code Division Multiple Access

CDP

Cisco Discovery Protocol

CHAP

Challenge-Handshake Authentication Protocol


Protocolo de Autenticacin de Intercambio de Seales

CIDR

Classless Inter-Domain Routing


Enrutamiento Entre Dominios sin Clase

CIFS

Common Internet File System

CIR

Committed Information Rate


Velocidad de Informacin Suscripta

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 383

CISC

Complex Instruction Set Computing

Cisco IOS

Cisco Internet Operating System

Cisco TAC

Cisco Technical Assistance Center


Centro de Asistencia Tcnica de Cisco

CLI

Command Line Interface


Interfaz de Lnea de Comandos

CMIP

Common Management Information Protocol


Protocolo de Informacin de Administracin Comn

CO

Central Office
Oficina Central

CPE

Custom Premise Equipment


Equipo Terminal del Abonado

CPU

Central Processing Unit


Unidad de Procesamiento Central

CRC

Cyclical Redundancy Check


Verificacin por Redundancia Cclica

CSMA/CA

Carrier Sense Multiple Access / Collision Avoidance


Acceso Mltiple por Deteccin de Portadora / Supresor de Colisiones

CSMA/CD

Carrier Sense Multiple Access / Collision Detection


Acceso Mltiple por Deteccin de Portadora / Deteccin de Colisiones

CSRG

Computer Systems Research Group

CSU/DSU

Channel Service Unit / Data Service Unit


Unidad de Servicio de Canal / Unidad de Servicio de Datos

DARPA

Defense Advanced Research Projects Agency


Agencia de Proyectos de Investigacin Avanzada para la Defensa

DAS

Dual Attached Station


Estacin de Conexin Doble

DB

Data Bus
Bus de Datos

Pag. 384

PRINCIPIOS BSICOS DE NETWORKING version 3.1

DCE

Data Communications Equipment


Equipo de Comunicacin de Datos

DDP

Datagram Delivery Protocol


Protocolo de Entrega de Datagramas

DDR

Dial-on Demand Routing


Enrutamiento Telefnico por Demanda

DE

Discad Eligibility
Elegible para Descarte

DEC

Digital Equipment Corporation

DHCP

Dynamic Host Configuration Protocol


Protocolo de Configuracin de Host Dinmico

DIN

Deutsche Industrie Norm


Cuerpo de estndares nacionales de la industria alemana

DIX

Digital + Intel + Xerox

DLCI

Data Link Connection Identifier


Identificador de Canal de Enlace de Datos

DLL

Dynamic Link Library

DMA

Direct Memory Access


Memoria de Acceso Directo

DNA

Digital Network Architecture


Arquitectura de Red Digital

DNS

Domain Name Service


Sistema de Nombres de Dominio

DoD

Department of Defense
Departamento de Defensa de los Estados Unidos

DOS

Disk Operating System


Sistema Operativo de Disco

DQDB

Distributed Queue Dual Bus


Bus Dual de Cola Distribuida

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 385

DRAM

Dynamic RAM
RAM Dinmica

DSF

Dispersin Shifted Fiber

DSL

Digital Subscriber Line


Lnea de Suscripcin Digital

DSP

Digital Signal Processor

DSSS

Direct Sequence Spread Spectrum


Espectro de Dispersin de Secuencia Directa

DSU

Data Service Unit


Unidad de Servicios de Datos

DTE

Data Terminal Equipment


Equipo Terminal de Datos

DUAL

Diffusing Update ALgorithm


Algoritmo de Actualizacin Difusa

DWDM

Dense Wavelength Division Multiplexing

E&M

Ear and Mouth

EAP

Extensible Authentication Protocol


Protocolo de Autenticacin Extensible

EBCDIC

Extended Binary Code Decimal Interchange Code


Cdigo Ampliado de Intercambio Decimal Codificado en Binario

ECN

Explicit Congestion Notification


Notificacin de Congestin

EDI

Electronic Data Interchange


Intercambio Electrnico de Datos

EDO RAM

Extended Data Out RAM

EEMS

Enhanced Expanded Memory Specification

Pag. 386

PRINCIPIOS BSICOS DE NETWORKING version 3.1

EEPROM

Electrically Erasable Programmable Read-Only Memory


Memoria Programable de Slo Lectura Borrable Elctricamente

EGP

External Gateway Protocol


Protocolo de Enrutamiento Exterior

EIA

Electronic Industries Association


Asociacin de Industrias Electrnicas

EIGRP

Enhanced Interior Gateway Routing Protocol


Protocolo de Enrutamiento de Gateway Interior Mejorado

EIR

Excesive Information Rate


Velocidad de Informacin Excesiva

EMF

Electro Motriz Force


Fuerza Electromotriz

EMI

Electromagnetic Interference
Interferencia Electromagntica

EMM

Expanded Memory Manager


Administrador de Memoria Expandida

EMS

Expanded Memory Specification

EPROM

Erasable Programmable Read-Only Memory


Memoria Programable de Slo Lectura Borrable

ESD

ElectroStatic Descharge
Descarga Electrosttica

FAQ

Frequently Asked Questions


Respuesta a Preguntas Ms Frecuentes

FCC

Federal Communications Commission


Comisin Federal de Comunicaciones

FCS

Frame Check Sequence


Secuencia de Verificacin de Trama

FDDI

Fiber Distributed Data Interface


Interfaz de Datos Distribuida por Fibra ptica

FDM

Frequency Division Multiplexing


Multiplexacin por Divisin de Frecuencia

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 387

FDX

Full Duplex

FECN

Forward Explicit Congestion Notification


Notificacin Explcita Hacia Adelante de Congestin

FEXT

Far-End Crosstalk

FHSS

Frequency Hopping Spread Spectrum


Espectro de Dispersin por Salto de Frecuencia

FIFO

First In First Out


El Primero que Llega es el Primero que Sale

FLP

Fast Link Pulse


Pulso de Enlace Rpido

FOIRL

Fiber-Optic Interrepeater Link


Enlace de Fibra ptica Entre Repetidores

FP

Format Prefix
Prefijo de Formato

FR

Frame Relay

FRAD

Frame Relay Access Device


Dispositivo de Acceso Frame Relay

FRF

Frame Relay Forum


Foro Frame Relay

FSM

Finite State Machine


Mquina de Estado Finito

FTP

File Transfer Protocol


Protocolo de Transferencia de Archivos

FTP

Foil Twisted Pair


Par trenzado laminado

FXO

Foreign Exchange Office Interface

FXS

Foreign Exchange Station Interface

Pag. 388

PRINCIPIOS BSICOS DE NETWORKING version 3.1

GB

Gigabyte

Gb

Gigabits

GBIC

GigaBit Interface Converter


Convertidor de Interfaz Gigabit

GMT

Greenwich Mean Time


Hora del Meridiano de Greenwich

GNS

Get Nearest Server


Obtener el Servidor Ms Cercano

GRE

Generic Routing Encapsulation


Encapsulacin Genrica de Enrutamientos

GUI

Graphical User Interface


Interfaz Grfica de Usuario

HD

Hard Disk
Disco Rgido

HDLC

High Level Data Link Control


Control de Enlace de Alto Nivel

HDSL

High Bit Rate Digital Subscriber Line


Lnea de Subscriptor Digital de Alta Velocidad

HDX

Half Duplex

HLEN

Header Length
Longitud del Encabezado

HSRP

Hot Standby Router Protocol

HSSI

High Speed Serial Interface


Interfaz Serial de Alta Velocidad

HTML

Hyper Text Markup Language


Lenguaje de Etiquetas por Hipertexto

HTTP

Hypertext Transfer Protocol


Protocolo de Transferencia de Hipertexto

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 389

Hz

Hertz

I/O

Input/Output
Entrada/Salida

I2O

Intelligent Input/Output
Entrada/Salida Inteligente

IANA

Internet Assigned Numbers Authority


Agencia de Asignacin de Nmeros de Internet

IARP

Inverse ARP
ARP Inverso

IC

Integrated Circuit
Circuito Integrado

ICMP

Internet Control Message Protocol


Protocolo de Mensajes de Control de Internet

ICP

Internet Content Provider


Proveedor de Contenidos de Internet

IDS

Intrusion Detection System


Sistema de Deteccin de Intrusiones

IEEE

Institute of Electrical and Electronics Engineers


Instituto de Ingeniera Elctrica y Electrnica

IETF

Internet Engineering Task Force


Fuerza de Tareas de Ingeniera de Internet

IFS

IOS File System


Sistema de Archivos IOS

IFG

InterFrame Gap
Vaco Entre Tramas

IGMP

Internet Group Management Protocol


Protocolo de Administracin de Grupo de Internet

IGP

Interior Gateway Protocol


Protocolo de Enrutamiento Interior

IGRP

Interior Gateway Routing Protocol


Protocolo de Enrutamiento de Gateway Interior

Pag. 390

PRINCIPIOS BSICOS DE NETWORKING version 3.1

IKE

Internet Key Exchange

IMAP

Internet Mail Access Protocol


Protocolo Internet de Acceso a Mensajes

InterNIC

Internet Network Information Center


Centro de Informacin de la Red Internet

ION

Integrated On-demand Network

IOS

Internetwork Operating System


Sistema Operativo de Internetworking

IP

Internet Protocol
Protocolo de Internet

IPCP

Internet Protocol Control Program


Protocolo de Control de IP

IPSec

IP Security

IPX

Internetwork Packet Exchange


Intercambio de Paquetes de Internetworking

IPX RIP

Internetwork Packet Exchange Routing Information Protocol


Protocolo de Enrutamiento de Informacin IPX

IPXCP

Internetwork Packet Exchange Control Program


Protocolo de Control IPX

IR

Infra Red
Infrarrojo

IRC

Internet Relay Chat

IrDA

Infrared Data Association

IRQ

Interrup Request

IRTF

Internet Research Task Force


Fuerza de Tareas de Investigacin de Internet

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 391

IS-IS

Intermediate System to Intermediate System


Sistema Intermedio a Sistema Intermedio

ISA

Integrated Services Architecture

ISDN

Integrated Service Digital Network


RDSI Red Digital de Servicios Integrados

ISL

Inter-Switch Link
Enlace Inter-Switch

ISO

International Organization for Standarization


Organizacin Internacional para la Normalizacin

ISOC

Internet Society
Sociedad de Internet

ISP

Internet Service Provider


Proveedor de Servicios de Internet

ITU

International Telecommunications Union


Unin Internacional de Telecomunicaciones

IVD

Integrated Voice and Data

JPG

(JPEG) Joint Photographic Experts Group

Kb

Kilobit

KB

Kilobyte

Kbps

Kilobit per second


Kilobit por Segundo

KBps

Kilobyte per second


Kilobyte por Segundo

L2TP

Layer 2 Tunneling Protocol

LAN

Local-Area Network
Red de rea Local

Pag. 392

PRINCIPIOS BSICOS DE NETWORKING version 3.1

LANE

LAN Emulation
Emulacin de LAN

LAP-B

Link Access Procedure Balanced


Procedimiento de Acceso al Enlace Balanceado

LAP-D

Link Access Procedure on the D channel


Procedimiento de Acceso al Enlace en el canal D

LAP-M

Link Access Procedure for Modems


Procedimiento de Acceso para Mdems

LCD

Liquid-crystal display
Pantalla de Cristal Lquido

LCP

Link Control Protocol


Protoolo de Control del Enlace

LDN

Local Dial Number


Nmero de Marcacin Local

LED

Light-Emitting Diode
Diodo Emisor de Luz

LLC

Logical Link Control


Control de Enlace Lgico

LMI

Local Management Interface


Interfaz de Administracin Local

LSA

Link State Advertisement


Publicacin del Estado del Enlace

MAC

Media Access Control


Control de Acceso al Medio

Mac

Macintosh

MacOS

Macintosh Operative System


Sistema Operativo utilizado por computadores Macintosh

MAN

Metropolitan Area Network


Red de rea Metropolitana

MAU

Multi-station Access Unit


Unidad de Acceso Mltiple

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 393

MAU

Medium Attachment Unit


Unidad de Conexin al Medio

MB

Megabyte

Mb

Megabit

Mbps

Megabit per second


Megabit por Segundo

MBps

Megabyte per second


Megabyte por Segundo

MCI

Media Control Interface

MD5

Message-Digest 5

MHz

Megahertz

MIB

Managment Information Base


Base de Informacin de Administracin

MIC

Media Interface Connector


Conector de Interfaz de Medios

MIME

Multipurpose Internet Mail Extension

MIPS

Millions of Instructions Per Second


Millones de Instrucciones por Segundo

MO

Magneto-optical storage

MPEG

Moving Pictures Experts Group

MPPP

Multilink Point to Point Protocol

MSAU

Multi-Station Access Unit


Unidad de Acceso de Estacin Mltiple

Pag. 394

PRINCIPIOS BSICOS DE NETWORKING version 3.1

MS-DOS

Microsoft Disk Operating System

MST

Mono Spanning-Tree

MTBF

Mean Time Between Failures


Tiempo Medio Entre Fallos

MTTR

Mean Time To Repair


Tiempo Medio para la Reparacin

MTU

Maximum Transmission Unit


Unidad Mxima de Transmisin

MUX

Multiplexer
Multiplexor

NAT

Network Address Translation


Traduccin de Direcciones de Red

NBMA

NonBroadcast MultiAccess
Multiacceso sin broadcast

NCP

Network Control Program


Protocolo de Control de Red

NCSA

National Center for Supercomputing Applications

NCSC

National Computer Security Center

NDS

Novell Directory Service


Servicio de Directorios Novell

NetBEUI

NetBIOS Extended User Interface

NetBIOS

Network Basic Input/Output Systems


Sistema Bsico de Entrada/Salida de la Red

NEXT

Near End Crosstalk

NFS

Network File System


Sistema de Archivos de Red

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 395

NIC

Network Interface Card


Tarjeta de interfaz de red

NLA ID

Next Level Aggregation Identifier


Identificador de agregacin de nivel prximo

NLP

Normal Link Pulse


Pulso de Enlace Normal

NLSP

NetWare Link Services Protocol


Protocolo de Servicios de Enlace de Netware

NMA

Network Management and Analysis


Administracin y Anlisis de Red

NMP

Network Management Protocol


Protocolo de Administracin de Red

NMS

Network Management System


Estacin de Administracin de Red

NOS

Network Operating System


Sistema Operativo de Red

NRZ

NonReturn to Zero
Sin Retorno a Cero

NT 1

Network Termination 1

NT 2

Network Termination 2

NTFS

Network Technology File System

NTP

Network Time Protocol

NZ-DSF

NonZero Dispersion Shifted Fiber

OC

Optical Carrier
Portadora ptica

OEM

Original Equipment Manufacturer


Fabricante Original del Equipamiento

Pag. 396

PRINCIPIOS BSICOS DE NETWORKING version 3.1

OFDM

Orthogonal Frequency-Division Multiplexing


Multiplexacin por Divisin de Frecuencia Ortogonal

OS

Operating System
Sistema Operativo

OSF

Open Software Foundation


Fundacin Software Abierto

OSI

Open Systems Interconnect


Interconexin de Sistemas Abiertos

OSPF

Open Shortest Path First


Primero la Ruta Ms Corta - Abierta

OUI

Organizational Unique Identifier


Identificador Exclusivo Organizacional

PABX

Private Automatic Branch Exchange

PAN

Personal Area Network


Red de rea Personal

PAP

Password Authentication Protocol


Protocolo de Autenticacin de Contrasea

PAT

Port Addres Translation

PBR

Policy Based Routing


Enrutamiento Basado en Polticas

PBX

Private Branch Exchange


Central Telefnica Privada

PCMCIA

Personal Computer Memory Card International Association


Asociacin Internacional de Tarjetas de Memoria de Computadores Personales

PCS

Personal Communications Services


Servicios de Comunicaciones Personales

PDA

Personal Digital Assistant


Asistente Personal Digital

PDU

Protocol Data Unit


Unidad de Datos de Protocolo

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 397

PDV

Path Delay Value


Valor de Latencia de la Ruta

PING

Packet Inter-Network Groper


Bsqueda de Paquetes en Internet

PKI

Public Key Infrastructure


Infraestructura de clave pblica

PnP

Plug and Play


Conectar y usar

POH

Power-on hours
Horas de encendido

POP

Point Of Presence
Punto de presencia

POP3

Post Office Protocol version 3


Protocolo de Oficina de Correo versin 3

POST

Power On Self Test


Autocomprobacin de Encendido

POTS

Plain Old Telephone Service


Sistema de Servicio Telefnico Analgico

PPP

Point to Point Protocol


Protocolo Punto a Punto

PPPM

Point to Point Protocol Multilink


Protocolo Punto a Punto Multienlace

PPTP

Point-to-Point Tunneling Protocol


Protocolo de tunelizado punto a punto

PRI

Primary Rate ISDN


Interfaz de Acceso Primario

PSTN

Public Switched Telephone Network


Red de Telefona Pblica Conmutada

PVC

Permanent Virtual Circuits


Circuito Virtual Permanente

PVST

Pag. 398

Per VLAN Spanning Tree

PRINCIPIOS BSICOS DE NETWORKING version 3.1

QoS

Quality of Service
Calidad de Servicio

RADIUS

Remote Authentication Dial-In User Service


Servicio de Autenticacin Remota de Usuario de Discado

RADSL

Rate Adaptive Digital Subscriber Line


Lnea de Subscritor Digital de Velocidad Adaptable

RAM

Random Access Memory


Memoria de Acceso Aleatorio

RARP

Reverse Address Resolution Protocol


Protocolo de Resolucin Inversa de Direcciones

RAS

Registration Admision and Status


Registro Admisin y Estado

RAS

Remote Access Server


Servidor de Acceso Remoto

RCP

Remote Copy Protocol


Protocolo de Copia Remota

RF

Radio Frequency
Radio Frecuencia

RFC

Request For Comments


Peticin de Comentario

RFI

Radio Frequency Interference


Interferencia de Radio Frecuencia

RIP

Routing Information Protocol


Protocolo de Informacin de Enrutamiento

RISC

Reduce Instruction Set Computing

RJ

Registered Jack
Jack Registrado

RMON

Remote Monitoring
Monitoreo Remoto

ROM

Read-Only Memory
Memoria de solo lectura

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 399

RPC

Remote Procedure Call

RPS

Remote Power Supply


Suministro Remoto de Energa

RS

Recommended Standard
Estndar Recomendado

RSA

Rivest, Shamir, Adleman

RSVP

Resource Reservation Protocol


Protocolo de Reserva de Recursos

RTCP

Real Time Control Protocol


Protocolo de Control en Tiempo Real

RTP

Real Time Protocol


Protocolo de Tiempo Real

RTS/CTS

Requet To Send / Clear To Send

RXD

Receive Data
Dato recibido

S-HTTP

Secure HTTP

SAM

Security Accounts Manager

SAN

Storage Area Network

SAP

Service Advertising Protocol


Protocolo de Publicacin de Servicios

SAS

Single Attached Station


Estacin de Conexin nica

SATAN

Security Administrator Tool for Analyzing Networks

SCSI

Small Computer System Interface

Pag. 400

PRINCIPIOS BSICOS DE NETWORKING version 3.1

SCTP

Stream Control Transmission Protocol

ScTP

Screened UTP
UTP Apantallado

SDLC

Synchronous Data Link Control


Control de Enlace de Datos Sincrnico

SDRAM

Synchronous DRAM

SDSL

Single Line Digital Subscriber Line


Lnea de Subscriptor Digital Simtrica

SFD

Start Frame Delimiter

SID

Security Identifier

SLA

Service Level Agreement


Acuerdo de nivel de servicio

SLA ID

Site-Level Aggregation Identifier


Identificador de agregacin de nivel de sitio

SLIP

Serial Line Internet Protocol


Protocolo Internet de Lnea Serial

S/MIME

Secure MIME

SMB

Server Message Block


Bloque de Mensajes del Servidor

SMI

Structure of Management Information


Estructura de la Informacin de Administracin

SMTP

Simple Mail Transfer Protocol


Protocolo Simple de Transferencia de Correo

SNA

System Network Arquitecture


Arquitectura de Sistemas de Red Propietaria de IBM

SNAP

Subnetwork Access Protocol


Protocolo de Acceso a Subredes

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 401

SNMP

Simple Network Management Protocol


Protocolo Simple de Administracin de Red

SNR

Signal to Noise Ratio


Razn Seal / Ruido

SOHO

Small Office / Home Office


Oficinas Pequeas y Oficinas Familiares

SONET

Synchronous Optical Network


Red ptica Sincrnica

SP

Service Provider
Proveedor de Servicios

SPARC

Scalable Performance Architecture

SPID

Service Profile Identifier


Identificador del Perfil de Servicio

SPX

Sequenced Packet Exchange


Intercambio de Paquete Secuenciado

SQE

Signal Quality Error


Error de Calidad de Seal

SQL

Structured Query Language

SRAM

Static RAM
RAM Esttica

SS7

Signaling System 7
Sistema de Sealizacin 7

SSL

Secure Sockets Layer

ST

Straight Tip connector

STP

Spanning Tree Protocol


Protocolo de rbol de Extensin

STP

Shielded Twisted-Pair
Cable de Par Trenzado Blindado

Pag. 402

PRINCIPIOS BSICOS DE NETWORKING version 3.1

SVC

Switched Virtual Circuits


Circuito Virtual Conmutado

S/WAN

Secure WAN

TA

Terminal Adaptor

TAC

Technical Assitance Center


Centro de Asistencia Tcnica

TACACS+

Terminal Access Controller Access Control System Plus


Sistema de Control de Acceso del Controlador de Acceso Terminal Mejorado

TAG

Technical Advisory Group

Tc

Committed Time
Tiempo Suscripto

TDM

Time-Division Multiplexing
Multiplexacin por divisin de tiempo

TB

Terabyte

TCO

Total Cost of Ownership


Costo Total de una Solucin

TCP

Transmission Control Protocol


Protocolo de Control de la Transmisin

TCP/IP

Transmission Control Protocol / Internet Protocol


Protocolo de Control de la Transmisin / Protocolo de Internet

TDM

Time Division Multiplexing


Multiplexacin por divisin de tiempo

TDMA

Time Division Multiple Access

TDR

Time Domain Reflectometer


Reflectmetro de Dominio de Tiempo

TE 1

Terminal Equipment 1
Equipo Terminal 1

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 403

TE 2

Terminal Equipment 2
Equipo Terminal 2

TFTP

Trivial File Transfer Protocol


Protocolo Trivial de Transferencia de Archivos

TIA

Telecommunications Industry Association


Asociacin de la Industria de las Telecomunicaciones

TLA ID

Top-Level Aggregation Identifier


Identificador de agregacin de mximo nivel

TSB

Telecommunications Systems Bulletin


Boletn de Sistemas de Telecomunicaciones

TTL

Time To Live
Tiempo de Existencia

TXD

Transmit Data
Dato Transmitido

UDP

User Datagram Protocol


Protocolo de Datagrama de Usuario

UIT

Union International of Telecommunications (Antigua CCITT)


Unin Internacional de Telecomunicaciones

UMB

Upper Memory Block


Bloque de Memoria Superior

UPS

Uninterruptible Power Supply


Fuente de Alimentacin Ininterrumpida

URL

Uniform Resource Locator


Localizador Uniforme de Recursos

USB

Universal Serial Bus

VAD

Voice Activity Detection


Deteccin de Actividad de Voz

VAN

Value-Added Network
Red de Valor Agregado

VC

Virtual Circuit
Circuito Virtual

VDSL

Pag. 404

Very High Bit Rate Digital Subscriber Line

PRINCIPIOS BSICOS DE NETWORKING version 3.1

VESA

Video Electronics Standards Association

VFIR

Very Fast Infra Red


Infrarrojo muy rpido

VLAN

Virtual LAN
LAN Virtual

VLSM

Variable Length Subnet Mask


Mscara de subred de longitud variable

VM

Virtual Machine
Mquina Virtual

VMPS

VLAN Membership Policy Server


Servidor de Polticas de Membresas de VLAN

VoD

Video on Demand
Video bajo demanda

VoFR

Voice over Frame Relay


Voz sobre Frame Relay

VoHDLC

Voice over HDLC


Voz sobre HDLC

VoIP

Voice over IP
Voz sobre IP

VPN

Virtual Private Network


Red Privada Virtual

VRAM

Video RAM

VTP

VLAN Trunk Protocol


Protocolo de Enlace Troncal de VLAN

Vty

Virtual TeletYpe interface


Interface de Terminal Virtual

W3

World Wide Web

W3C

World Wide Web Consortium

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 405

WAN

Wide Area Network


Red de rea Amplia

WATS

Wide Area Telephone Service


Servicio Telefnico de rea Amplias

WDM

Wavelength Division Multiplexing


Multiplexacin por divisin de longitud de onda

WDMA

Wavelength Division Multiple Access


Acceso mltiple por divisin de longitud de onda

WIFI

Wireless Fidelity

WIMAX

Worldwide Interoperability for Microwave Access

WINS

Windows Internet Naming Service

WFQ

Weighted Fair Queuing


Encolado Equitativo por Peso

WLAN

Wireless LAN
Red LAN inalmbrica

WORM

Write One Read Many

WPAN

Wireless Personal Area Network

WWDM

Wide Wave Division Multiplexation


Amplia Multiplexacin por Divisin de Longitud de Onda

WWW

World Wide Web

XMS

Extended Memory Specification

XNS

Xerox Network Systems

XT

Crosstalk

Pag. 406

PRINCIPIOS BSICOS DE NETWORKING version 3.1

14. Anexo 4: Unidades

bd Baudio. Medida de velocidad de transmisin de datos. Originalmente


utilizada para medir la velocidad de los equipos de telegrafa, actualmente
utilizada para referir las tasas de transmisin de mdems y otros
dispositivos seriales.

Kilobaudio Mil baudios.

bit Contraccin de Binary Digit. Unidad de datos: dgito binario


o

bps Bits por segundo

Kb Kilobit. 1Kb = 1024 bits. Aproximadamente 1.000 bits.

Mb Megabits. 1 Mb = 1.048.576 bits. Aproximadamente 1.000.000 de


bits.

Gb Gigabit. 1Gb = 1.073.741.824 bits.

Kbps Kilobits por segundo.

Mbps Megabits por segundo.

Byte Contraccin de Binari Digit Eight. Unidad para describir el tamao


de un archivo de datos, o el espacio de almacenamiento. 1 byte = 8 bits.
o

KB Kilobyte. 1KB = 1024 bytes. Aproximadamente 1.000 bytes.

MB Megabyte. 1 MB = 1024 KB = 1.048.576 bytes. Aproximadamente


1.000.000 B.

GB Gigabyte. 1 GB = 1024 MB = 1.073.741.824 bytes.


Aproximadamente 1.000.000.000 B

TB Tera Byte. 1TB = 1024 GB = 1.099.511.627.776 bytes.


Aproximadamente 1.000.000.000.000 B

PB Peta Byte. 1PB = 1024 TB = 1.125.889.906.842.624 bytes.


Aproximadamente 1.000.000.000.000.000 B

Bps Bytes por segundo.

KBps Kilobytes por segundo.

MBps Megabytes por segundo.


Nibble Mitad de un byte. 1 nible = 4 bits.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 407

Pag. 408

ns Nanosegundo Una mil millonsima de segundo. Se utiliza para medir


la velocidad de las memorias y chips lgicos de las computadoras.

MHz Megahertz. Un milln de ciclos por segundo. Unidad utilizada para


expresar la velocidad del clock de un procesador.
La PC original, corriendo un procesador Intel 8088 desarrollaba una
velocidad de 4.77 MHz.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

15. Anexo 5: Estndares

Organismos de Estandarizacin

ISO Responsable del desarrollo del modelo OSI.

ANSI Coordina los grupos voluntarios de estandarizacin dentro de


Estados Unidos, y es miembro de la ISO. Desarrollo FDDI.

EIA Establece estndares de transmisin elctrica. Desarroll el


estndar EIA/TIA 232.

IEEE Organizacin profesional que define la conectividad de redes y


otros estndares.

ITU-T Organizacin internacional que desarrollo diversos estndares de


comunicacin, entre ellos X-25

ANSI/EIA/TIA-568 Cableado de telecomunicaciones de edificios


comerciales (1991).

ANSI/EIA/TIA-568A Revisin del documento 568 original (1995)


incorporando material de TSB-36 y TSB-40.

ANSI/EIA/TIA-568B.2.1 Estndar para cableado categora 6


(20/06/2002).

ANSI/EIA/TIA-569 Estndar de edificios comerciales para conductos y


espacios de telecomunicaciones (1990).

ANSI/EIA/TIA-570 Estndar de cableado de telecomunicaciones


comerciales para edificaciones residenciales (1991).

ANSI/EIA/TIA-606 Estndar de administracin para infraestructuras de


telecomunicaciones de edificios comerciales (1993).

ANSI/EIA/TIA-607 Requerimientos de descargas a tierra para


telecomunicaciones en edificios comerciales (1994).

ANSI 802.1-1985 Vase IEEE 802.5

DB Conectores de cables utilizados sobre cables seriales o paralelos. El


nmero que sigue a las iniciales DB indica el nmero de pines que el
conector usualmente tiene.

Estndares

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 409

Pag. 410

DB-9 Definido por el estndar RS-449 as como la ISO. Tambin


utilizado con cable RS-232-C

DB-15 Conector AUI.

DB-19

DB-25 Conector estndar utilizado con cable RS-232-C, con 25 pines.

DB-37 Definido como el conector primario por la RS-449

DB-50

EIA/TIA 232 vase RS-232-C

EIA/TIA 422 vase RS-422

EIA/TIA 423 vase RS-423

EIA/TIA 449 vase RS-449

EIA/TIA 485 vase RS-485

EIA/TIA 530 vase RS-530

EIA/TIA 568-B.1 Estndar de recorridos y espacios de


telecomunicaciones para edificios comerciales. Especificaciones para
cableado UTP categora 5.

EIA/TIA 568-B.2.1 vase ANSI/TIA/EIA 568-B.2.1

EIA/TIA TSB-36 Especificaciones de cable adicionales para cables UTP


(1991).

EIA/TIA-TSB-40 Especificaciones de transmisin adicionales para


hardware de conexin con UTP (1992).

H.323 Estndar para videoconferencias desarrollado por ITU, sobre


LANs, intranets e Internet.

IEEE 802.x Grupo de estndares de comunicacin originalmente


definidos por la IEEE
o

IEEE 802.1 Estndar para High Level Interface (HILI). Especifica el


nivel MAC para bridges que enlazan redes 802.3, 802.4 y 802.5. Incluye
el algoritmo STP para bridges Ethernet.

IEEE 802.1d Estndar para Spanning Tree Protocol. Este algoritmo no


es compatible con el inicialmente desarrollado por Digital Equipment.

IEEE 802.1w Estndar para Rapid Spanning Tree Protocol.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

IEEE 802.1x Estndar para autenticacin de usuarios utilizando


servidores RADIUS

IEEE 802.2 Estndar que especifica la subcapa LLC de la capa de


enlace de datos del modelo OSI. Proporciona control de errores,
fragmentacin, control de flujo y servicios de interfaz con la capa de red.
Hibernado.

IEEE 802.3 Estndar para redes LAN/MAN que implementan


CSMA/CD, incluye tanto redes de banda base como banda ancha. La
versin de banda base est basada en las redes Ethernet (1980).
Incluye tanto las especificaciones de capa fsica como las de la subcapa
MAC.
Incluye 1Base5, 10Base2, 10Base5, 10BaseT, 1Base5, 10Broad36,
10BaseF, 100BaseVG, 100Basex, 1000 Base x y 10GBasex.

IEEE 802.3aa Revisin del estndar 100 Base T

IEEE 802.3ab Estndar 1000 Base T (Gigabit Ethernet en UTP).

IEEE 802.3ae Especificaciones para 10Gb Ethernet sobre fibra ptica.

IEEE 802.3af Power over Ethernet. Permite la provisin de 4, 7 o 15.4


watts para alimentacin de dispositivos sobre cable UTP.

IEEE 802.3ah Especificaciones para Ethernet in the First Mile (EFM),


diseado para redes MAN con tecnologa Ethernet. Soporta:

Conexiones punto a punto de hasta 10 Mbps sobre conexiones de cobre


existentes a una distancia mxima de 750 m.

Conexiones punto a puntos sobre fibra ptica a 1 Gbps, pudiendo cubrir


distancias de hasta 10.000 m.

Conexiones de fibra ptica punto multipunto a 1 Gbps y hasta 10.000 de


distancia.

IEEE 802.3ak Estndar 10GbaseCX4 (10 Gigabits Ethernet sobre 8


pares con conectores IBX4)

IEEE 802.3an Estndar 10GBaseT (10 Gigabits Ethernet en UTP cat. 6


o 7)

IEEE 802.3at Power over Ethernet Plus. Permitir la provisin de ms


de 30 watts de energa para alimentacin en redes de 10 Mbps y hasta
10 Gbps sobre cable UTP.

IEEE 802.3u Especificaciones para Fast Ethernet (100 Mbps) que


opera sobre fibra ptica o par trenzado de cobre.

IEEE 802.3z Grupo de trabajo que desarroll el estndar Gigabit


Ethernet. Especificaciones para Gigabit Ethernet (1000 Mbps).

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 411

Pag. 412

IEEE 802.4 Estndar para redes con topologa de bus usando token
passing para controlar el acceso al medio y el trfico en la red, a
10Mbps. Las redes de token-bus pueden ser utilizadas en lneas de
fabricacin, pero no se encuentran en redes de oficina. La norma incluye
las especificaciones de capa fsica y subcapa MAC. Desactivado.

IEEE 802.5 Estndar para redes con topologa en anillo utilizando


token passing para controlar el acceso y trfico de la red, a 4 o 16 Mbps.
Tambin conocida como ANSI 802.1-1985. Utilizada en redes sobre
STP, UTP o fibra ptica.
Incluye tanto los estndares de capa fsica como subcapa MAC.
Hibernado.

IEEE 802.5r Especificacin utilizada para realizar conexiones fulldplex a velocidad de hasta 32 Mbps. No utiliza el mecanismo de token
passing.

IEEE 802.6 Estndar para redes MAN. Describe un DQDB utilizado


para transmitir voz, vdeo y datos sobre dos cables de fibra ptica
paralelos, con una tasa de sealizacin de 1.5 a 155 Mbps. Desactivado.

IEEE 802.7 TAG sobre redes de banda ancha que transportan voz,
datos y vdeo. Desactivado.

IEEE 802.8 TAG sobre la utilizacin de fibra ptica como alternativa a


cable de cobre en redes LAN. Desactivado.

IEEE 802.9 Especificacin sobre la integracin de datos, voz y vdeo,


Tambin denominada IVD o Iso-Ethernet. Desactivado.

IEEE 802.10 TAG que trabaja sobre la definicin de modelos


estndares de seguridad, incorporando mtodos de autenticacin y
encriptacin de datos. Desactivado.

IEEE 802.11 Estndar que define redes wireless LAN, incluyendo


transmisin de spread-spectrum, narrowband, infrarrojo y transmisin
sobre lneas de alimentacin de energa.

IEEE 802.11a Estndar wireless LAN en una frecuencia de 5 Ghz, de


54 Mbps en hasta 8 canales diferentes.

IEEE 802.11b Estndar wireless LAN en una frecuencia de 2.4 Ghz, de


11 Mbps

IEEE 802.11e Estndar wireless LAN que permite clasificar el trfico


de la red segn prioridades, en 4 clases, para implementar QoS en
WLAN.

IEEE 802.11g Estndar wireless LAN de 54 Mbps en una frecuencia de


2.4 GHz

IEEE 802.11i Estndar de seguridad para arquitecturas wireless


basado en el estndar IEEE 802.1x.

PRINCIPIOS BSICOS DE NETWORKING version 3.1

IEEE 802.11 n Estndar Intensi-Fi para conexiones wireless de alta


velocidad (300 Mbps).

IEEE 802.11s Estndar para implementacin de redes WLSN


malladas.

IEEE 802.11t Define mtricas de prueba para conexiones Wi-Fi en


base a 3 casos o parmetros principales: datos, QoS y streaming de
audio y video.

IEEE 802.12 Grupo que trabaja definiendo 100Mbps Ethernet y


100VG-AnyLAN. Hibernado.

IEEE 802.14 Grupo que trabaja definiendo estndares para la


transmisin de datos sobre redes de cableado de TV tradicional,
utilizando cable mdems. Desactivado.

IEEE 802.15 Grupo que trabaja definiendo Wireless Personal Area


Network (WPAN).

IEEE 802.16 Grupo que trabaja en las definiciones de Broadband


Wireless Access (BBWA).

IEEE 802.16a Estndar Broadband Wireless en una frecuencia de 11


Ghz, con un ancho de banda de 70 Mbps.

IEEE 802.16d Estndar Broadband Wireless en una frecuencia de 11


Ghz, con un ancho de banda de 75 Mbps, con mayor radio de cobertura.

IEEE 802.16e Estndar Broadband Wireless en una frecuencia de 2.6


Ghz, con un ancho de banda de 30 Mbps.

RG-58 Cable coaxial de 50 ohms utilizado en redes Ethernet 10Base2


estndar

RG-59 Cable coaxial de 75 ohms utilizado en ARCnet y televisin.

RG-62 Cable coaxial de 93 ohms utilizado en LAN ACRnet o en


aplicaciones IBM 3270.

RJ-11 Conector modular telefnico, de 2 pares (4 cables), utilizado para


comunicaciones de voz (ISO 8877).

RJ-12 Conector modular telefnico de 3 pares (6 cables), utilizado para


comunicaciones de voz.

RJ-45 Conector modular telefnico de 4 pares (8 cables), utilizado para


transmisiones de datos sobre cable UTP (ISO 8877)..

RS-232-C Interfaz establecida por EIA. Define las especificaciones


elctricas, funcionales y caractersticas mecnicas utilizadas para una
transmisin asincrnica entre una computadora (DTE) y un dispositivo
perifrico (DCE). La letra C denota la tercera revisin del estndar. Utiliza

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 413

conectores DB-25 o DB-9, con un cable de longitud mxima de 15.25 m.


Tambin se la denomina EIA/TIA-232

Pag. 414

RS-422 Tambin conocido como EIA/TIA-422. Estndar para interfaces


seriales balanceadas; no especifica un conector, por lo que los fabricantes
lo implementan con diferentes conectores no estandarizados. Es utilizado
en algunos puertos seriales de computadoras Macintosh.

RS-423 Tambin conocido como EIA/TIA-423. Estndar para interfaces


seriales no balanceadas. Dado que no especifica un conector es
implementada por distintos fabricantes con conectores no estandarizados.

RS-449 Tambin denominado EIA/TIA-449. Estndar utilizado para


intercambio serial de datos binarios, en lneas de transmisin sincrnicas.
Implementa conectores de 37 o 9 pines.

RS-485 Tambin llamado EIA/TIA-485. Es similar al RS-422, pero


asociado con drivers mejorados tri-state o dual-state. Se implementa en
aplicaciones multipunto en las cuales una computadora controla hasta 64
dispositivos.

RS-530 Tambin denominado EIA/TIA-530. Estndar utilizado para


transmisiones seriales de datos binarios tanto sincrnicas como
asincrnicas, utilizando conectores DB-25. Trabaja conjuntamente con RS422 o RS-423 y permite tasas de transmisin de entre 20Kbps y 2Mbps. La
distancia mxima depende de la interfaz elctrica utilizada

SCSI-1 Primera definicin de Small Computer Sytem Interfaz publicada


en 1986. Consta de una interfaz paralela de 8-bit y una tasa de
transferencia mxima de 5Mbps. Utiliza conectores de 50 pines.

SCSI-2 Extensin de 1994. Extiende el bus de datos a 16 o 32 bits, con


una tasa de transferencia de 10 o 20Mbps. Usa conectores de 68 pines.

SCSI-3 Extensin de SCSI. Lleva el nmero de perifricos conectados


de 7 a 16, aumenta la longitud del cable y agrega soporte para una mayor
variedad de interfaces. La tasa de transferencia depende de las
implementaciones de hardware, pudiendo alcanzar los 160 Mbps.

UL-910 Test de emisin de humo y propagacin de flama a travs de


plenos de cableado

UL-1666 Test de emisin de humo y propagacin de flama salidas de


cable

V.35 Estndar ITU-T para comunicaciones sincrnicas entre un


dispositivo de acceso a red y una red de paquetes a velocidades de hasta
2,048 Mbps.

V.90 - Estndar CCITT para mdems tambin conocido como 56K.


Describe una conexin asimtrica con una tasa terica de hasta 56K de
downstream y 33.6K de upstream.
Estos mdems asumen que el circuito es de tipo digital aumentando su

PRINCIPIOS BSICOS DE NETWORKING version 3.1

performance al eliminar las conversiones de anlogo a digital, excepto


para el trfico saliente. Si el otro extremo de la conexin no es digital, el
mdem conmuta automticamente al modo analgico a una tasa de 28.8 o
36.6 Kbps

X.2 Tecnologa de mdem de US Robotics que provee tasas de 56 Kbps


de downstream y hasta 40 Kbps de upstream. Fue reemplazado por el
estndar v.90

X.21 Estndar CCITT que define el protocolo utilizado en redes de


circuito conmutado.

X.25 Estndar CCITT que define la conexin entre una terminal y una
red pblica de paquete conmutado (1976). Describe la conexin elctrica,
el protocolo de transmisin, la deteccin y correccin de errores y otros
aspectos del enlace.

X.28 Estndar CCITT que define una interfaz DTE/DCE que accede a
una red de datos que no cruza barreras internacionales. (1977)

X.29 Estndar CCITT desarrollado en 1977.

X.75 Estndar que define los procedimientos para conectar dos redes de
paquete conmutado diferentes, localizadas en pases separados.

X.200 Estndar CCITT que documenta las 7 capas del modelo OSI para
comunicaciones terminal a terminal.

X.400 Estndar recomendado CCITT para sistemas de distribucin


pblicos o privados de correo electrnico (1984).

X.500 Estndar recomendado CCITT para sistemas de directorio global


para localizacin de usuarios de correo electrnico, utilizado con los
servicios de correo electrnico X.400 (1988).

X.509 Estndar CCITT sugerido para servicios de autenticacin,


incluyendo firma digital, basados en X.500.

Request For Comments

Tngase en cuenta que los RFC constituyen referencias o


sugerencias, no estndares propiamente hablando.

RFC 791 Define el protocolo IP (Internet Protocol). Septiembre 1981.

RFC 792 Describe cmo funciona y se implementa ICMP.

RFC 793 Define el protocolo de control de la transmisin (TCP).

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 415

Pag. 416

RFC 894 Establece procedimientos para la transmisin de datagramas


IP en redes Ethernet.

RFC 950 Introduce el concepto de subredes en el esquema de


direccionamiento jerrquico de IP v.4

RFC 951 Define el protocolo BootP.

RFC 959 Define el protocolo FTP.

RFC 1009 Introduce el concepto de Mscara de Subred de Longitud


Variable (VLSM).

RFC 1058 Define el protocolo de enrutamiento RIP.

RFC 1155 Establece la estructura de administracin de la informacin


(SMI) en la MIB que implementa SNMP.

RFC 1256 anexo al RFC 792 que describe cmo utilizar ICMP para
descubrir rutas hacia el gateway.

RFC 1271 Estndar RMON original

RFC 1517 a 1520 Introducen el concepto de CIDR reemplazando el


concepto de direccionamiento classful.

RFC 1631 Define el protocolo NAT.

RFC 1700 Define los nmeros de puertos bien conocidos

RFC 1752 Propone IPv6

RFC 1757 Estndar RMON modificado (ver RFC 1271)

RFC 1884 Formato de las direcciones IPv6

RFC 1905 Presentacin de SNMPv2c

RFC 1918 Reserva 3 bloques de direcciones IP para uso privado. Estas


direcciones no son ruteadas sobre Internet.

RFC 2328 Describe el protocolo de enrutamiento OSPF versin 2.

RFC 2373 Revisa la RFC 1884

RFC 2740 Describe el protocolo de enrutamiento OSPF versin 3


(OSPF6) para utilizan en redes con IP versin 6.

RFC 2960 Define el protocolo SCTP.

RFC 3232 Define el uso de los nmero de puerto bien conocidos de


capa 4 (1 a 1023).

PRINCIPIOS BSICOS DE NETWORKING version 3.1

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 417

Pag. 418

PRINCIPIOS BSICOS DE NETWORKING version 3.1

ndice
Contenidos ................................................................................................................ 7
Introduccin ............................................................................................................... 9
El Autor ................................................................................................... 11
1. Principios de Networking ..................................................................................... 13
Modelo SNA .................................................................................................. 13
Modelo Appletalk ........................................................................................... 13
Modelo Novell Netware ................................................................................. 14
Modelo TCP/IP .............................................................................................. 14
Modelo OSI: ................................................................................................... 16
Capa de Aplicacin - 7 ............................................................................ 16
Capa de Presentacin - 6 ....................................................................... 17
Capa de Sesin - 5 ................................................................................. 17
Capa de Transporte - 4 ........................................................................... 17
Capa de Red - 3 ...................................................................................... 19
Capa de Enlace de Datos - 2 .................................................................. 19
Capa Fsica - 1 ........................................................................................ 20
Sintetizando: ........................................................................................... 21
Capa fsica del modelo OSI ........................................................................... 22
Medios de cobre...................................................................................... 22
Cable coaxial........................................................................................... 22
Cable de par trenzado de cobre ............................................................. 23
Correspondencia de pines de la placa de red con pares de cableado:.. 23
Normativa para Cableado Estructurado ................................................. 24
Cable derecho ......................................................................................... 25
Cable cruzado o crossover ..................................................................... 26
Cable consola o rollover ......................................................................... 26
Criterio de conexin ................................................................................ 27
Topologa ................................................................................................ 29
Medios de Fibra ptica ................................................................................. 29
Tipos de Fibra ptica .............................................................................. 30
Medios Wireless ............................................................................................ 31
Tipos de tecnologa wireless ................................................................... 31
Wireless LAN con Spread Spectrum ...................................................... 32
Dispositivos wireless ............................................................................... 32
Especificaciones IEEE 802.11 ................................................................ 32
La Familia de Arquitectura Ethernet .............................................................. 33
Antecedentes e historia .......................................................................... 34
Elementos comunes: .............................................................................. 34
Funcionamiento de CSMA/CD ................................................................ 35
Conjunto de Estndares ......................................................................... 36
Round trip time ........................................................................................ 42
Regla 5-4-3 ............................................................................................. 43
Direccionamiento: .......................................................................................... 43
Definicin de destinatarios ...................................................................... 44
Direccionamiento de Hardware ............................................................... 44
Direccionamiento Lgico ......................................................................... 44
Direccionamiento Multicast ..................................................................... 45
Proceso de encapsulacin ............................................................................ 45
Proceso de desencapsulacin ...................................................................... 46
Trminos clave: ....................................................................................... 46
Estructura de la trama ................................................................................... 47
Encabezado de trama Ethernet II ........................................................... 47

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 419

Encabezado de un paquete IP ................................................................ 48


Encabezado de segmento TCP .............................................................. 49
Encabezado de segmento UDP.............................................................. 51
Un ejemplo .............................................................................................. 51
Diseo de redes ............................................................................................ 53
Metodologa bsica de diseo: ............................................................... 53
Modelo Cisco de Tres Capas:................................................................. 55
Capa de Acceso: ..................................................................................... 55
Capa de Distribucin: .............................................................................. 55
Capa Ncleo: .......................................................................................... 56
2. Protocolo IP ......................................................................................................... 59
Internet Protocol ...................................................................................... 59
Direccionamiento IP ...................................................................................... 59
Estructura de clases ...................................................................................... 60
Direcciones Privadas .............................................................................. 61
Direcciones .................................................................................................... 62
Subredes ....................................................................................................... 62
Un ejemplo: ............................................................................................. 65
Mtodo sencillo para el clculo de subredes: ......................................... 66
IP Unnumbered ............................................................................................. 69
Variable-Length Subnet Mask (VLSM) .......................................................... 69
Classless Interdomain Routing (CIDR) ......................................................... 72
Sumarizacin de rutas ............................................................................ 73
Supernetting ............................................................................................ 74
Protocolos de capa 3 de la suite TCP/IP ....................................................... 74
Protocolo ARP......................................................................................... 74
Procedimiento para obtener una direccin IP ............................................... 76
RARP ...................................................................................................... 76
BOOTP Protocolo de bootstrap .............................................................. 76
DHCP ...................................................................................................... 77
Servicio de traduccin de nombres ............................................................... 79
DNS ......................................................................................................... 79
Servicio de traduccin de direcciones IP ...................................................... 81
IP Address Translation ............................................................................ 81
Dispositivo NAT:...................................................................................... 82
ICMP .............................................................................................................. 82
Mensajes de Error ................................................................................... 84
Mensajes de Control ............................................................................... 87
IPv6................................................................................................................ 88
Formato ................................................................................................... 88
Estructura de la direccin ....................................................................... 89
Compatibilidad IPv4 con IPv6 ................................................................. 89
3. Configuracin y administracin de entornos Cisco IOS ...................................... 91
Cisco IOS....................................................................................................... 91
Conexin al router ......................................................................................... 91
Puerto Consola ....................................................................................... 92
Puerto Auxiliar ......................................................................................... 92
Terminal Virtual ....................................................................................... 93
Modos: ........................................................................................................... 93
Modo setup o autoinstall ....................................................................... 95
Ejemplo de configuracin de un router en modo setup .......................... 96
Modo EXEC: ........................................................................................... 99
Modo de configuracin global ............................................................... 100
Sntesis de modos en el Cisco IOS ...................................................... 101
Comandos de ayuda ................................................................................... 102

Pag. 420

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Comandos de edicin .................................................................................. 103


Mensajes de error en el ingreso de comandos: .......................................... 104
Usos del comando alias: ....................................................................... 105
Claves de acceso ........................................................................................ 107
La clave enable secret .......................................................................... 108
Procedimiento de configuracin de un Router Cisco 2500/2600 ................ 109
1. Ingrese en el modo privilegiado ........................................................ 109
2. Configuracin de parmetros globales: ............................................ 109
3. Configuracin de las interfaces......................................................... 111
4. Configuracin del enrutamiento ........................................................ 113
5. Variantes a tener en cuenta en el caso de routers Cisco 2500 ....... 114
Sntesis: Procedimiento de configuracin ................................................... 114
Algunos tips de configuracin ..................................................................... 115
Comandos varios: ........................................................................................ 117
Configuracin de servicios IP ...................................................................... 118
Procedimiento para la configuracin de servicios DHCP ..................... 118
Network Address Translation (NAT) ..................................................... 119
Configuracin del servicio de helper-address: ...................................... 122
Diagnstico y resolucin de fallas ............................................................... 123
Procedimiento bsico para la resolucin de fallos:............................... 123
Comandos show: .................................................................................. 126
Pruebas de conectividad de la red........................................................ 128
Prueba para el rastreo de rutas ............................................................ 130
Prueba de conectividad completa extremo a extremo.......................... 131
Sntesis de pruebas de conectividad: ................................................... 131
Sistema de mensajes de logging .......................................................... 132
Comandos debug: ................................................................................. 133
Comandos de visualizacin y diagnstico en DOS ..................................... 135
4. Enrutamiento IP ................................................................................................. 143
Enrutamiento esttico .................................................................................. 144
Configuracin de una ruta esttica ....................................................... 144
Procedimiento para la configuracin de ruteo esttico: ........................ 145
Respecto de la declaracin del prximo salto: ..................................... 145
Redistribucin de rutas estticas con protocolos de ruteo: .................. 146
Para verificar la configuracin de una ruta en particular: ..................... 147
Distancia Administrativa .............................................................................. 147
Ruta por Defecto ......................................................................................... 148
Configuracin de una ruta por defecto ................................................. 149
Implicancia del modo de procesamiento .............................................. 150
Enrutamiento Dinmico ............................................................................... 150
Protocolos de Enrutamiento .................................................................. 151
Sistema Autnomo ................................................................................ 151
Cmo se construye la tabla de enrutamiento? ................................... 152
Rutas de backup ................................................................................... 154
Comparacin entre Enrutamiento de Vector Distancia y de Estado de
Enlace ................................................................................................... 154
Procedimiento bsico para la configuracin de ruteo dinmico: .......... 155
RIP ............................................................................................................... 156
RIP versin 2......................................................................................... 157
Configuracin de RIP ............................................................................ 157
Monitoreo de RIP .................................................................................. 159
IGRP ............................................................................................................ 159
Configuracin de IGRP ......................................................................... 161
Monitoreo de IGRP ............................................................................... 161
Conceptos relacionados .............................................................................. 161

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 421

Fragmentacin: ..................................................................................... 161


Convergencia: ....................................................................................... 162
Bucles: .................................................................................................. 162
Resolucin de bucles de enrutamiento ....................................................... 162
Cuenta al infinito o mximo nmero de saltos ...................................... 162
Horizonte dividido.................................................................................. 163
Envenenamiento de ruta ....................................................................... 163
Temporizadores de espera ................................................................... 163
EIGRP.......................................................................................................... 164
Configuracin de EIGRP ....................................................................... 167
Monitoreo de EIGRP ............................................................................. 168
OSPF ........................................................................................................... 169
Configuracin de OSPF ........................................................................ 171
Configuracin de autenticacin de OSPF ............................................. 173
Monitoreo de OSPF .............................................................................. 173
Comparacin entre distintos protocolos ...................................................... 174
Procedimiento bsico para el diagnostico de fallas de enrutamiento ......... 175
El comando show ip route ..................................................................... 176
Otro comando: show ip protocols ......................................................... 177
5. Administracin de Cisco IOS y archivos de configuracin............................... 179
Componentes de un router Cisco ................................................................ 179
Estructura de Hardware ........................................................................ 179
Esquema Bsico de la Estructura del Router ....................................... 180
Componentes de almacenamiento .............................................................. 180
Contenido de las memorias del router .................................................. 182
Secuencia o rutina de Inicio ........................................................................ 182
Salida por consola de los mensajes del sistema operativo: ................. 184
Esquema sinttico de la secuencia de arranque: ................................. 185
El Registro de Configuracin ....................................................................... 186
Modificacin del registro de configuracin ............................................ 187
Comandos de arranque (boot) .................................................................... 189
Comando boot network ......................................................................... 189
Comando boot system .......................................................................... 189
Posibles fallas durante el proceso de arranque .......................................... 190
Sistema de archivos del Cisco IOS ............................................................. 191
Prefijos URL utilizados habitualmente .................................................. 191
Comandos para le manejo de archivos ................................................ 191
Procedimiento para particionar la memoria Flash ................................ 195
Copia de resguardo y restauracin de la imagen de Cisco IOS ................. 195
Comandos para realizar copias de Cisco IOS ...................................... 195
Procedimiento para actualizar la imagen de Cisco IOS ....................... 196
Procedimiento para restaurar la imagen del IOS desde el modo monitor
ROM ...................................................................................................... 197
Utilizando el comando Xmodem ........................................................... 198
Utilizando el protocolo tftp ..................................................................... 199
Comandos para copia de resguardo del archivo de configuracin ............. 200
Procedimiento para efectuar una copia de resguardo y restaurar el
archivo de configuracin desde un servidor ftp .................................... 203
Procedimiento para efectuar una copia de resguardo y restaurar el
archivo de configuracin en un archivo de texto .................................. 203
Ejemplo de edicin de un archivo capturado ..................................... 205
Procedimiento para recuperacin de claves ............................................... 207
Versiones de Cisco IOS .............................................................................. 210
Early Deployment Releases (ED) ......................................................... 210
Major Releases (MR) ............................................................................ 211

Pag. 422

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Limited Deployment (LD) ...................................................................... 211


General Deployment Releases (GD) .................................................... 211
Feature sets .......................................................................................... 211
Convencin de nombres de imgenes de Cisco IOS ........................... 212
Packages (feature sets) de Cisco IOS .................................................. 212
Ciclo de vida de un Major Release del Cisco IOS ................................ 214
Procedimiento para seleccionar un release del Cisco IOS .................. 214
CDP Cisco Discovery Protocol: ................................................................... 215
Parmetros CDP ................................................................................... 216
Comandos CDP .................................................................................... 216
Monitoreo de informacin CDP ............................................................. 217
Comandos relacionados con el acceso va telnet ....................................... 219
Verificacin y visualizacin de las sesiones telnet ............................... 220
Para desplazarse entre sesiones telnet abiertas .................................. 220
6. Tecnologas de conmutacin LAN .................................................................... 223
Qu es un switch? ..................................................................................... 223
Operaciones bsicas del switch ............................................................ 223
Diferencias entre switches y bridges .................................................... 224
Mtodos de conmutacin ............................................................................ 224
LEDs indicadores ........................................................................................ 226
Implementacin de redundancia en redes LAN conmutadas ..................... 227
Spanning Tree Protocol ............................................................................... 227
Operacin de STP ................................................................................ 228
Estados de los Puertos STP ................................................................. 229
Temporizadores STP ............................................................................ 231
Configuracin por CLI del Catalyst 2950 ..................................................... 232
Conexin al switch ................................................................................ 232
Configuracin de claves ........................................................................ 233
Configuracin del nombre del dispositivo ............................................. 234
Configuracin de una direccin IP ........................................................ 234
Configuracin de interfaces .................................................................. 235
Configuracin de STP ........................................................................... 235
Comandos de monitoreo ....................................................................... 235
Administracin de seguridad en los puertos del switch .............................. 236
Configuracin de entradas estticas en la tabla de direcciones MAC . 237
Implementacin de seguridad por puerto ............................................. 237
Administracin del archivo de configuracin y la imagen de Cisco IOS
.............................................................................................................. 238
Borrar la configuracin .......................................................................... 238
La configuracin completa de un switch Catalyst 2950 ........................ 239
Procedimiento para recuperacin de claves ......................................... 241
Anexo........................................................................................................... 244
Configuracin por CLI del Catalyst 1900 ..................................................... 244
Configuracin de claves ........................................................................ 244
Configuracin del nombre del dispositivo ............................................. 244
Configuracin de una direccin IP ........................................................ 244
Configuracin de interfaces .................................................................. 245
Verificacin de la configuracin ............................................................ 246
Verificacin de conectividad IP ............................................................. 246
Administracin de las tablas de direcciones MAC ................................ 247
Borrar la configuracin .......................................................................... 247
Restauracin o actualizacin del Cisco IOS ......................................... 247
Copia y restauracin del archivo de configuracin ............................... 247
7. VLANs ............................................................................................................... 249
Beneficios de la implementacin de VLANs ......................................... 249

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 423

Modos de membresa VLAN: ...................................................................... 249


Tipos de VLANs ........................................................................................... 250
Tipos de puertos o enlaces ......................................................................... 250
Tips .............................................................................................................. 250
Qu es un Enlace Troncal? ....................................................................... 251
Mtodos de identificacin de tramas en Enlaces Troncales ................ 252
ISL ......................................................................................................... 253
802.1Q .................................................................................................. 254
Tamao de las tramas: ......................................................................... 254
VLAN Trunk Protocol (VTP) ........................................................................ 254
Modos VTP ........................................................................................... 256
Incorporacin de un switch en un dominio VTP existente .................... 257
VTP Prunning ........................................................................................ 257
Configuracin de VLANs y enlaces troncales ............................................. 257
Comandos de configuracin ........................................................................ 258
Verificacin de VTP .............................................................................. 258
Comandos de configuracin de VTP .................................................... 258
Configuracin de VLANs ....................................................................... 259
Comandos para verificar la asignacin de puertos ............................... 260
Configuracin de puertos troncales ...................................................... 260
Configuracin de la interfaz del router para conectar un puerto troncal ..... 261
Comandos de configuracin Catalyst 1900.............................................. 262
Configuracin de VLANs ....................................................................... 262
Configuracin de puertos troncales ...................................................... 263
Configuracin de VTP ........................................................................... 264
8. Consideraciones en torno a algunos Protocolos .............................................. 265
Redes Novell NetWare ................................................................................ 265
Stack de protocolos Novell NetWare .................................................... 265
Tipos de Frame ..................................................................................... 265
Direccionamiento IPX ........................................................................... 266
Estructura cliente-servidor Novell Netware ........................................... 266
Configuraciones relativas a IPX en routers Cisco ....................................... 267
Activacin de enrutamiento IPX ............................................................ 268
Habilitacin de IPX en una interface ..................................................... 268
Verificacin y monitoreo de IPX ............................................................ 268
Redes Microsoft ........................................................................................... 269
NetBIOS en entornos NetWare............................................................. 269
NetBIOS en entornos TCP/IP ............................................................... 269
WINS ..................................................................................................... 269
Escalabilidad de los diferentes modelos ..................................................... 270
Servicios de telefona .................................................................................. 270
Transporte de telefona sobre enlaces seriales .................................... 270
Voz sobre Frame Relay (VoFR) ............................................................ 271
Voz sobre IP (VoIP) .............................................................................. 271
Caractersticas del trfico de voz .......................................................... 272
ITU-T H.323 .......................................................................................... 273
Proceso de una llamada telefnica tpica ............................................. 273
Servicios de encolado de paquetes ............................................................ 274
FIFO ...................................................................................................... 274
Priority Queuing .................................................................................... 274
Weighted Fair Queuing ......................................................................... 274
9. Administracin del trfico en la red ................................................................... 275
Reglas de funcionamiento de las ACL ........................................................ 275
Algoritmo de anlisis de un paquete a travs de una ACL ................... 277
Tipos de listas de acceso IP e IPX .............................................................. 278

Pag. 424

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Proceso de una trama en un router con ACL .............................................. 279


Proceso de una ACL extendida ................................................................... 280
El ID de las lista de acceso numerada ................................................. 281
Nmeros de puerto de capa 4 .............................................................. 281
Mscara de wildcard .................................................................................... 283
Casos especiales .................................................................................. 283
Cmo funciona la mscara de wildcard .............................................. 284
Algunas reglas de clculo ..................................................................... 285
Configuracin de las listas........................................................................... 285
Listas de acceso IP estndar numeradas ............................................. 286
Listas de acceso IP extendida numeradas ........................................... 286
Listas de acceso IP nombradas ............................................................ 287
Listas de acceso IPX estndar ............................................................. 287
Listas de acceso IPX extendida ............................................................ 288
Filtros IPX SAP ..................................................................................... 288
Filtros aplicados a terminales virtuales ................................................. 288
Monitoreo de las listas .......................................................................... 289
Tips de aplicacin ................................................................................. 290
Procedimiento de configuracin de Listas de Acceso ................................. 291
1. Creacin de Listas de Acceso IP ...................................................... 291
2. Asignacin de las Listas de Acceso a puertos ................................. 292
Secuencia en la ejecucin de procesos ...................................................... 292
Paquetes que salen de la LAN a travs de la interfaz inside ............... 293
Paquetes que ingresan desde Internet a travs de la interfaz outside. 294
10 pasos para segurizar un dispositivo Cisco IOS ...................................... 295
Implementacin de Calidad de Servicio (QoS) ........................................... 298
Tcnicas de Control de Congestin ...................................................... 300
Protocolos asociados a Qos ................................................................. 301
10. Tecnologas y Protocolos WAN ...................................................................... 303
Terminologa WAN ................................................................................ 303
Tipos de conexin WAN ....................................................................... 304
Sntesis comparativa ............................................................................. 305
Interfases WAN de los routers Cisco: ......................................................... 306
Protocolos WAN .......................................................................................... 307
HDLC High Level Data Link Control ..................................................... 308
HDLC propietario de Cisco ................................................................... 309
Configuracin de HDLC ........................................................................ 310
PPP ....................................................................................................... 310
Componentes principales de PPP ........................................................ 310
Etapas de establecimiento de una sesin PPP .................................... 311
Opciones de configuracin de LCP ...................................................... 311
Estructura de la trama de datos ............................................................ 312
Configuracin de PPP ........................................................................... 312
Monitoreo de enlaces PPP ................................................................... 313
Configuracin de PPP con autenticacin CHAP .................................. 314
Configuracin de PPP con autenticacin PAP ..................................... 314
ISDN - Integrated Service Digital Network ............................................ 315
Cdigo de los protocolos ISDN ............................................................. 315
ISDN BRI Basic Rate Interface 2B+D ............................................... 317
ISDN PRI Primary Rate Interface 23B+1D (T1) ................................ 317
ISDN PRI Primary Rate Interface 30B+1D (E1) ................................ 317
Protocolos de encapsulacin de capa 2 ............................................... 318
Procedimiento para el establecimiento de una llamada ....................... 318
Componentes ISDN .............................................................................. 318
Interfaces o puntos de referencia ISDN ................................................ 319

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 425

Pinado de cableado ISDN ITU-T I.430 (interfaz S/T) ........................... 320


Tipos de switch ISDN ............................................................................ 321
Configuracin de una interfaz ISDN/BRI .............................................. 322
Configuracin de una interfaz ISDN/PRI .............................................. 323
Monitoreo de trfico ISDN ..................................................................... 323
Configuracin DDR ............................................................................... 326
Configuracin de una interfaz ISDN/BRI utilizando DDR heredado ..... 327
Ejemplo de configuracin: ..................................................................... 328
Una configuracin completa ................................................................. 329
Configuracin de ISDN/BRI utilizando DDR con perfiles de marcacin331
Comandos de configuracin ................................................................. 332
Frame Relay.......................................................................................... 333
LMI - Interfaz de Administracin Local ................................................. 334
DLCI Data Link Connection Identifiers ............................................... 337
Creacin de subinterfaces sobre enlaces seriales ............................... 338
Control de congestin: .......................................................................... 339
Trama de datos Frame Relay: .............................................................. 340
Terminologa utilizada en el sistema de control de congestin ............ 340
CIR Committed Information Rate .................................................. 341
Configuracin de una interfaz serial ..................................................... 342
Configuracin de una subinterfaz punto a punto .................................. 343
Configuracin de una subinterfaz punto a multipunto .......................... 344
Monitoreo de Frame Relay ................................................................... 344
Una configuracin completa: ................................................................ 346
Velocidades de conexin............................................................................. 348
11. Anexo 1: Comandos IOS para monitoreo de routers ...................................... 351
A. Comandos de monitoreo del router ........................................................ 351
show sessions / show users ................................................................. 351
show flash ............................................................................................. 351
show version ......................................................................................... 352
B. Comandos de monitoreo de cdp ............................................................. 355
show cdp ............................................................................................... 355
show cdp traffic ..................................................................................... 356
show cdp neighbors .............................................................................. 356
show cdp neighbors detail .................................................................... 357
show cdp entry ...................................................................................... 359
C. Comandos de monitoreo de interfaces ................................................... 360
show protocols ...................................................................................... 360
show ip interface brief ........................................................................... 360
show interfaces ..................................................................................... 361
Show ip interface................................................................................... 364
Show controllers.................................................................................... 366
debug serial interface ............................................................................ 367
D. Comandos de monitoreo de enrutamiento ............................................. 368
show ip protocols .................................................................................. 368
show ip route ......................................................................................... 369
Debug ip rip ........................................................................................... 371
E. Comandos de monitoreo de listas de acceso IP .................................... 372
Show ip access-list ............................................................................... 372
Show running-config ............................................................................. 373
12. Anexo 2: Tecnologa wireless ......................................................................... 379
Bandas de radio frecuencia utilizadas para diferentes tipos de transmisin
..................................................................................................................... 379
13. Anexo 3: Glosario de siglas y trminos ........................................................... 381
14. Anexo 4: Unidades .......................................................................................... 407

Pag. 426

PRINCIPIOS BSICOS DE NETWORKING version 3.1

15. Anexo 5: Estndares ....................................................................................... 409


Organismos de Estandarizacin ................................................................. 409
Estndares .................................................................................................. 409
Request For Comments .............................................................................. 415
ndice ..................................................................................................................... 419

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 427

Pag. 428

PRINCIPIOS BSICOS DE NETWORKING version 3.1

PRINCIPIOS BSICOS DE NETWORKING version 3.1

Pag. 429