Está en la página 1de 429

Pag. 2 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.

1
Principios Básicos de
Networking
para Redes Cisco IOS - versión 3.1

Oscar Antonio Gerometta

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 3


Pag. 4 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1
A mis compañeros Instructores.
que me han acompañado en este camino
por muchos años.

A Julio Torres y Claudio Güerci, que


además han colaborado en la revisión.

A mis Alumnos, que me permitieron crecer


junto a ellos y que aportan
permanentemente con sus correcciones y
sugerencias.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 5


Pag. 6 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1
Contenidos

Contenidos ......................................................................................... 7

Introducción ....................................................................................... 9

1. Principios de Networking ............................................................. 13

2. Protocolo IP ................................................................................. 59

3. Configuración y administración de entornos Cisco IOS ............... 91

4. Enrutamiento IP ......................................................................... 143

5. Administración de Cisco IOS y archivos de configuración ........ 179

6. Tecnologías de conmutación LAN ............................................. 223

7. VLANs ........................................................................................ 249

8. Consideraciones en torno a algunos Protocolos ........................ 265

9. Administración del tráfico en la red ............................................ 275

10. Tecnologías y Protocolos WAN ............................................... 303

11. Anexo 1: Comandos IOS para monitoreo de routers ............... 351

12. Anexo 2: Tecnología wireless .................................................. 379

13. Anexo 3: Glosario de siglas y términos .................................... 381

14. Anexo 4: Unidades................................................................... 407

15. Anexo 5: Estándares ................................................................ 409

Índice ............................................................................................. 419

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 7


Pag. 8 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1
Introducción

Principios Básicos de Networking es un texto concebido a partir de la


experiencia diaria y pensando especialmente en los profesionales y técnicos que
administran redes LAN.

Desde hace ya varios años es posible estudiar en las Academias de Cisco


Networking Academy con materiales en castellano e incluso rendir el examen de
*
certificación CCNA en nuestra lengua; pero no contamos con materiales de
estudio y consulta en español.

Este libro ha sido concebido como un manual de estudio y consulta en temas de


networking en general, y en la implementación de redes Cisco IOS en particular,
para profesionales y técnicos que se desempeñan como administradores de redes
LAN.

Si bien no es, por su estructura y concepción, una guía de estudio para el examen
de certificación CCNA, este texto abarca todos los temas comprendidos con el
examen, en algunos casos con mayor nivel de detalle, e incluye temas y tecnología
que no son considerados en el examen. Principios Básicos de Networking
tampoco es un manual de estudio para quienes quieren iniciarse en las redes de
datos. Es un texto concebido y pensado para quienes han estudiado networking o
tienen varios años de experiencia en el tema, y necesitan de una ayuda para
reorganizar, sistematizar, completar y sintetizar todo el bagaje de información que
se requiere para afrontar la tarea diaria y el examen de certificación.

Producto de más de 8 años de dictar cursos de networking a más de 800 alumnos


en diferentes niveles, y de mi actividad en el área; se inició como una colección de
apuntes para mis alumnos hasta alcanzar la dimensión y complejidad de un libro.

Es una síntesis, una colección de apuntes y notas sobre los temas que hacen a la
administración de las redes LAN contemporáneas, ordenados y sistematizados
desde la perspectiva docente.

Esto se plasma en la estructura del texto: no se trata de un texto discursivo sino


que está visualmente ordenado para facilitar la ubicación de los temas y subtemas,
el estudio y la memorización.

En él encontrará no sólo información técnica, sino también ejemplos de


configuración e información detallada sobre los comandos de uso más frecuentes
en entornos de red Cisco IOS. También hay una serie de anexos que recogen
colecciones de información de utilidad: salidas de consola de los principales
comandos de monitoreo, una colección de las unidades de medición de uso más
frecuente en el medio, un glosario de siglas en inglés y castellano, una colección
de los principales estándares utilizados en el medio, etc.

Por su propia naturaleza Principios Básicos de Networking es actualizado


permanentemente, con lo que es de esperar que aparezca periódicamente una
nueva version en la que incorporaré nuevos temas, correcciones y precisiones

*
CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, Cisco, Cisco IOS, Cisco Systems, el logo de Cisco Systems, son
marcas registradas o marcas de Cisco Systems Inc. y/o sus afiliados en los estados Unidos y otros países.
Toda otra marca mencionada en este documento es propiedad de sus respectivos dueños

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 9


nuevas. Por este motivo he optado por incluir en el título el mismo método de
numeración que acostumbramos utilizar para los desarrollos de software. De allí
que esta sea la versión 3.1: la actualización correspondiente a la inicial versión 3.0
publicada 18 meses atrás.

¿Qué incorpora de nuevo la versión 3.1:

 Se han reordenado los capítulos y temas para lograr una estructura más
coherente.

 Se han incorporado numerosos procedimientos y gráficos nuevos,


enriqueciendo los contenidos y facilitando su comprensión.

 Se ha profundizado el desarrollo de muchos de los temas contenidos en la


versión 3.0

Es mi sincero deseo que esta publicación sea un aporte para todos aquellos que
estudian y trabajan en el ámbito de las redes Cisco. Cualquier comentario o
sugerencia será de gran utilidad para enriquecer las publicaciones sucesivas.

 Si desea hacerme llegar sus comentarios o sugerencias, las recibiré


con gusto en ogerometta@gmail.com

 Los contenidos de este libro se amplían y mantienen actualizados a


través de mi weblog: http://librosnetworking.blogspot.com

 Los errores que detectemos en este texto impreso serán


coleccionados para su consulta en:
http://librosnetworking.blogspot.com/2006/11/fe-de-erratas.html

 Si lo que desea es una guía de estudio para preparar el examen de


certificación CCNA, entonces me permite sugerirle mi Guía de
Preparación al Examen de Certificación CCNA, Ed. Libronauta, 2006.
Es un texto especialmente desarrollado con ese objetivo.

Oscar Gerometta

Pag. 10 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


El Autor

Oscar Antonio Gerometta es CCAI / CCNA y ha sido Instructor Regional CCNA y


CCNP de Cisco Networking Academy en la Región ABPU entre los años 1999 y
2006.

Con una larga trayectoria docente en esta área ha sido el primer Cisco Certified
Academy Instructor (CCAI) de la Región y responsable de la Capacitación de la
mayoría de los actuales Instructores CCNA de Argentina, Bolivia, Paraguay y
Uruguay. Ha participado como miembro del Curriculum Review Board de Cisco
Networking Academy y es uno de los docentes más reconocidos dentro del
Programa en la Región Sur América Sur.

Ha liderado numerosos proyectos e iniciativas en esta área específica como


desarrollador de e-learning. En la actualidad se desempeña como consultor
independiente en el área de networking.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 11


Pag. 12 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1
1. Principios de Networking

Un elemento fundamental para la comprensión de los procesos involucrados en la


transmisión de datos sobre medios de networking son los modelos teóricos que
permiten explicar y comentar la función de cada uno de los elementos que
intervienen en la comunicación.

Muchos son los modelos desarrollados hasta el momento: el modelo SNA, el


modelo Novell Netware, el modelo TCP/IP, el modelo OSI, etc. La mayoría de ellos
son modelos de capas que dividen las diferentes tareas en módulos
independientes, lo que facilita la comprensión y por sobre todo el desarrollo.

De estos modelos, dos son los que han alcanzado preponderancia en el actual
mundo del networking, el modelo TCP/IP y el modelo OSI.

Modelo SNA

Modelo propietario de IBM introducido en 1974 para entornos terminal / mainframe.

Describe un modelo de 7 capas NO compatibles con las capas del modelo OSI, en
las que cada capa se construye sobre los servicios provistos por la capa previa.

Los dispositivos en un sistema SNA usualmente se conectan utilizando protocolo


SDLC sobre líneas seriales.

La estructura de capas de este modelo es la siguiente:

Capas Modelo SNA

Transacción

Presentación

Flujo de Datos

Transmisión
Control de Ruta

Enlace de Datos

Física

Modelo Appletalk

Apple-Macintosh también desarrollo su modelo propietario de redes con una


estructura de capas.

Los principales protocolos del modelo Appletalk pueden asimilarse a las diferentes
capas del modelo OSI. Esta correspondencia entre protocolos y capas del modelo
OSI es la siguiente:

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 13


OSI Protocolos del Stack Appletalk
7- Aplicación AppleShrare

6- Presentación AFP (AppleTalk Filing Protocol)

5- Sesión ASP – ADSP – ZIP – PAP


4- Transporte ATP – NBP – AEP – RTMP

3- Red DDP (Datagram Delivery Protocol)

2- Enlace de datos Local Talk – Ether Talk – FDDI Talk – Token Talk
1- Física

Modelo Novell Netware

Novell desarrolló un sistema operativo de redes con un conjunto propietario de


protocolos, los que también pueden ser asimilados a las diferentes capas del
modelo OSI.

La correspondencia del modelo OSI con los protocolos Novell Netware es la


siguiente:

OSI Protocolos del Stack Novell Netware

7- Aplicación SAP – NCP

6- Presentación

5- Sesión

4- Transporte SPX

3- Red IPX – IPX RIP – NLSP

2- Enlace de datos Ethernet – FDDI – PPP – ISDN – Token Ring

1- Física

Modelo TCP/IP

A partir de su adopción como arquitectura de base de Internet, el Modelo TCP/IP


ha sido el de mayor implementación en el área de networking.

El modelo TCP/IP es un modelo en capas desarrollado inicialmente para facilitar el


establecimiento de comunicaciones extremo a extremo.

Es el modelo de aplicación en Internet. Por este motivo es el más difundido, y


muchos de los protocolos originales de Internet refieren a este modelo de capas.
En la actualidad sigue siendo de gran aplicación, aunque en términos generales se
prefiere el modelo OSI para el estudio y análisis.

Pag. 14 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Más allá de su utilidad como modelo, también se suele denominar TCP/IP a un
conjunto de protocolos que trabajan a partir de la implementación del protocolo
TCP en capa de transporte y el protocolo IP en la capa de Internet.

TCP/IP OSI Protocolos

7- Aplicación Telnet, HTTP, SNMP, SMTP,


Procesos de
6- Presentación JPG – MP3
Aplicación
5- Sesión NFS, Linux, X-Windows, NetBIOS

Transmisión 4- Transporte TCP, UDP

Internet 3- Red ICMP, ARP, RARP, IP

Acceso a Red 2- Enlace de datos Ethernet, PPP, HDLC

1- Física

 DoD – Modelo desarrollado por el Departamento de Defensa de los


Estados Unidos en la década de 1970.

 TCP/IP – Suite de protocolos estándar finalmente implementados por la


comunidad de ARPANet.

 OSI – Modelo estándar desarrollado por la ISO y publicado en el año 1984


a partir de los modelos DecNet, SNA y TCP/IP.

En el modelo TCP/IP:

 Capa de Aplicación – En ella se desarrollan procesos de alto nivel


referidos a la presentación, codificación y control del diálogo. Es el
equivalente de las capas de Aplicación, Presentación y Sesión del modelo
OSI.

 Capa de Transporte – Proporciona servicios de transporte de datos entre


origen y destino creando un circuito virtual entre esos dos puntos. En esta
capa se segmentan y reensamblan los datos, y se implementan servicios
de windowing y secuenciación con acuses de recibo para controlar el flujo
de datos y corregir errores en la transmisión.

 Capa de Internet – Su objetivo es proporcionar direccionamiento jerárquico


y encontrar la mejor ruta entre origen y destino.

 Capa de Acceso a Red – También llamada de Host a Red. Controla todos


los aspectos relacionados al enlace físico con los medios de red. Define la
interfaz con el hardware de red para tener acceso al medio de transmisión.
Reúne las capas de Enlace de Datos y Física del modelo OSI.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 15


Modelo OSI:

Fue creado por la ISO a principios de la década de 1980 para solucionar los
problemas surgidos por el desarrollo de diferentes estándares de la mano de
diferentes fabricantes (SNA de IBM, Modelo de DECNet, etc.).

Es el modelo de arquitectura primaria para redes. Describe cómo los datos y la


información de la red fluyen desde una terminal, a través de los medios de red,
hasta otra terminal.

Con este objetivo divide el proceso global en grupos lógicos más pequeños de
procesos a los que denomina “capas” o “layers”. Por este motivo se habla de una
“arquitectura de capas”.

7 Aplicación

6 Presentación

5 Sesión
4 Transporte

3 Red

2 Enlace de Datos
1 Física

Ventajas de un modelo de capas:

 Permite la interoperabilidad de diferentes fabricantes.

 Divide las operaciones complejas de la red en capas más fácilmente


administrables y específicas.

 Permite introducir cambios en una capa sin requerir cambios en la


totalidad.

 Define interfaces estándar para la integración “plug and play” de diferentes


fabricantes.

 Permite el desarrollo de interfases estándar que facilitan la


interoperabilidad.

 Permite realizar especificaciones que ayudan al progreso de la industria.

 Facilita la resolución de fallos.

Capa de Aplicación - 7

La principal función de la Capa de Aplicación es brindar servicios de red al usuario


final. Ofrece servicios a tres tipos principales de aplicaciones:

Pag. 16 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


1. Aplicaciones de red diseñadas específicamente para trabajar sobre una red.

2. Aplicaciones no diseñadas para trabajar en red, sino para utilización en


terminales no conectadas.

3. Aplicaciones embebidas, es decir, programas que tienen aplicaciones de red


incorporadas como es el caso de los procesadores de texto.

 Protocolos que operan en esta capa: http, correo electrónico, ftp,


telnet, quake.

Es función de esta capa estableces la disponibilidad de la otra parte de la


comunicación que se intenta establecer, sincronizar las aplicaciones, establecer
acuerdos sobre recuperación de errores y control de integridad de los datos, a la
vez que determinar si hay suficientes recursos para la comunicación que se
intenta.

Capa de Presentación - 6

Provee servicios de formateo de datos a la capa de aplicación. No todas las


aplicaciones de red requieren de este tipo de servicios.

Algunos servicios de esta capa son la encripción de datos, compresión y


traslación. Determina la sintaxis de la transferencia de datos.

 Protocolos que operan en esta capa: pict, tiff, jpeg, midi, mpeg,
quicktime, EBCDIC y ASCII

Capa de Sesión - 5

Establece, administra y termina las sesiones de comunicación entre aplicaciones


en diferentes hosts. Ofrece algunos mecanismos de recuperación y control de
datos entre las aplicaciones coordinadas de los hosts.

 Protocolos que operan en esta capa: NFS, SQL, RPC, X-Windows,


ASP (Appletalk Session Protocol).

Capa de Transporte - 4

Esta capa requiere de software adicional en la terminal que opera como cliente de
red. Este software recibe el flujo de datos desde la aplicación y lo divide en
pequeñas piezas denominadas “segmentos”.

Cada segmento recibe un encabezado que identifica la aplicación de origen


utilizando puertos.

Su objetivo es asegurar el transporte y regular el flujo de información entre origen y


destino, de modo confiable y preciso.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 17


Los protocolos de capa de transporte pueden asegurar comunicaciones end to end
provistas de control de flujo utilizando el método de ventana deslizante y
corrección de errores. Además asegura la fiabilidad de los datos utilizando
números de secuencia y de reconocimiento (acknowledge). TCP utiliza un
handshake de triple vía para las pruebas de Transporte.

Los servicios de la capa de transporte se pueden sintetizar de la siguiente manera:

 Segmentación del flujo de datos.

 Establecimiento de un circuito virtual extremo a extremo.

 Transporte de segmentos entre extremos.

 Control del flujo de datos a través de la implementación de ventanas


deslizantes.

 Confiabilidad de la transmisión por la utilización de números de secuencia


y acuses de recibo.

 Multiplexado: Indica la capacidad de que múltiples aplicaciones


compartan una única conexión de transporte o flujo de datos.

Con el propósito de que múltiples aplicaciones puedan compartir una única


conexión de transporte, manteniendo identificado el flujo de datos que corresponde
a cada una de ellas, utiliza números de puerto que permiten identificar sesiones de
diferentes aplicaciones. El número o ID de puerto es un valor que oscila entre 1 y
65535. Los números de puerto bien conocidos se detallan en el RFC 1700:

1 – 1023 Puertos bien conocidos.


Definidos en RFC 1700.
Utilizados por los servidores
para escuchar peticiones de
servicios.

1 – 255 Puertos públicos


256 – 1023 Asignados a empresas

1024 a 49151 Puertos registrados.


Son los utilizados por el
cliente para iniciar una
sesión.

49152 a 65535 Puertos dinámicos y/o


privados.

El número de puerto oscila entre 1 y 65535.

Pag. 18 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Ventana deslizante (Windowing): Técnica que controla la cantidad de información
enviada de extremo a extremo -expresada en cantidad de bytes- sin requerir una
confirmación.

 Protocolos que operan en esta capa: TCP y UDP.


 TCP – Protocolo de capa de transporte orientado a la conexión.

 UDP – Protocolo de capa de transporte no-orientado a la conexión.

 SCTP – Protocolo que provee mecanismos de transporte para


aplicaciones orientadas a la mensajería.

Capa de Red - 3

Proporciona direccionamiento jerárquico y selección de la mejor ruta.

Routing de IP, ICMP, ARP, RARP considerando el direccionamiento lógico.

Para posibilitar la determinación de la ruta, el servicio de routing suministra:

 Inicialización y mantenimiento de tablas de enrutamiento

 Procesos y protocolos de actualizaciones de enrutamiento.

 Especificaciones de direcciones y dominios de enrutamiento

 Asignación y control de métricas de ruteo.

 Protocolos que operan en esta capa: IP, IPX, Apple Talk, RIP, IGRP
 Dispositivos que operan en esta capa: routers
Capa de Enlace de Datos - 2

La capa de Enlace de Datos brinda una interfaz con el medio físico, control de
acceso al medio y direccionamiento físico. En esta capa se determina la topología
sobre la que operará la red.

Fragmenta utilizando Ethernet, Ethernet II, 802.5 (token ring), 802.3, 802.2 (802.3
con dsap y sap en los campos de control lógico).

En entornos Ethernet, el direccionamiento físico se realiza utilizando direcciones


MAC de 48 bits (6 bytes):

 24 bits identifican al fabricante (3 bytes).

 24 bits que constituyen el número de serie (3 bytes).

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 19


 En la operación de Ethernet se divide en dos subcapas: LLC y MAC.
La subcapa LLC es responsable de la estructuración de la trama, el
direccionamiento y las funciones de control de error. La subcapa MAC
es responsable del acceso al medio.Otros protocolos que operan en
esta capa: CSMA/CD y CDP

 Dispositivos: Bridges / Switches


Se divide en dos subcapas: LLC y MAC.

 La subcapa LLC es responsable de la estructuración del frame, el


direccionamiento y las funciones de control de error.

 La subcapa MAC es responsable del acceso al medio.

Capa Física - 1

Responsable de la transmisión de la señal entre puertos.

Puede tratarse de cables y conectores metálicos, o de fibra óptica, o utilizarse el


medio atmosférico (infrarrojo, microondas, etc.)

 Cables y conectores: RS-232, RJ-45, v.24, v.35, x.21, g.703, hssi, etc
 Dispositivos: Repetidores / Hubs
 Hub pasivo: solo sirve como punto de conexión física.

 Hub activo: regenera la señal entrante, permitiendo extender la distancia a


la que se transmite.

 Hub inteligente: son hubs activos con funcionalidades de diagnóstico de


fallas adicionales merced al agregado de un chip para este propósito.

Métodos de comunicación de datos:

 Transmisión asincrónica
Sin referencia al tiempo. No requiere una fuente de clock o temporizador
para que ambos extremos de una comunicación se sincronicen. Por esto
mismo utiliza señales de start y stop para que el receptor sepa cuando se
inicia y termina un dato.

Bit de Start Bits de carácter Bit de Stop


(7 u 8) (1 o 2)

 Transmisión sincrónica
Se utiliza un temporizador de la señal común entre ambos hosts. La señal
de clocking están embebida en las cadenas de datos o se envía

Pag. 20 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


separadamente a las interfases.
Un método posible es utilizar bits de sincronización antes de comenzar a
transmitir cadena de datos. El Preámbulo que implementa Ethernet es un
ejemplo de este tipo de implementación; el receptor usa los bits en 0 y 1
alternados para sincronizarse con el origen.

Posibles dificultades que a nivel de la capa física pueden causar que los datos
enviados sean interpretados incorrectamente o no sean reconocidos:

 Atenuación: Deterioro de la señal a través del medio de transmisión.

 Ruido: Interferencia en la señal de transmisión.

Sintetizando:

7 Aplicación Procesos de red a aplicaciones


Suministra servicios de red a los procesos de
aplicaciones.

6 Presentación Representación de datos


Garantiza que los datos sean legibles en el
destino.
Formato de datos.
Estructura de datos.

5 Sesión Comunicación entre nodos


Establece, administra y termina sesiones entre
aplicaciones.
4 Transporte Conexiones de extremo a extremo
Confiabilidad del transporte de datos.
Establece, mantiene y termina circuitos
virtuales.
Detección de fallos, control de flujo de la
información y recuperación de errores.

3 Red Dirección de red y elección de la ruta


Transferencia confiable a través de los medios.
Conectividad y selección de ruta.

2 Enlace de Datos Control de enlaces y acceso a los medios


Transferencia confiable a través de los medios.
Direccionamiento lógico.

1 Física Transmisión binaria de la información.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 21


Capa física del modelo OSI

Como vimos antes, la Capa Física del Modelo OSI es la responsable de la


transmisión a través de pulsos eléctricos, señales ópticas o de radio frecuencia de
la información.

Por este motivo, nos detendremos ahora en examinar los 3 medios principales
considerados en los objetivos del examen de certificación: medios de transmisión
de cobre, de fibra óptica y wireless.

Medios de cobre

 Cable coaxial.

o Thicknet o cable coaxial grueso.


Redes Ethernet 10Base5.

o Thinnet o cable coaxial fino.


Redes Ethernet 10Base2.

 Cable de par trenzado de cobre.

o UTP.

o STP.

o FTP.

Cable coaxial

Se trata de un alma o centro


conductor de cobre (también puede
ser de aluminio revestido de
estaño), rodeado de una vaina
aislante de material plástico. Por
fuera de la vaina aislante hay una
malla metálica de cobre o una hoja
metálica (foil) que completa el
circuito eléctrico.

Finalmente, por fuera hay un


revestimiento exterior de plástico.

Hay diferentes tipos de cables coaxiales. Los más utilizados en el tendido de redes
Ethernet son:

 Thicknet o cable coaxial grueso.


Cable coaxial de 50 ohmios utilizado en el tendido de redes Ethernet
10Base5 y para cableado de backbone.

 Thinnet o cable coaxial fino.


Cable coaxial de 50 ohmios utilizado en el tendido de redes Ethernet
10Base2.

Pag. 22 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Cable de par trenzado de cobre

Es el que responde a la norma estándar para Cableado Estructurado EIA/TIA 568


en edificios comerciales. Se basa en la utilización de cables de cobre de par
trenzado:

Este tipo de cable combina técnicas


de blindaje y cancelación.

Se compone de 8 hilos (4 pares) de


cobre revestidos con una vaina
aislante de plástico y trenzados de a
pares para lograr el efecto de
cancelación y blindaje que le
permite rechazar interferencias
electromagnéticas y de
radiofrecuencia.

Hay 3 variantes de cable de cobre de par trenzado que se deben considerar:

 UTP: compuesto sencillamente de 4 pares de cobre de par trenzado de


100 ohmios envueltos en una vaina externa de material plástico.

 STP: compuesto de 4 pares de cobre de par trenzado de 150 ohmios,


cada uno de ellos revestido por un blindaje de papel metálico; este blindaje
de papel reduce el efecto de diafonía o acoplamiento de par a par.
A su vez, los 4 pares ya blindados están envueltos por un blindaje de malla
trenzada que asegura mayor protección ante cualquier posibilidad de
interferencia externa. Finalmente el conjunto está recubierto por una vaina
externa de material plástico.

 FTP: compuesto también de 4 pares de cobre de par trenzado de 100


ohmios, revestidos en conjunto por un blindaje de papel metálico. También
llamado cable de par trenzado apantallado (ScTP).

EIA/TIA 568-B.1 data de 1991, y fue revisada en 1995, incorporando las variantes
A y B.

Correspondencia de pines de la placa de red con pares de cableado:

Según norma T568-A

Pin # Función Par # Color del Cable

1 Transmite + 3 Blanco / Verde

2 Transmite - 3 Verde / Blanco

3 Recibe + 2 Blanco / Naranja

4 Telefonía 1 Azul / Blanco

5 Telefonía 1 Blanco / Azul

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 23


6 Recibe - 2 Naranja / Blanco

7 Respaldo 4 Blanco / Marrón

8 Respaldo 4 Marrón / Blanco

Según norma T568-B

Pin # Función Par # Color del Cable

1 Transmite + 2 Blanco / Naranja

2 Transmite - 2 Naranja / Blanco

3 Recibe + 3 Blanco / Verde

4 Telefonía 1 Azul / Blanco

5 Telefonía 1 Blanco / Azul

6 Recibe - 3 Verde / Blanco

7 Respaldo 4 Blanco / Marrón

8 Respaldo 4 Marrón / Blanco

Normativa para Cableado Estructurado

La EIA/TIA regula la normativa para la instalación de cableado estructurado. Por


cableado estructurado entendemos una instalación de cableado de cobre y fibra
óptica estándar que asegura una infraestructura de transmisión óptima para
cualquier sistema de comunicaciones de voz, video o datos.

El estándar EIA/TIA 568 establece los parámetros estándar para cableado


estructurado en edificios comerciales. EIA/TIA 568-B.1 data de 1991, y fue
revisada en 1995, incorporando las variantes A y B.

Establece dos formatos básicos para el armado de fichas RJ-45: 568 A y 568 B.

Pag. 24 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Estos 2 formatos básicos permiten el armado de diferentes tipos de cable, de
acuerdo a diferentes necesidades.

Los diferentes tipos de cable se diferencian por el formato utilizado en cada uno de
sus extremos:

 Cable Derecho: Utiliza el mismo formato en ambos extremos del cable.


Puede ser tanto 568 A como 568 B. La condición necesaria es que ambos
extremos sean iguales.

 Cable Cruzado: Utiliza diferente formato en ambos extremos del cable.


Cruza los alambres 1-2 en un extremo con los 3-6 en el otro; y los
alambres 3-6 del primer extremo con los 1-2 del otro.

Hay 10 parámetros principales de prueba establecidos por la norma para enlaces


que utilizan cableado UTP:

 Mapa de cableado

 Pérdida de inserción

 Paradiafonía (NEXT)

 Paradiafonía de suma de potencia (PSNEXT)

 Telediafonía del mismo nivel (ELFEXT)

 Telediafonía del mismo nivel de suma de potencia (PSELFEXT)

 Pérdida de retorno

 Retardo de propagación

 Longitud del cable

 Sesgo del retardo

Cable derecho

Igual pinado en ambos extremos. Se utiliza para conectar:

 Router a hub o switch

 Servidor a hub o switch

 Estación de trabajo a hub o switch

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 25


Cable cruzado o crossover

Cruza los alambres 1-2 en un extremo con los 3-6 en el otro; y los alambres 3-6 del
primer extremo con los 1-2 del otro. Se utiliza para conectar:

 Uplinks entre switches

 Hubs a switches

 Hub a hub

 Puerto de un router a otro puerto de un router

 Conectar dos terminales directamente.

Cable consola o rollover

El pinado en ambos extremos es inverso: 1-2-3-4-5-6-7-8 en un extremo, 8-7-6-5-


4-3-2-1 en el otro. Se utiliza para:

 Conectarse al Puerto consola de un dispositivo.

Pag. 26 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Criterio de conexión

El uso adecuado de cada tipo de cable es el siguiente:

 Cable Derecho:

o Router a hub o switch

o Servidor a hub o switch

o Estación de trabajo a hub o switch

 Cable Cruzado:

o Uplinks entre switches

o Hubs a switches

o Hub a hub

o Puerto de un router a otro puerto de un router

o Conectar dos terminales directamente.

 Cable Consola:

o Conectarse al Puerto consola de un dispositivo.

 Dispositivo terminal con dispositivo de acceso (hub o switch): cable


derecho

 Dispositivos de acceso entre sí: cable cruzado


 Dispositivo de acceso con router: cable derecho

Conexión Tipo de Cable

Terminal a Terminal cable cruzado

hub / switch cable derecho

Router cable cruzado


Hub a Terminal cable derecho

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 27


Hub cable cruzado
Switch cable cruzado

Router cable derecho

Switch a Terminal cable derecho


Hub cable cruzado

Switch cable cruzado

Router cable derecho


Consola cable rollover

Router a Router cable cruzado

Switch cable derecho

Hub cable derecho

Terminal cable cruzado

Consola cable rollover

HUB

ROUTER
TERMINAL

SWTICH CABLE CRUZADO

CABLE DERECHO

Pag. 28 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Topología

Es la que define la estructura de la red.

 Topología física

o Bus

o Anillo

o Estrella

o Estrella extendida

o Malla

 Topología lógica

o Broadcast

o Token

Medios de Fibra Óptica

La fibra óptica hoy es un sistema de transmisión “opto-eléctrico”, es decir, que


involucra manipulación tanto de energía eléctrica como lumínica en el proceso de
transmisión.

La señal original producida por los distintos dispositivos de transmisión (routers,


switches, etc.) es de tipo eléctrico. Esta señal debe ser convertida en una señal
lumínica para poder ser transmitida a través de una fibra óptica, y luego
reconvertida a pulsos eléctricos para poder ser comprendida por el dispositivo de
destino.

El medio de transmisión implementado, comúnmente denominado “fibra óptica”, es


una pieza compleja compuesta básicamente de 5 elementos:

 Núcleo de
vidrio o
silicio, que
es
propiament
e el
elemento
transmisor.

 Revestimie
nto o
blindaje,
compuesto
por material
similar al
núcleo pero

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 29


con diferentes propiedades ópticas, lo que asegura que el haz de luz
permanezca dentro del núcleo.

 Una capa de material amortiguador o buffer, que brinda protección al


revestimiento y al núcleo que son muy frágiles.

 Una capa de material de refuerzo que asegura volumen y solidez al cable.


Generalmente esta capa es de kevlar.

 Vaina exterior o cubierta, que brinda protección contra la abrasión y


materiales que pueden resultar agresivos a los componentes internos.

Cuando la distancia a la que se ha de transmitir es muy grande, se requiere el uso


de repetidores. Estos repetidores también utilizan el mismo proceso de conversión
opto-eléctrico.

Cada circuito de fibra óptica está compuesto por 2 hilos de fibra, cada uno de ellos
destinado a establecer la comunicación en un sentido, asegurando de esta manera
una comunicación bidireccional.

La señal eléctrica es convertida en señal lumínica utilizando una fuente de luz. Hay
dos tipos de fuentes de luz:

 LED – Diodo emisor de luz de 850 o 1310 nanómetros de longitud de


onda. Es más económico pero provee un servicio de menor ancho de
banda. La señal infrarroja que provee sólo puede atravesar distancias
pequeñas con baja tasa de error.

 Emisores láser (VCSEL) – Fuente de luz que produce un haz fino e intenso
de luz de 1310 o 1550 nanómetros de longitud de onda. Son de fabricación
más costosa que los LEDs y en general están asociados con equipamiento
más delicado ya que requieren mayor cuidado y control de la temperatura
ambiente. En términos generales aseguran mayor ancho de banda ya que
pueden pasar de la posición de on a la de off en una fracción de
nanosegundo. A su vez, por su capacidad de generar una señal en un
rango muy específico del espectro lumínico, permiten enviar múltiples
haces de luz de diferente frecuencia a través de un único pelo de fibra
(multiplexación – DWDM)

Tipos de Fibra Óptica

Fibra multimodo (multimode fiber) – Diseñada para soportar transmisiones de baja


velocidad en distancias cortas. El núcleo de la fibra mide generalmente entre 50 y
62.5 micrones con un revestimiento de vidrio 125 micrones de diámetro, lo que
favorece que la luz se propague en varias direcciones provocando lo que se
denomina “dispersión modal”. Este fenómeno de dispersión modal puede provocar
que la información llegue al otro extremo de la fibra desordenadamente. Para
controlar este fenómeno se utilizan fibras de índice de refracción graduado.

Pag. 30 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


 Utiliza como fuentes de energía tanto LED como emisores láser.
 Cable color naranja con leyenda 50/125 o 26.5/125 según
corresponda.

Fibra monomodo (singlemode fiber) – El radio del núcleo de la fibra monomodo es


de aproximadamente 8.3 a 10 micrones con un revestimiento de vidrio de 125
micrones de diámetro, permitiendo una única dirección o modo de propagación de
la luz, esto reduce la dispersión modal.
Dado el diámetro extremadamente reducido de la fibra, no permite el rebote del
haz de luz, con lo que el haz de luz viaja prácticamente en línea recta por el núcleo
del cable. Asegura un mayor rendimiento para tasas de transmisión más alta y a
mayores distancias.
Utilizan como emisor una fuente de luz láser.
La distancia máxima está determinada por el fenómeno de dispersión cromática, el
que puede ser atenuado utilizando fibras tipo DSF o NZ-DSF.

 Cable color amarillo con leyenda 9/125 generalmente.


Medios Wireless

Tipos de tecnología wireless

Con el término wireless se comprende un conjunto muy amplio de tecnologías


inalámbricas que utilizan básicamente señales de radio frecuencia para la
transmisión de datos.

Entre las principales tecnologías wireless se pueden mencionar:

 Satélite: Tiene una gran cobertura geográfica y brinda anchos de banda de


hasta 2 Mbps, pero con retardos muy altos que lo hacen inadecuado para
utilizar con aplicaciones sensibles al delay. Ventaja comparativa: cobertura
geográfica.

 Wireless LAN por onda corta: Utiliza emisiones de radiofrecuencia de onda


corta. Permite trabajar a distancias considerables pero con anchos de
banda muy bajos para la mayoría de las aplicaciones corporativas hoy en
uso. Adicionalmente requiere licencia para el uso de la frecuencia y el uso
de equipos propietarios.

 Wireless LAN infrarroja: Brinda importante ancho de banda en distancias


muy cortas, y con rangos de velocidad de entre 115 Kbps y 4 Mbps. Una
nueva tecnología denominada VFIR promete velocidades de 16 Mbps.
Ventaja comparativa: conexión PDA to Laptop o Laptop to Laptop.

 Wireless LAN con Spred Spectrum: Utiliza la emisión de radiofrecuencia


de entre 2 y 5 Ghz de acuerdo a varios estándares en uso actualmente.
Utilizada para conectar redes LAN es espacios acotados con buen ancho
de banda. Es la tecnología más difundida en la actualidad.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 31


Wireless LAN con Spread Spectrum

Generalmente están compuestas por dispositivos con adaptadores wireless


(laptops, terminales, dispositivos de mano, etc.) y Access Points que integran esta
red a la infraestructura de red cableada.

Las estaciones de trabajo pueden trabajar en modo:

o Infraestructura (conectadas a través de un Access Point)

o Ad-hoc o peer-to-peer (conexión directa entre estaciones)

Dispositivos wireless

o Wireless NIC – actúan de modo semejante a una NIC Ethernet

o Access Points – actúan como hubs o bridges Ethernet. Tienen al


menos una interfaz wireless y otra que permite conectase a la red
cableada, generalmente Ethernet.

Especificaciones IEEE 802.11

IEEE 802.11 es el estándar que define las tecnologías de redes WLAN

o 802.11a – tasa de transferencia de hasta 54 Mbps, en una


frecuencia de 5 GHz. soportando hasta 8 AP. La velocidad
estándar es de 20 a 26 Mbps.

o 802.11b – tasa de transferencia: 11 Mbps, en una frecuencia de


2.4 GHz. También llamado WiFi.

o 802.11g – tasa de transferencia de hasta 54 Mbps en una


frecuencia de 2.4 GHz.

o 802.11n – Estándar para el desarrollo de redes wi-fi de malla


completa (full mesh).

o 802.1x estándar de arquitectura de seguridad para redes wireless.

IEEE 802.11b utiliza CSMA/CA en la subcapa MAC en orden a controlar el acceso


al medio. Esto disminuye sensiblemente su rendimiento de los 11 Mbps teóricos.

WEP – Algoritmo de autenticación que utiliza claves de 64 y 128 bits

 802.11a – 54 Mbps a 5GHz

 802.11b – 11 Mbps a 2.4 GHz

 802.11g – 54 Mbps a 2.4 GHz

Pag. 32 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Tipos de tramas que se utilizan en redes wi-fi:

1. Tramas de control

o Petición para enviar (RTS)

o Preparado para enviar (CTS)

o Acuse de recibo

2. Tramas de administración

o Trama de pedido de asociación

o Trama de respuesta de asociación

o Trama de pedido de sonda

o Trama de respuesta de sonda

o Trama de beacon

o Trama de autenticación

3. Tramas de datos – Pueden alcanzar hasta los 2346 Bytes. Por lo general no
superan los 1518 Bytes para mantener la compatibilidad con Ethernet.

La Familia de Arquitectura Ethernet

Ethernet es originalmente una tecnología propietaria desarrollada por Digital, Intel


y Xerox (DIX) que fue estandarizada por la IEEE a través de la comisión 802.3. Si
bien hay diferencias, básicamente Ethernet e IEEE 802.3 son tecnologías
compatibles y muy semejantes.

A partir del desarrollo inicial de DIX, se ha generado un conjunto muy amplio de


estándares que hoy permiten brindar servicios de hasta 10 Gbps. A este conjunto
se lo denomina “Familia Ethernet”.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 33


Antecedentes e historia

Diagrama original de Ethernet utilizado por el Dr. Robert Metcalfe


para presentar Ethernet en la National Computer Conference de
Junio de 1976.

 Década de 1970 – La Universidad de Honolulu desarrolla Alohanet. Una


red que brinda un acceso estructurado a estaciones distribuidas en el
Archipiélago de Hawai que comparten una misma radio-frecuencia.

 Robert Metcalfe y un equipo de Xerox desarrollan la primera versión de


Ethernet para una LAN. Algunos la consideran la primera red LAN del
mundo.

 1980 – Digital, Intel y Xerox (DIX) publican el primer Estándar de Ethernet.


Es lanzado como un estándar abierto. En este año se comienzan a
comercializar los primeros productos que utilizan el estándar. En ese
momento se trataba de redes de hasta 10 Mbps utilizando cable coaxial.

 1985 – El comité para redes MAN y LAN del IEEE publica los estándares
para LAN, los que están reconocidos con el número 802. El estándar
correspondiente a Ethernet es el 802.3 e incluye algunas modificaciones
sobre el Ethernet original a fin de poder responder a los requerimientos del
modelo OSI. Esencialmente, Ethernet e IEEE 802.3 son el mismo
estándar.

 1995 – IEEE anuncia el estándar FastEthernet 100 Mbps

 1998 / 1999 – Se publican los estándares para Ethernet de 1 Gbps.

Elementos comunes:

Lo que caracteriza y define la pertenencia a la familia de estándares Ethernet, es


un conjunto de elementos comunes que aseguran la compatibilidad entre ellos, lo
que es una de las ventajas más significativas de esta tecnología: un dispositivo
conectado a través de un enlace Ethernet sobre cable coaxial puede utilizar sin
necesidad de ninguna modificación un enlace troncal de 10Gb Ethernet para llegar
hasta el dispositivo destino.

Pag. 34 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Los elementos comunes que aseguran la compatibilidad entre los diferentes
estándares de la familia Ethernet son:

 Estructura de la trama (ver más adelante).

 Dimensiones mínima (64 bytes) y máxima (1518 bytes) de la trama.

 Método de acceso al medio implementado en la capa 2: CSMA/CD. Este


protocolo es responsable de:

o Transmitir y recibir los paquetes de datos.

o Decodificar las tramas y controlar que la dirección de capa 2 sea


válida, antes de pasar la información a las capas superiores.

o Detectar errores.

 Requerimiento de un spot time para conexiones half duplex.

Funcionamiento de CSMA/CD

La clave de la operación de Ethernet en medios compartidos es el protocolo


CSMA/CD que regula los procedimientos de acceso al medio.

La operación de este protocolo puede describirse de acuerdo a los siguientes


pasos:

1. El nodo tiene una trama para transmitir.

2. El nodo transmisor verifica que ningún otro nodo esté transmitiendo.

o Si no hay portadora en el medio (nadie está transmitiendo), inicia


la transmisión.

o Mientras se realiza la transmisión, permanece en escucha para


verificar que no se produzca una colisión

o Concluida la transmisión vuelve a quedar en escucha.

o Si durante la transmisión detecta una colisión la placa envía una


señal de congestión de 32 bits, cesa la transmisión y activa el
algoritmo de retardo. Como consecuencia, espera una cantidad de
microsegundos elegida al azar.

o Reintenta la transmisión.

o Si hay portadora, es decir alguien está transmitiendo, activa el


algoritmo de retardo y aguarda un espacio de tiempo al azar

o Reintenta la transmisión.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 35


3. Si después de 16 intentos el nodo no puede transmitir la trama, genera un
mensaje de error y ya no lo intenta más.

Conjunto de Estándares

A las tecnologías Ethernet se aplica una terminología estándar establecida por la


IEEE, que permite identificar fácilmente varias características de cada una de ellas:

10 Base Tx

Medio de transmisión, en este caso par trenzado

Sistema de señalización, en este caso banda base

Ancho de banda digital, en este caso 10 Mbps

Sub Capa Distancia


Estándar Medio Físico Observaciones
MAC Máxima

10Base 5 802.3 Cable coaxial de 50 ohms 500 m. Ethernet original (1980).


(tick coaxial) N-Style.
Soporta hasta 208 usuarios.
Utiliza interfaces AUI.
Conectores AUI. Utilizando
repetidores, la distancia
máxima entre host en un
mismo dominio de colisión
(diámetro) es 2.500 m. con
un máximo de 100 hosts por
segmento. Solo opera half -
dúplex.

10Base 2 802.3 Cable coaxial de 50 ohms 185 m. Introducida en 1985.


(thin coaxial) RG-58 con
Soporta hasta 30 terminales
conector BNC
conectadas en un mismo
segmento. Conectores AUI.
Topología en bus serial.
Solo opera half -dúplex.

10BaseF 802.3 Denominación genérica para referirse a tecnologías Ethernet de 10


Mbps sobre cables de fibra óptica.
Originalmente diseñadas para cableado de backbone, no todas
soportan el uso de repetidores o la conexión a dispositivos terminales
(DTE). Se basan en las especificaciones FOIRL.

FOIRL new Fibra óptica 1000 m. Permite conectar


dispositivos terminales
(DTE) en topología de
estrella o utilizarse como
backbone. Permite conectar
dispositivos en cascada con
un diámetro máximo de
2.500 m.

Pag. 36 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Sub Capa Distancia
Estándar Medio Físico Observaciones
MAC Máxima

10BaseFB 802.3 Fibra óptica 2.000 m. Provee cableado de


backbone con señalización
sincrónica. No soporta
dispositivos DTE. Tolera
dispositivos en cascada
hasta un diámetro de 2.500
m.

10BaseFL 802.3 Fibra óptica 1.000 m Dado que es interoperable


con FOIRL con el estándar FOIRL
original (ha sido diseñado
2.000 m.
para reemplazar esta
Solo
tecnología). Provee
cableado de backbone. No
soporta DTE ni repetidores
en cascada. El diámetro
máximo son 2.500 m.

10BaseFP 802.3 Fibra óptica 500 m. Permite establecer


terminales en una topología
de estrella sin el uso de
repetidores. El diámetro
máximo soportado son 2.500
m.

10BaseT 802.3 UTP cat. 3, 4, 5 o 5e de 100 m. Introducido en 1990.


100 Ohms, con conectores
Topología en estrella. Utiliza
RJ-45.
2 pares de cables de un
cable de par trenzado.
Opera half o full-dúplex.

10Broad36 802.3 Cable coaxial grueso (thick 3.600 m. NO es Ethernet.


coaxial) Servicio de 10 Mbps de
banda ancha.

100BaseX 802.3u Denominación genérica para referirse a tecnologías Fast Ethernet de


100 Mbps sobre diferentes medios físicos.

100BaseFX 802.3u Dos hilos de fibra óptica 412 m. Conectores ST o SC.


multimodo de 62.5/125 Topología en estrella.
micrones Emplea codificación 4B/5B.

100BaseT4 802.3u Cable UTP cat. 3, 4 ó 5 100 m. Utiliza los 4 pares de cables.
No son posibles conexiones
full dúplex.

100BaseTX 802.3u Cable UTP cat. 5, 5e, 6 ó 100 m. Introducido en 1995.


7 ó STP cat. 1 de 100
Fast-Ethernet. Topología de
Ohms, con conectores RJ-
estrella. Utiliza 2 pares de
45. EIA/TIA 568
cables. Emplea codificación
4B/5B con transmisión MLT-
3. Opera half o full-dúplex

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 37


Sub Capa Distancia
Estándar Medio Físico Observaciones
MAC Máxima

100VG- 802.12 Cable UTP cat. 3 o 5 NO es Ethernet.


AnyLAN Primer tecnología LAN,
desarrollada por HP, que
brindó 100 Mb. Utiliza los 4
pares de cables. No es
compatible con las técnicas
de señalización Ethernet.

1000BaseT 802.3ab UTP cat. 5e o 6 de 100 100 m. Utiliza los 4 pares de cables
Ohms con conector RJ-45 para generar 4 circuitos de
transmisión full-dúplex
paralelos. Emplea
codificación 4D-PAM5.
Opera tanto half como full-
dúplex.

1000BaseCX 802.3z Par trenzado de cobre 25 m. Diseñado para cubrir


blindado con conectores pequeñas distancias entre
RJ-45, o coaxial servidores. Topología en
balanceado de 150 Ohms. estrella. Emplea codificación
con conector mini-DB9 8B/10B con NRZ.

1000BaseSX 802.3z Fibra óptima multimodo de 220 m. Utiliza un emisor láser de


62.5 / 125 micrones con 850nm. Emplea codificación
conectores SC 8B/10B con NRZ.
Opera como full-dúplex.

Fibra óptima multimodo de 550 m. Utiliza un LED emisor.


50 / 125 micrones con Topología en estrella.
conectores SC Emplea codificación 8B/10B
con NRZ.
Opera como full-dúplex.

1000BaseLX 802.3z Fibra óptica Multimodo o Multimodo Sobre fibra multimodo se


Monomodo de 9/125 550 m. deben utilizar patch cords
micrones tipo launch conditioner
Monomodo
cable.
5.000 m.
Utiliza un emisor láser de
1310 nm. Topología en
estrella. Emplea codificación
8B/10B.
Opera como full-dúplex.

10GbE 802.3ae Denominación genérica para redes Ethernet de 10Gb sobre fibra óptica
o cable de cobre.
Prestan servicios como LAN, MAN o WAN. Compatibles con SONET y
SDH. Operan solamente como full-dúplex.

10GBase-LR 802.3ae Fibra monomodo de 10 10 km. Utilizan un emisor de 1310

Pag. 38 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Sub Capa Distancia
Estándar Medio Físico Observaciones
MAC Máxima
micrones nm. Con entramado Ethernet
es utilizada para conexiones
tipo LAN. Tasa efectiva de
transmisión: 10,3125 Gb/s

10Base-ER 802.3ae Fibra monomodo de 10 30 km. Utilizan un emisor de 1550


micrones nm. Con entramado Ethernet
es utilizada para conexiones
tipo LAN. Tasa efectiva de
transmisión: 10,3125 Gb/s

10GBase-SR 802.3ae Fibra multimodo de: Utilizan un emisor láser de


850 nm. Tasa efectiva de
62.5 / 125 micrones 26 a 33 m.
transmisión: 10,3125 Gb/s
50 / 125 micrones (OM3) 66 a 300 m.

10GBase-LX4 802.3ae Fibra multimodo de: Utiliza multiplexación por


división de longitud de onda.
62.5 / 125 micrones 300 m.
Envía simultáneamente 4
50 / 125 micrones 240 m. bits en 4 longitudes de onda
diferentes. Para esto utilizar
Fibra monomodo de 10 10 km. 4 emisores de 1300 nm. y 4
micrones receptores.

10GBase-LW 802.3ae Fibra monomodo de 10 10 km. Utilizan un emisor de 1310


micrones nm Operan con
equipamiento WAN
SONET/SDH para módulos
de transporte sincrónicos.
Tasa efectiva de
transmisión: 9,953 Gb/s
(corresponde a un enlace
SONET OC-192).

10GBase-EW 802.3ae Fibra monomodo de 10 30 km. Utilizan un emisor de 1550


micrones nm. Operan con
equipamiento WAN
SONET/SDH para módulos
de transporte sincrónicos.
Tasa efectiva de
transmisión: 9,953 Gb/s
(corresponde a un enlace
SONET OC-192).

10GBase-SW 802.3ae Fibra multimodo de: Utiliza multiplexación por


división de longitud de onda.
62.5 / 125 micrones 300 m.
Operan con equipamiento
50 / 125 micrones 240 m. WAN SONET/SDH para
módulos de transporte
Fibra monomodo de 10 10 km. sincrónicos. Tasa efectiva de
micrones transmisión: 9,953 Gb/s
(corresponde a un enlace
SONET OC-192).

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 39


Sub Capa Distancia
Estándar Medio Físico Observaciones
MAC Máxima

10GBase-CX4 802.3ak Utiliza 16 hilos de cobre 15 m. Implementación de bajo


con trenzado axial y costo para situaciones que
conectores IBX4 requieren poca distancia
como granjas de servidores
o data centers.

10Gbase-T 802.3an UTP categoría 6 55 m.


UTP categoría 6e o 7 100 m.

ARCnet Coaxial NO es Ethernet.


Bus LAN de token de 2.5 Mb
desarrollado por Datapoint
Corporation

Nota: en este listado de tecnologías he incluido algunas que no son propiamente


Internet, pero que consideré importante conservar por su rol en el desarrollo de
Ethernet o por su calidad de antecedentes.

Características comunes y diferenciales de cada grupo de estándares:

10Base5, 10Base2 y 10BaseT Son asincrónicas.


1 bit = 100 nanosegundos = 0,1 microsegundo.
Espacio entre tramas de 12 Bytes (96 bits).
Ventana de colisión: 64 Bytes.
Límite de reintentos de envío: 16.
Tamaño mínimo de trama: 64 Bytes.
Codificación Manchester.

100BaseTX y 100BaseFX 1 bit = 10 nanosegundos = 0,01 microsegundo.


Espacio entre tramas de 12 Bytes (96 bits).
Ventana de colisión: 64 Bytes.
Límite de reintentos de envío: 16.
Tamaño mínimo de trama: 64 Bytes.
Codificación 4B/5B.

Ethernet 1000Mbps 1 bit = 1 nanosegundos = 0,001 microsegundo.


Espacio entre tramas de 12 Bytes (96 bits).
Ventana de colisión: 512 Bytes.
Límite de reintentos de envío: 16.
Tamaño mínimo de trama: 64 Bytes.
Codificación 8B/10B o PAM5.

Pag. 40 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Ethernet 10Gbps 1 bit = 0,1 nanosegundos = 0,0001
microsegundo.
Espacio entre tramas de 12 Bytes (96 bits).
Ventana de colisión: N/A.
Límite de reintentos de envío: N/A.
No se requiere CSMA/CD.
Tamaño mínimo de trama: 64 Bytes.

A medida que Ethernet fue creciendo en sus prestaciones de ancho de banda, se


desarrollaron tecnologías que posibilitaran la interconexión de puertos de diferente
estándar Ethernet:

 Auto negociación de velocidad.

Permite que ambos puertos negocien automáticamente de modo que transmitan y


reciban a la misma velocidad.

Un puerto de 10 Mbps que desea negociar una conexión, envía una ráfaga NLP
cada 16 milisegundos.

Los puertos de 100 Mbps se habilitan inicialmente a esta velocidad y envían


ráfagas FLP en el mismo intervalo de tiempo. Estas ráfagas permiten a ambos
dispositivos conocer las capacidades del que está en el otro extremo de la línea.

Una vez que ambas estaciones han interpretado qué ofrece el otro extremo,
ambas cambian a la configuración común de mayor rendimiento y establecen un
enlace a esa velocidad.

 Auto negociación de half o full dúplex.

Se debe tener en cuenta que si uno de los extremos ha sido forzado a trabajar en
full dúplex, el otro no podrá negociar, por lo que ambos deben ser forzados a full
dúplex.

Para auto negociar esta característica se utilizan las mismas ráfagas FLP que
permiten negociar el ancho de banda.

El orden de prioridades para establecer la tecnología a la que se va a trabajar en


un enlace auto negociado es:

o 1000 Mbps Full Dúplex

o 1000 Mbps Half Dúplex

o 100 Mbps Full Dúplex

o 100 Mbps Half Dúplex

o 10 Mbps Full Dúplex

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 41


o 10 Mbps Half Dúplex

Los enlaces de 10000 Mbps (10 Gbps) solo operan en modalidad full dúplex.

Round trip time

El diámetro máximo posible (distancia máxima entre 2 host conectados en la


misma red) en una arquitectura Ethernet está limitado por el tiempo de
propagación de la señal de colisión de extremo a extremo o “slot time”.

En una red Ethernet de 10/100 Mbps el slot time no debe exceder a los 512 bit
times (el tiempo necesario para transmitir 64 Bytes). En las redes de Gbps y
superiores el slot time es de 4096 bit times (tiempo necesario para transmitir 512
Bytes).

El bit time es la unidad de tiempo necesaria para transmitir un bit:

bit time round-trip delay máximo

10 Mbps Ethernet 0.1 microseg. 51,2 microseg.

100 Mbps Ethernet 0.01 microseg. 5,12 microseg.

1000 Mbps Ethernet 0.001 microseg. 4,096 microseg.

El round-trip delay máximo es el tiempo necesario para transmitir una trama


Ethernet de tamaño mínimo es decir 64 bytes o 512 bits.

Finalmente, la distancia máxima a cubrir con cableado y la cantidad de dispositivos


que se pueden encadenar en una ruta dentro de una LAN depende de las
limitaciones que impone la sumatoria combinada de la latencia introducida por los
cables y los repetidores que se encuentran en el recorrido.

La fórmula de cálculo del retardo en la propagación de la señal de colisión es:

Latencia de los Latencia de los Latencia de los Margen de


PDV = + + +
Enlaces Repetidores DTE Seguridad
(5 bit times)

El valor resultante del cálculo debe ser menor a 512 bit times.

Pag. 42 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Latencia de los componentes de una red estándar de 100 Mbps:

Componente Delay en bit times


Dos equipos DTE Tx/Fx 100
1
100 m. de UTP cat. 5 111.2

100 m. de fibra óptica 100


Repetidor clase I 140
(conecta segmentos de diferente
tecnología)

Repetidor clase II 92
(conecta segmentos de igual tecnología)

El slot time para redes Ethernet de 1Gbps es de 4096 bit times (512 octetos). No
hay un slot time definido para redes Ethernet de 10 Gbps ya que no permiten
operar en modalidad half dúplex.

 Esta restricción de “timing” para la detección de colisiones no se aplica


en redes full duplex.

Regla 5-4-3

Asegura que en una red Ethernet todas las terminales se encuentren dentro del
slot time correspondiente:

Entre 2 nodos cualesquiera de una red Ethernet puede existir:

o Un máximo de 5 segmentos de red.

o Conectados por 4 repetidores, concentradores o hubs.

o Y solo 3 de esos 5 segmentos pueden tener usuarios conectados.

o Los 2 restantes son backbone que conecta los repetidores entre sí.

o Todo conforma 1 único dominio de colisión.

Direccionamiento:

Cuando hablamos de direccionamiento debemos tener en cuenta dos


perspectivas: la definición de los destinatarios de una comunicación, el nivel del
modelo de referencia OSI en el que se está definiendo ese direccionamiento.

1
La señal demora aproximadamente 1 nanosegundo (0.001microseg.) para recorrer 8 pulgadas (20.3 cm.) de
UTP Cat. 5.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 43


Definición de destinatarios

Una comunicación puede tener 4 tipos de destinatario diferentes. Esos diferentes


tipos de destinatarios pueden definirse a su vez, en cada uno de los niveles de
direccionamiento, es decir, a nivel de la capa de enlace de datos (dirección MAC) y
a nivel de la capa de red (dirección IP):

 Unicast – Se trata de una comunicación de uno a uno: un transmisor a un


único receptor específico.

 Multicast – Se trata de una comunicación de uno a un grupo definido en


una red: un transmisor a un grupo o subconjunto de receptores.

 Broadcast – Es una comunicación de uno a todos los nodos en una red: un


transmisor a todos los receptores disponibles.

Direccionamiento de Hardware

Ethernet utiliza la dirección de hardware o MAC identificar cada puerto dentro de


una red LAN y así transportar un paquete desde un dispositivo local hasta otro
dispositivo local.

Ethernet utiliza direcciones MAC de 48 bits de longitud, expresadas como 12


dígitos hexadecimales:

00602F 3A07BC
OUI
Identificación del fabricante Identificación del puerto

El OUI es asignado al fabricante por IEEE. Esta dirección está guardada en la


ROM de la placa de red y es copiada a la RAM en el momento en que se inicializa
la NIC. Por estar guardada en la ROM también se la denomina Dirección Grabada.

La placa de red utiliza la dirección MAC para evaluar si la trama recibida debe ser
pasada a las capas superiores o no. En una red Ethernet, todos los nodos deben
verificar el encabezado de la trama para verificar si deben copiarla o no.

Un unicast Ethernet utiliza como dirección de destino la dirección MAC del


dispositivo receptor, en este caso, el primer bit transmitido siempre va en 0.

Un multicast Ethernet se indica colocando el primer bit transmitido de la dirección


MAC de destino en 1. Un broadcast Ethernet utiliza como dirección de destino
ff.ff.ff.ff.ff.ff.

Direccionamiento Lógico

Para poder establecer comunicaciones con nodos fuera de la red LAN, es preciso
un esquema de direccionamiento que permita establecer una ruta o camino hacia
la red destino y el nodo destino.

Pag. 44 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Para esto se requiere un sistema de direccionamiento más flexible, que permita
identificar un nodo más allá de sus componentes de hardware, de acuerdo a su
posicionamiento en la red.

Esta tarea es la que cubre el direccionamiento lógico o de capa de red. Es utilizado


para transportar un paquete extremo a extremo entre diferentes LANs a través de
una internetwork. Un ejemplo de direccionamiento lógico es el direccionamiento IP.

Direccionamiento Multicast

Es un direccionamiento MAC utilizado para identificar un grupo de destinatarios y


se indica colocando el primer bit transmitido de la dirección de destino en 1.

 El enrutamiento utiliza Direcciones de Red o Direcciones Lógicas


El router toma un paquete de una capa de enlace de datos y lo envía a otra. Para
dirigir un paquete, un router utiliza dos funciones básicas:

o Función de determinación de la ruta.

o Función de conmutación.

Direcciones Dirección de Red Dirección de Host

Dirección MAC 6 bytes = 48 bits

48 bits (hex), usualmente es la


Novell IPX 32 bits (hex) dirección MAC de la NIC
Total 32+48=80 bits

24 a 8 bits
Dirección IP 8 a 24 bits
Total 32 bits

16 bits (dec); refiere a 8 bits agregados al número de


AppleTalk una o una a muchas red, usualmente asignados
redes en el medio dinámicamente

Proceso de encapsulación

Este proceso se completa siguiendo cinco pasos básicos:

1. Se convierte la información del usuario en datos.

2. Preparar los datos para el transporte end-to-end. Los datos son fragmentados
en Segmentos y encapsulados con información de control para lograr una
conexión confiable.

3. Agregar las direcciones de red en el encabezado de red. Los datos son


colocados dentro de un paquete o datagrama especificando las direcciones lógicas
de origen y destino.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 45


4. Agregar las direcciones MAC en el encabezado de enlace de datos (deben ser
colocados dentro de un frame o trama para permitir la transmisión a través de una
interfaz).

5. Convertir a bits incluyendo algunas funciones de clocking para realizar la


transmisión física.

Capas 5 a 7  Datos
Capa 4  Segmentos

Capa 3  Paquetes

Capa 2  Frames

Capa 1 Bits

Proceso de desencapsulación

Cuando los bits llegan al dispositivo receptor, en este se debe realizar el proceso
inverso, denominado proceso de desencapsulación.

Capa 1 Bits

Capa 2  Frames

Capa 3  Paquetes

Capa 4  Segmentos

Capas 5 a 7  Datos

Términos clave:

 Bits: La capa física toma los datos binarios de la capa de Enlace de Datos
y convierte los 1's y 0's a una señal digital para enviarlos a través de la
topología física.

 Frames / Tramas: Alojan los paquetes o datagramas enviados desde la


capa de Red para ser entregados a un dispositivo en la LAN. Incluye las
direcciones físicas.

 Paquetes: A veces llamados "datagramas", alojan los segmentos enviados


por la capa de Transporte para ser enrutados a través de la red. Incluye
las direcciones lógicas.

 Segmentos: Se definen en la capa de Transporte. Se trata de la partición


del flujo de datos que proviene de las capas superiores hacia el dispositivo
de destino.

Pag. 46 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Estructura de la trama

Como resultado del proceso de encapsulación se obtiene una trama, que en


consecuencia tiene una estructura definida. La estructura básica de una trama es
la siguiente:

Encabezado de la Encabezado del Encabezado del


Datos FCS
Trama Datagrama Segmento

Un ejemplo:

Encabezado
Encabezado IP Encabezado TCP Datos FCS
Ethernet

Encabezado de trama Ethernet II

Esta trama es el resultado de la evolución de la trama original de IEEE 802.3 en


referencia a la trama Ethernet diseñada por DIX. Ethernet II es entonces el
resultado de la fusión de ambos modelos preexistentes.

Preámbulo Dirección de Destino Dirección de Origen Tipo Datos FCS


Longitud mínima del frame Ethernet = 64 bytes

Longitud máxima del frame Ethernet = 1518 bytes

 Preámbulo: 8 bytes
Tiene la función de informar a los demás nodos que la información que
sigue corresponde a una trama. Se utiliza también para la sincronización
en implementaciones half dúplex menores de 10 Mbps.
Las implementaciones de 100 Mbps y superiores son sincrónicas, sin
embargo, el preámbulo se mantiene por razones de compatibilidad.
Los primeros 7 bytes son un patrón alterno de 0 y 1 binarios. La secuencia
del byte 8 es: 10101011

 Dirección de destino: 6 bytes


Dirección MAC del dispositivo destino.
Puede ser unicast, multicast o broadcast.

 Dirección de origen: 6 bytes


Generalmente es una dirección de unicast, aunque algunos protocolos
utilizan una dirección MAC de origen específica para identificar sus tramas.

 Tipo: 2 bytes
Indica el protocolo de capa 3 que se esté encapsulando.
Menor a 0x0600 - Indica la longitud de la trama.
0x0806 - ARP
0x0800 - IPv4

 Datos: un máximo de 1500 bytes

 FCS: 4 bytes
Contiene un número calculado por el nodo origen en función de los datos

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 47


de la trama. Le permite al nodo destino verificar la posibilidad de errores
durante el proceso de transmisión.
En Ethernet se utiliza para esto una suma de verificación (Checksum).

Espacio entre tramas: 12 bytes (96 bit times)

En términos generales en la mayoría de las descripciones y en los cálculos


actualmente no se considera el Preámbulo (8 bytes, el último de los cuales,
también denominado SFD, es 10101011), ya que no es considerado parte del
cálculo del FCS. En las redes Ethernet de 10 Mbps se utiliza para la sincronización
de una transmisión asincrónica. En redes de 100 Mbps o superiores -que son
sincrónicas-, se mantiene simplemente por compatibilidad.

FCS: En un contexto Ethernet, el campo FCS contiene un número que el


dispositivo de origen calcula a partir de los datos que está encapsulado, y que
agrega al final de la trama antes de enviarla. Cuando el nodo destino recibe la
trama, recalcula el FCS y lo compara con el número que recibe al final de la trama.
Si los números no coinciden se asume que ha ocurrido un error y la trama se
descarta. En redes Ethernet el FCS es de tipo CRC.

En el caso particular de redes Ethernet de 1 Gbps half duplex, se requiere que la


transmisión mínima sea de al menos 512 octetos. Para cubrir este requisito, si se
tiene una trama menor se agregan a continuación del frame “símbolos de
extensión” para completar la longitud mínima requerida por el sistema de detección
de colisiones.

A este conjunto de símbolos de extensión se los denomina “campo de extensión” y


no son considerados parte de la trama ya que se agregan después del campo FCS
y por lo tanto no se incorporan en su cálculo, como ocurre también con el
Preámbulo.

El espacio entre tramas (IFG) es un espacio de tiempo equivalente al necesario


para transmitir 96 bits, y se cuenta a partir del última bit del campo FCS de la
primera trama y hasta el primer bit del preámbulo de la segunda.

Encabezado de un paquete IP

Cada protocolo de capa 3 tiene su propia estructura de encabezado. El protocolo


básico para el examen de certificación CCNA es el protocolo IP, por lo que
analizaremos la estructura de un encabezado IP.

Versión HLEN Tipo de Servicio Longitud Total

Identificación Flags Desplazamiento del fragmento

TTL Protocolo Suma de Comprobación

Dirección IP de origen
Dirección IP de destino

Opciones IP Relleno

Datos

Pag. 48 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


 Versión: 4 bits

 HLEN – Longitud del encabezado IP: 4 bits

 Tipo de servicio: 1 byte

 Longitud total: 2 bytes

 Identificación: 2 bytes

 Flags: 3 bits

 Desplazamiento del fragmento: 13 bits

 TTL – Tiempo de existencia: 1 byte


Este campo permite establecer un número máximo de saltos para el
recorrido del paquete, lo que asegura que un paquete no circulará
indefinidamente en la red. El valor máximo posible del campo TTL es 255
saltos, y cada dispositivo de capa 3 que atraviese el paquete en su ruta
disminuirá este valor en 1; hasta llegar a un campo TTL con valor 0 que
indica al dispositivo que debe descartar el paquete.

 Protocolo: 1 byte
Indica el protocolo capa de transporte que se está encapsulando.

 Suma de comprobación de la cabecera: 2 bytes

 Dirección de origen: 4 bytes

 Dirección de destino: 4 bytes

 Opciones: variable

 Relleno: junto al campo anterior completa 4 bytes

Longitud total del encabezado IP: 24 bytes

Encabezado de segmento TCP

En un entorno TCP/IP, hay dos posibles protocolos de capa de transporte


encapsulados dentro de un datagrama IP: TCP y UDP.

A continuación veremos la estructura de cada uno de ellos, primero de un


encabezado TCP.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 49


Puerto de Origen Puerto de Destino
Número de Secuencia

N° Acuse de Recibo

HLEN Reservado Bits de Ventana


Código

Suma de Comprobación Señalador

Opciones
Datos

 Puerto de Origen – Número de puerto desde el que se inicia la


comunicación. 2 bytes.

 Puerto de destino – Número de puerto al que se dirige la comunicación. 2


bytes.

 Número de secuencia – Asegura el secuenciamiento correcto de los datos


que se reciben. 4 bytes.

 Número de acuse de recibo – Identificación del siguiente octeto TCP


esperado. 4 bytes.

 HLEN – Longitud del encabezado expresado en palabras de 32 bits. 4 bits.

 Reservado – 6 bits en 0.

 Bits de código – Códigos de control. 6 bits.

 Ventana – Cantidad máxima de bytes a transmitir. 2 bytes.

 Suma de comprobación – Suma de los campos de encabezado y datos. 2


bytes.

 Señalador urgente – Indica el final de los datos urgentes. 2 bytes.

 Opciones – Tamaño máximo del segmento TCP. 4 bytes.

Longitud total del encabezado TCP: 24 bytes

Pag. 50 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Encabezado de segmento UDP

Puerto de Origen Puerto de Destino

Longitud Suma de Comprobación

Datos

 Puerto de Origen – Número de puerto desde el que se inicia la


comunicación. 2 bytes.

 Puerto de destino – Número de puerto al que se dirige la comunicación. 2


bytes.

 Longitud – Longitud del segmento. 2 bytes.

 Suma de comprobación – Suma de los campos de encabezado y datos. 2


bytes.

Longitud total del encabezado UDP: 8 bytes.

Un ejemplo

El siguiente es el análisis de la captura de un paquete http, capturado en una red


Ethernet con direccionamiento IP:

Estructura del encabezado de Capa 2

Ethernet Header
Destination: 00:90:96:10:0C:3B
Source: 00:01:AF:01:8D:41
Protocol Type: 0x0800 IP

Estructura del encabezado de Capa 3

IP Header - Internet Protocol Datagram


Version: 4
Header Length: 5 (20 bytes)
Precedence: 0
Type of Service: %0000
Unused: %0
Total Length: 261
Identifier: 40439
Fragmentation Flags: %010 Do Not Fragment
Fragment Offset: 0 (0 bytes)
Time To Live: 54
IP Type: 0x06
Header Checksum: 0x3EB7
Source IP Address: 200.61.159.137
Dest. IP Address: 200.55.55.70
No Internet Datagram Options

Estructura del encabezado de Capa 4

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 51


TCP - Transport Control Protocol
Source Port: 80
Destination Port: 1067
Sequence Number: 2475408080
Ack Number: 68629088
Offset: 5
Reserved: %000000
Code: %011000
Window: 33580
Checksum: 0x5F0C
Urgent Pointer: 0
No TCP Options

Payload de Datos

HTTP - HyperText Transfer Protocol


Data
Data
Data
Data
Data
Cola del frame de Capa 2

Frame Check Sequence: 0x00000000

Pag. 52 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Diseño de redes

Metodología básica de diseño:

 Releve los objetivos, estructura y requerimientos de la empresa

 Evalúe la red actualmente existente – cuando la hay –

o Caracterice las aplicaciones

o Caracterice los protocolos de red

o Documente la red actual

o Identifique los potenciales cuellos de botella

o Identifique las necesidades de negocios

o Caracterice la disponibilidad de la red

o Caracterice la performance de la red

o Caracterice la confiabilidad de la red

o Caracterice la utilización de la red

o Caracterice el estado de los routers principales

o Caracterice las herramientas de administración de la red


existentes

o Exprese de modo sintético el estado de “salud” de la red

 Considere las aplicaciones involucradas

 Diseñe la LAN

o Esquema jerárquico

o Esquema de redundancia

o Segurización

o Hardware de LAN

 Diseñe la WAN

o Requerimientos del diseño WAN

o Confiabilidad del servicio.

o Minimización del costo de ancho de banda.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 53


o Optimización de la eficiencia del ancho de banda contratado.

o Seleccione una tecnología WAN.

o Hardware de WAN.

o Costo

o Funcionalidad

o Redundancia

o Escalabilidad

o Servicios WAN.

 Diseñe para los protocolos específicos que implementa la empresa

 Selecciones las aplicaciones de management

o Management de fallos

o Management de configuraciones

o Management de cuentas

o Management de performance

o Management de seguridad

 Genere la documentación

o Sumario ejecutivo

o Requerimientos de diseño

o Soluciones de diseño

o Sumario

o Apéndices

o Costo del diseño propuesto

 Pruebe el diseño

Pag. 54 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Modelo Cisco de Tres Capas:

1 Núcleo - Principal
2 Distribución
3 Acceso

Capa de Acceso:

Es el área en la que se provee a los usuarios o grupos de trabajo acceso a los


recursos de red.

En esta capa:

 Define dominios de colisión.

 Definición de VLANs.

 Conecta el grupo de trabajo a la Capa de Distribución.

 Dispositivos típicos: hub y switch capa 2.

 Si se incorporan switches, implementa el filtrado de direcciones MAC y la


microsegmentación.

Switches de Capa de acceso:

o Brindan conectividad a usuarios finales con bajo costo y alta densidad


de puerto.

o Algunos modelos de dispositivos Cisco para capa de acceso: Cat


1900, Cat 2950, Cat 2960, Cat 4500, Cat 5000.

En el caso de entornos SOHO, en esta capa se provee acceso al sitio remoto de la


Empresa utilizando conexión WAN.

Capa de Distribución:

En la Capa de Distribución es en donde se establece la conectividad basada en


políticas. Su propósito es permitir la manipulación de paquetes. De hecho, permite
aislar los problemas originados en un grupo de trabajo y evitar que se extiendan al
resto de la red.

Lo que se hace en esta capa:

 Implementación de herramientas tales como filtros, colas de espera y listas


de acceso.

 Implementación de políticas de seguridad.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 55


 Redistribución de tráfico utilizando protocolos de enrutamiento y rutas
estáticas.

 Redireccionamiento, agregación y sumarización de rutas.

 Redistribución entre dominios de ruteo e intercambio de información entre


rutas estáticas y protocolos de enrutamiento dinámico.

 QoS, NAT, etc.

 Enrutamiento entre VLANs y grupos de trabajo.

 Conexión entre arquitecturas diversas.

 Definición de dominios de broadcast y multicast.

 Transición de medio (p.e. cobre a fibra óptica).

 Dispositivos típicos: router y switches capa 3.

Switches de capa de distribución:

o Son puntos concentradores de múltiples switches de capa de acceso.


Por lo tanto, son dispositivos de alta performance.

o Algunos modelos de dispositivos Cisco para capa de distribución: Cat


2926G, Cat 5000, Cat 6000.

Capa Núcleo:

En la Capa Núcleo, la principal tarea es asegurar conmutación de tráfico rápida y


eficiente entre sitios. Es un backbone de alta velocidad. Una falla en el núcleo
afecta a cada uno de los usuarios conectados, por lo tanto en este punto es crítica
la tolerancia a fallos.

Lo que NO se debe hacer:

 Implementar recursos que incrementen la latencia como políticas o filtrado


de paquetes.

 Brindar acceso a grupos de trabajos o usuarios finales.

 Expandir el núcleo. Cuando la red crece se debe privilegiar el aumento de


potencia por sobre la expansión.

Lo que SI se debe hacer:

 Diseñar teniendo como objetivo la máxima confiabilidad y redundancia.

 Diseñar buscando la máxima velocidad.

Pag. 56 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


 Debe tener alta tolerancia a fallos y muy baja latencia.

 Seleccionar protocolos de enrutamiento con bajos tiempos de


convergencia.

Según los requerimientos, se pueden utilizar tanto dispositivos de capa 2 como de


capa 3. En general, si se utilizan switches capa 3, están diseñados para ofrecer
funcionalidades de ruteo con alta performance.

Algunos modelos de dispositivos Cisco para capa de núcleo son: Cat. 6500, Cat
8500, serie IGX 8400 y Lightstrem 1010

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 57


Pag. 58 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1
2. Protocolo IP

El modelo OSI es un modelo conceptual que permite comprender la complejidad


del proceso de comunicación de datos a través de un entorno de networking.

Dentro del conjunto de protocolos, tecnologías y dispositivos que hacen posible


estas comunicaciones, ocupan un lugar muy importante en la actualidad dos
protocolos: TCP como protocolo de capa de transporte e IP como protocolo de
capa de red.

Ambos son los ejes en torno a los cuales se ha desarrollado Internet, y son el
centro conceptual de las tecnologías de mayor difusión en la actualidad para
entornos LAN y WAN. Es por esto que ocupan un lugar muy importante en el
examen de certificación CCNA.

Internet Protocol

Protocolo de capa de red, no orientado a la conexión.

IP descansa en el protocolo ICMP para mantener al origen de la conexión


informado respecto del destino dado a los paquetes que se enrutan sobre una red
IP. Es el único protocolo del stack TCP/IP que proporciona funcionalidades de
ruteo.

 Atención: Cada interfaz conectada a la red, debe tener una dirección


de red diferente. Un dispositivo puede tener varias interfaces.

Direccionamiento IP

El protocolo IP suministra un esquema de direccionamiento jerárquico,


identificando cada puerto de la red con una dirección de 32 bits representados
como 4 octetos de 8 bits.

Ejemplos:

Notación Binaria: 11000000. 10100001. 00000000. 01111110

Notación Decimal: 192.168.0.126

Estas direcciones IP están compuestas por hasta 3 miembros que permiten


identificar en un esquema jerárquico, cada puerto de cada red conectada a
Internet:

 Una dirección de red, compuesta de 8 y hasta 24 bits.

 Una dirección de host, compuesta de al menos 2 y hasta 24 bits.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 59


 Opcionalmente una dirección de subred, que permite dividir la red principal
es segmentos, utilizando al menos 2 bits de los originalmente asignados
para identificar los host.

Para mayor comodidad, las direcciones IP suelen expresarse utilizando 4 cifras


decimales separadas por puntos, que representan cada uno de los 4 octetos
binarios (notación decimal o de punto).

Ejemplo: 192.160.0.126

Binaria 11000000 . 10100001 . 00000000 . 01111110

Decimal o de punto 192 . 168 . 0 . 126


Red . Nodo

Estructura de clases

En su organización original, las direcciones IP se clasifican según diferentes clases


que son definidas por la posición del primer cero binario contando desde la
izquierda, del octeto de la izquierda. Esto se denomina direccionamiento classful.

A partir de la clase (la posición del primer cero desde la izquierda), se establece
cuántos bits u octetos se utilizan para definir el número de red, y cuántos quedan
para definir el número de host.

Clase A

o Primer octeto: 00000001 a 01111111


o Rango de direcciones clase A: 1.0.0.0 a 127.255.255.255
0.0.0.0 dirección reservada
127 – reservada para loopback
o Direcciones privadas (RFC 1918): 10.0.0.0 a 10.255.255.255
o Esquema: Red . Nodo . Nodo . Nodo
o Número de redes posibles: 126
o Número de nodos útiles por red: 16.777.214
o Representan el 50% del número total de direcciones IP posible.

Clase B

o Primer octeto: 10000000 a 10111111


o Rango de direcciones clase B: 128.0.0.0 a 191.255.255.255
o Direcciones privadas (RFC 1918): 172.16.0.0 a 172.31.255.255
o Esquema: Red . Red . Nodo. Nodo
o Número de redes posibles: 16.384
o Número de nodos útiles por red: 65.534
o Representan el 25% del número total de direcciones IP posible.

Pag. 60 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Clase C

o Primer octeto: 11000000 a 11011111


o Rango de direcciones clase C: 192.0.0.0 a 223.255.255.255
o Direcciones privadas (RFC 1918): 192.168.0.0 a 192.168.255.255
o Esquema: Red . Red . Red . Nodo
o Número de redes posibles: 2.097.152
o Número de nodos útiles por red: 254
o Representan el 12.5% del número total de direcciones IP posible.

Clase D

o Primer octeto: 11100000 a 11101111


o Rango de direcciones clase D: 224.0.0.0 a 239.255.255.255
o Direcciones de Multicast o Multidifusión.
o No se utilizan para identificar host individuales. Cada dirección clase D
representa en sí misma un grupo de hosts.

Clase E

o Primer octeto: 11110000 a 11111111


o Rango de direcciones clase E: 240.0.0.0 a 255.255.255.255
o 255.255.255.255 - Su tránsito se encuentra bloqueado en Internet.
o Direcciones de Investigación. No son utilizadas en Internet.

 Clase A 00000 a 01111 1 a 126

 Clase B 10000 a 10111 128 a 191

 Clase C 11000 a 11011 192 a 223

Direcciones Privadas

Se trata de direcciones reservadas exclusivamente para uso interno y privado en


redes LAN o WAN de empresas y particulares. Han sido definidas a través del
RFC 1918, de allí que son conocidas como direcciones IP privadas o IP RFC 1918.

Estas direcciones no se enrutan hacia el backbone de Internet.

o IP Privadas Clase A 10.0.0.0 a 10.255.255.255

o IP Privadas Clase B 172.16.0.0 a 172.31.255.255

o IP Privadas Clase C 192.168.0.0 a 192.168.255.255

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 61


Direcciones

Una vez asignada la dirección IP de una red, es preciso asignar las direcciones a
cada uno de los puertos teniendo en cuenta las siguientes premisas:

 La dirección que en números binarios tiene todos 0s en los bits


correspondientes al host está reservada para identificar a la red en las
tablas de enrutamiento. Se la denomina dirección reservada de red.

 La dirección que en notación binaria tiene todos 1s en los bits


correspondientes al host está reservada para identificar los paquetes que
están dirigidos a todos los puertos de una red (broadcast). Se la denomina
dirección reservada de broadcast.

 Las restantes direcciones son las disponibles para asignar a cada uno de
los puertos de la red. Se las suele denominar direcciones útiles o
direcciones de host.

 Dirección reservada de red 0s en el nodo

 Dirección reservada de broadcast 1s en el nodo

Ejemplo: Red 192.168.4.0 11000000.10101000.00000100.00000000

 Dirección reservada de red


192.168.4.0 11000000.10101000.00000100.00000000

 Dirección reservada de broadcast


192.168.4.255 11000000.10101000.00000100.11111111

 Rango de direcciones útiles o de host


192.168.4.1 11000000.10101000.00000100.00000001
a
192.168.4.254 11000000.10101000.00000100.11111110

Subredes

Una red puede ser internamente dividida en dominios de broadcast más pequeños
a partir de la estructura del direccionamiento IP. A estos segmentos de red se los
denomina subredes. El concepto de subred fue introducido en 1985 por la RFC
950.

Cada subred se comporta dentro de la red como un dominio de broadcast, y es


identificada utilizando al menos los primeros 2 bits (desde la izquierda) de la
porción del host de la dirección IP.

Pag. 62 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Ejemplo:

Notación Binaria 10101100 . 00010000 . 00000010 . 01111110


Decimal o de punto 172 . 16 . 2 . 126

Sin Subredes Red . Host

Con Subredes Red . Subred . Host

Para realizar esto se utiliza una herramienta denominada máscara de subred. La


máscara de subred es un número binario de 32 bits que actúa como una
contraparte de la dirección IP, en la que cada bit de la máscara se corresponde
con un bit de la dirección IP.

La máscara de subred permite al administrador de la red definir cuántos bits


reserva para identificar los hosts dentro de cada dominio de broadcast (subred), y
cuántos bits utilizará para identificar las subredes.

El administrador indica los bits que identifican el host colocándolos en “0”, y los
que definen las subredes en “1”.

El administrador puede disponer para esta tarea solamente de los bits del campo
del host, por lo que la cantidad de subredes creadas y la cantidad de host
asignados a cada subred dependerá de cuántos bits reserve para el host o, lo que
es lo mismo, cuantos utilice para identificar las subredes.

En el ejemplo anterior:

Notación Binaria 10101100 . 00010000 . 00000010 . 01111110


Decimal o de punto 172 . 16 . 2 . 126

Sin Subredes Red . Host

Máscara de Subred 11111111 . 11111111 . 11111111 . 00000000


Máscara de Subred 255 . 255 . 255 . 0

Con Subredes Red . Subred . Host

Es importante tener presente que dentro de cada subred se mantienen las mismas
reglas de direccionamiento que se aplican a las redes:

 La dirección que en números binarios tiene todos 0s en los bits


correspondientes al nodo está reservada para identificar a la subred en las
tablas de enrutamiento. Se la denomina dirección reservada de subred.

 La dirección que en notación binaria tiene todos 1s en los bits


correspondientes al nodo está reservada para identificar los paquetes que
están dirigidos a todos los puertos de una subred (broadcast). Se la
denomina dirección reservada de broadcast.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 63


 Las restantes direcciones son las disponibles para asignar a cada uno de
los puertos de la subred. Se las suele denominar direcciones útiles o
direcciones de nodo.

Analicemos el ejemplo anterior:

 Se trata de una red clase B: 16 bits identifican la red, 16 bits identifican el


nodo.

 De los 16 bits que identifican el nodo, se han tomado 8 bits para identificar
las subredes y se han reservado 8 bits para identificar los nodos de cada
subred.
n
 La cantidad de subredes posibles es: 2 , donde n es el número de bits que
8
se utilizan para identificar subredes. En este caso: 2 =256

 Ahora bien, dado que el número reservado de subred de la primera


subred, coincide con el de la red en general, no es aconsejable utilizar esta
subred.

 Lo mismo ocurre con la última subred, cuyo número reservado de


broadcast coincide con el reservado de broadcast de toda la red, y por lo
tanto tampoco es aconsejable su uso.
n 8
 De este modo, el número de subredes útiles es: 2 -2 , es decir: 2 -2=254

 La cantidad de direcciones de nodo útiles de cada subred, como en las


n
redes, es 2 -2, donde n es el número de bits que se utilizan para
8
identificar el nodo: 2 -2=254

 La primera dirección de nodo disponible, que tiene todos los bits de la


porción del nodo en 0, es la dirección reservada de subred, y no se puede
utilizar para ningún nodo.

 La última dirección de nodo disponible, que tiene todos los bits de la


porción del nodo en 1, es la dirección reservada de broadcast, y tampoco
puede utilizarse para ningún nodo.

 Cantidad de subredes creadas: 2 n

 Cantidad de subredes útiles: 2 -2 n

 Cantidad de direcciones de host en cada subred: 2 n

 Cantidad de direcciones de host útiles en cada subred: 2 -2 n

Pag. 64 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Un ejemplo:

 Subred: 172.16.16.0/20
 Cantidad de bits utilizados para identificar las subredes: 4
(16 definen la red clase B; 20-16=4)
4
 Cantidad de subredes posibles: 16 (2 )
4
 Cantidad de subredes útiles: 14 (2 -2)
12
 Direcciones de host en cada subred: 4096 (2 )
12
 Direcciones de host útiles en cada subred 4094 (2 -2)
 Dirección reservada de subred: 172.16.16.0
 Rango de host útiles: 172.16.16.1 a 172.16.63.254
 Dirección reservada de broadcast: 172.16.63.255

Decimal o de punto 172 . 16 . 16 . 0


Notación Binaria 10101100 . 00010000 . 00010000 . 00000000

Máscara de Subred 11111111 . 11111111 . 1111 0000 . 00000000

Máscara de Subred 255 . 255 . 240 . 0


Red Subred Host

Reservada de Subred

Decimal 172 . 16 . 16 . 0

Máscara de Subred 11111111 . 11111111 . 1111 0000 . 00000000

Binaria 10101100 . 00010000 . 0001 0000 . 00000000

Reservada de Broadcast

Decimal 172 . 16 . 63 . 255

Máscara de Subred 11111111 . 11111111 . 1111 0000 . 00000000

Binaria 10101100 . 00010000 . 0001 1111 . 11111111


Primer Host útil

Decimal 172 . 16 . 16 . 1

Máscara de Subred 11111111 . 11111111 . 1111 0000 . 00000000

Binaria 10101100 . 00010000 . 0001 0000 . 00000001

Último Host útil

Decimal 172 . 16 . 63 . 254


Máscara de Subred 11111111 . 11111111 . 1111 0000 . 00000000

Binaria 10101100 . 00010000 . 0001 1111 . 11111110

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 65


Nota: A partir del agotamiento de las direcciones IP disponibles, se han
comenzado a utilizar la subred 0 y la última subred en conjunción con la aplicación
de VLSM (máscara de subred de longitud variable.

El feature de Cisco IOS que permite utilizar la subred 0 es ip subnet-zero

Es preciso tener en cuenta que desde Cisco IOS 12.0 se utiliza la subred 0 por
defecto.

Método sencillo para el cálculo de subredes:

Antes de comenzar con la tarea usted debe tener 2 datos básicos:

 Cuál es el número total de subredes que se requieren, incluyendo la


consideración del posible crecimiento de la red.

 Cuál es el número de nodos que se prevén en cada subred, teniendo en


cuenta también en este caso las consideraciones de expansión y
crecimiento.

A partir de aquí, responda estas 6 preguntas básicas:

1. ¿Cuántas subredes?

2. ¿Cuántos nodos por subred?

3. ¿Cuáles son los números reservados de subred?

4. ¿Cuáles son las direcciones reservadas de broadcast?

5. ¿Cuál es la primera dirección de nodo válida?

6. ¿Cuál es la última dirección de nodo válida?

Con lo que debe obtener 6 respuestas:

Ejemplo: red 192.168.1.0 máscara 255.255.255.224

1. La cantidad de subredes utilizables se calcula tomando como base la


cantidad de bits de la porción del nodo que se toman para generar subredes,
y aplicando la fórmula siguiente:
bits de subred
2 – 2 = subredes utilizables

Ejemplo:
3
2 –2=6

2. La cantidad de direcciones de nodo útiles que soporta cada subred, surge de


la aplicación se la siguiente fórmula que toma como base la cantidad de bits
que quedan para identificar los nodos:

Pag. 66 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


bits de nodo
2 – 2 = nodos

Ejemplo:
5
2 – 2 = 30

3. La dirección reservada de la primera subred útil surge de restar a 256 el valor


decimal de la porción de la máscara de subred en la que se define el límite
entre subred y nodo:

256 – [máscara] = [primera subred útil y rango de nodos]

Las direcciones de las subredes siguientes surgen de seguir sumando la misma


cifra

Ejemplo:

256 – 224 = 32
192.168.1.0 subred 0
192.168.1.32 subred 1 - primera subred útil
+ 32 192.168.1.64 subred 2
+ 32 192.168.1.96 subred 3
+ 32 192.168.1.128 subred 4
+ 32 … … …

4. Las direcciones reservadas de broadcast se obtienen restando 1 a la


dirección reservada de subred de la subred siguiente:

Ejemplo:

32 – 1 = 31 192.168.1.31 subred 0
64 – 1 = 63 192.168.1.63 subred 1
96 – 1 = 95 192.168.1.95 subred 2
128 – 1 = 127 192.168.1.127 subred 3
………

5. La dirección IP del primer nodo útil de cada subred se obtiene sumando uno
a la dirección reservada de subred:

Reservada de subred + 1 = primer nodo utilizable

Ejemplo:

32 + 1 = 33 192.168.1.33 primer nodo subred 1


64 + 1 = 65 192.168.1.65 primer nodo subred 2
96 + 1 = 97 192.168.1.97 primer nodo subred 3
128 + 1 = 129 192.168.1.129 primer nodo subred 4
………

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 67


6. La dirección IP del último nodo útil de cada subred se obtiene restando 1 a
la dirección reservada de broadcast:

63 – 1= 62 192.168.1.62 último nodo subred 1


95 – 1 = 94 192.168.1.94 último nodo subred 2
127 – 1 = 126 192.168.1.126 último nodo subred 3
………

 256 – [máscara] Nos indica el valor decimal del octeto crítico de


la primera subred útil.

 [máscara] Nos indica el valor decimal del octeto crítico de


la última subred, que no es utilizable.

Sintetizando:

Con esa máscara de subred se obtienen 6 subredes útiles, cada una de ellas con
una capacidad máxima de 30 nodos (32 direcciones IP):

# Subred Primer nodo útil Último nodo útil Broadcast

0 192.168.1.0 Reservada

1 192.168.1.32 192.168.1.33 192.168.1.62 192.168.1.63

2 192.168.1.64 192.168.1.65 192.168.1.94 192.168.1.95

3 192.168.1.96 192.168.1.97 192.168.1.126 192.168.1.127


4 192.168.1.128 192.168.1.129 192.168.1.158 192.168.1.159

5 192.168.1.160 192.168.1.161 192.168.1.190 192.168.1.191

6 192.168.1.192 192.168.1.193 192.168.1.222 192.168.1.223

7 192.168.1.224 Reservada

 La dirección reservada de subred… es siempre par.

 La dirección reservada de broadcast… es siempre impar.

 El rango de direcciones útiles… siempre comienza con


una cifra impar y
termina con una par.

Pag. 68 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


IP Unnumbered

Un recurso importante para solucionar la escasez de direcciones IP que ofrece


Cisco IOS, es la posibilidad de activar interfaces seriales (interfaces WAN) sin
necesidad de asignarles una dirección IP.

Esta posibilidad se aplica exclusivamente a interfaces seriales.

Con este procedimiento la interfaz serial utiliza para los propósitos de enrutamiento
la dirección IP de otra interfaz, usualmente una Ethernet o la interfaz de loopback.
Sólo puede ser utilizada cuando para el enrutamiento se utilizan protocolos
classful, y en enlaces punto a punto.

Condiciones para su empleo:

 Utilizar protocolos de enrutamiento classful.

 Sólo para enlaces punto a punto.

 Se trata de enlaces que conectan subredes de una misma red o redes no


subneteadas.

Limitaciones que impone:

 No se puede utilizar ping para establecer el estado de las interfases.

 No se pueden arrancar los dispositivos utilizando un servidor de red para


leer el Cisco IOS.

 No se soportan opciones de seguridad IP.

Variable-Length Subnet Mask (VLSM)

Hasta aquí hemos revisado las técnicas que permiten implementar esquemas de
direccionamiento IP, maximizando el aprovechamiento de las direcciones
disponibles, en un contexto de enrutamiento classful.

Hay 2 tipos de enrutamiento: classful y classless.

Se denomina enrutamiento classful al que implementa protocolos de enrutamiento


que utilizan el concepto de clase para realizar las operaciones que conducen a la
selección de la mejor ruta posible hacia el destino.

El enrutamiento classless, prescinde del concepto de clase y considera


exclusivamente la máscara de subred al momento de seleccionar la mejor ruta.

 Enrutamiento classful: considera la clase al momento de calcular la


mejor ruta al destino.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 69


 Enrutamiento classless: considera exclusivamente la máscara de
subred al momento de calcular la mejor ruta.

Trabajar en un entorno classful o classless depende del protocolo de enrutamiento


que se implemente.

La implementación de protocolos classless permite entonces variar la máscara de


subred, lo que se hace a través de 2 técnicas básicas:

 VLSM – Máscara de Subred de Longitud Variable.

 CIDR – Enrutamiento entre Dominios Sin Clases.

 Cuando se utiliza enrutamiento classful: la máscara de subred debe


ser la misma, o la de la clase, en todos los puertos de la red.

 Cuando se utilizan enrutamiento classless: no hay limitaciones para la


implementación de máscaras de subred.

Vamos en primer lugar a revisar las técnicas de direccionamiento VLSM.

VLSM es una técnica introducida en 1987 por la RFC 1009 con el objetivo de
brindar mayor flexibilidad a la aplicación de subredes.

La implementación de VLSM permite a una organización dividir un único sistema


autónomo utilizando más una de una máscara de subred, generando de esta
manera subredes de diferente tamaño dentro de la misma red de acuerdo a las
necesidades de la empresa.

De este modo una red puede ser dividida en subredes de diferente tamaño según
las necesidades, e incluso crear subredes de sólo 2 puertos para los enlaces WAN
(con máscaras de 30 bits).

Para implementar VLSM se deben tener en cuenta algunos pre-requisitos:

 Es imprescindible utilizar protocolos de enrutamiento que en sus


actualizaciones incluyan no sólo el número de red, sino también la
máscara de subred.

 Todos los routers de la red deben implementar un algoritmo de


enrutamiento consistente, que busque la mayor coincidencia en la
máscara de subred (esto se verá con mayor detalle en el capítulo de
enrutamiento).

 Para que la red pueda beneficiarse con la agregación de rutas, es


importante tener muy en cuenta el diseño topológico junto al diseño lógico.

Pag. 70 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Un ejemplo:

Red: 192.168.1.0/24

Se requiere brindar soporte a 5 redes de 30 nodos máximo cada una, unidas a


través de 4 enlaces punto a punto una a una.

1. Cálculo de la subred mayor.


Máximo de nodos necesarios: 30
5
Cantidad de bits en la porción del nodo: 5 (2 -2= 30)
Máscara de subred para crear estas subredes: 255.255.255.224
Cantidad de bits en la porción de la subred: 3 (8-5)
3
Cantidad de subredes creadas: 8 (2 )

2. División de la red en subredes

RED 192 . 168 . 1 . 0


Máscara 27 bits 11111111 . 11111111 . 11111111 . 11100000

Subred #0 192 . 168 . 1 . 0 Sin asignar

Subred #1 192 . 168 . 1 . 32 Red 1


Subred #2 192 . 168 . 1 . 64 Red 2

Subred #3 192 . 168 . 1 . 96 Red 3

Subred #4 192 . 168 . 1 . 128 Red 4

Subred #5 192 . 168 . 1 . 169 Red 5

Subred #6 192 . 168 . 1 . 192 Sin asignar

Subred #7 192 . 168 . 1 . 224 Sin asignar

3. Fraccionamiento de una subred no utilizada para generar subredes menores.

Se toma una subred sin asignar, por ejemplo la subred #0

Se le aplica una máscara de 30 bits, ya que se necesitan subredes para asignar a


los enlaces punto a punto, y estos solo tienen 2 nodos,

Subred #0 192 . 168 . 1 . 0

Máscara 27 bits 11111111 . 11111111 . 11111111 . 11100000

Máscara 30 bits 11111111 . 11111111 . 11111111 . 11111100


Subred #1 192 . 168 . 1 . 4 Enlace 1

Subred #2 192 . 168 . 1 . 8 Enlace 2

Subred #3 192 . 168 . 1 . 12 Enlace 3

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 71


Subred #4 192. . 168 . 1 . 16 Enlace 4
Subred #5 192 . 168 . 1 . |20 Sin asignar

Análisis final del direccionamiento para este ejemplo:

Red 192 . 168 . 1 . 0

Máscara 27 bits 11111111 . 11111111 . 11111111 . 11100000


Subred #0 192 . 168 . 1 . 0 Sin asignar

Máscara 30 bits 11111111 . 11111111 . 11111111 . 11111100

Subred #1 192 . 168 . 1 . 4 Enlace 1

Subred #2 192 . 168 . 1 . 8 Enlace 2

Subred #3 192 . 168 . 1 . 12 Enlace 3

Subred #4 192. . 168 . 1 . 16 Enlace 4


Máscara 27 bits 11111111 . 11111111 . 11111111 . 11100000

Subred #1 192 . 168 . 1 . 32 Red 1

Subred #2 192 . 168 . 1 . 64 Red 2


Subred #3 192 . 168 . 1 . 96 Red 3

Subred #4 192 . 168 . 1 . 128 Red 4

Subred #5 192 . 168 . 1 . 169 Red 5

Subred #6 192 . 168 . 1 . 192 Sin asignar

Subred #7 192 . 168 . 1 . 224 Sin asignar

Classless Interdomain Routing (CIDR)

Técnica que se aplica en sistemas de direccionamiento IPv4 que ignora la


estructura de clases, utilizando solamente la máscara de subred y no ya las clases
para determinar las porciones de red y de nodo en cada dirección.

 Este esquema es más flexible que el classful ya que no necesita utilizar


octetos completos para identificar la red, y consecuentemente reduce el
desperdicio de direcciones IP.

 Permite realizar sumarización de rutas.

Está relacionado con VLSM, pero es una técnica diferente.

Cuando se implementa VLSM, se genera subredes dentro de subredes,


permitiendo crear dominios de broadcast de diferentes tamaños y reducir

Pag. 72 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


sensiblemente el desperdicio de direcciones IP. CIDR por su parte, prescindiendo
de las fronteras que introducen las clases de IPv.4, permite representar conjuntos
de redes o subredes utilizando una única dirección y máscara. Permite reducir el
tamaño de las tablas de enrutamiento y las listas de acceso, mejorando
consecuentemente la performance de los dispositivos asociados.

Sumarización de rutas

Se utiliza una única dirección de red con una máscara de subred para identificar un
conjunto de redes.

Un ejemplo permite entender mejor el concepto:

Una empresa de telecomunicaciones ha entregado 8 redes clase C a un proveedor


de servicio de acceso a Internet para su uso.

Utilizando un esquema de direccionamiento classful, la empresa debería mantener


8 rutas para direccionar el tráfico de este proveedor de servicio, lo cual es
redundante ya que el proveedor tiene un único punto de acceso a la red de la
empresa.

En consecuencia, se puede sumarizar las 8 rutas a cada red clase C, en una única
ruta con una máscara de subred diferente:

Red Sumarizada: 172.24.0.0/13


172 . 24 . 0 . 0

10101100 . 00011 000 . 00000000 . 00000000

11111111 . 11111 000 . 00000000 . 00000000

Rutas Finales:
172.24.0.0/16 10101100 . 00011 000 . 00000000 . 00000000

172.25.0.0/16 10101100 . 00011 001 . 00000000 . 00000000

172.26.0.0/16 10101100 . 00011 010 . 00000000 . 00000000


172.27.0.0/16 10101100 . 00011 011 . 00000000 . 00000000

172.28.0.0/16 10101100 . 00011 100 . 00000000 . 00000000

172.29.0.0/16 10101100 . 00011 101 . 00000000 . 00000000

172.30.0.0/16 10101100 . 00011 110 . 00000000 . 00000000

172.31.0.0/16 10101100 . 00011 111 . 00000000 . 00000000


11111111 . 11111 111 . 00000000 . 00000000

La ruta sumarizada es la que considera como ID del conjunto de redes todos los
bits (y solamente aquellos bits) que tienen un valor idéntico en todas las redes del
grupo.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 73


Las ventajas de la sumarización de rutas son:

Mayor eficiencia en el enrutamiento.

Se reduce el número de ciclos de la de la CPU necesarios para recalcular u


ordenar las entradas de las tablas de enrutamiento.

Reduce los requerimientos de memoria del router.

Supernetting

Técnica que utiliza una máscara de bits para agrupar múltiple redes classful que
componen un bloque de redes contiguas como si fueran una única dirección de
red.

El término supernetting suele aplicarse al proceso de sumarización de rutas


cuando las redes agregadas están bajo un único control administrativo.

Protocolos de capa 3 de la suite TCP/IP

Protocolo ARP

Es un protocolo de la pila TCP/IP que permite resolver o mapear direcciones IP a


direcciones MAC.

Cuando un dispositivo desea enviar una trama hacia una dirección de destino,
generalmente tiene la dirección IP o puede obtenerla fácilmente. Pero no tiene la
dirección IP. Sin embargo, la dirección IP es necesaria para completar el
encabezado de capa de Enlace de Datos.

Esta información la terminal la puede obtener utilizando el protocolo ARP.

ARP construye y mantiene en la memoria RAM de cada dispositivo o terminal una


tabla denominada caché ARP que contiene el mapeo IP – MAC.

La terminal que desea enviar una trama a una dirección IP de destino cuya
dirección MAC no se encuentra en la tabla ARP, envía a la red una solicitud ARP
en formato de broadcast de capa 2.

Todas las terminales del dominio de broadcast reciben la petición. Si la dirección


IP de una de las terminales coincide con la que se envía en la solicitud ARP, esta
terminal envía una respuesta ARP que contiene el par IP/MAC. Si el dispositivo de
destino no existe o está apagado no se recibe respuesta.

La respuesta que se recibe es almacenada temporalmente en la memoria caché


de la terminal que hizo la solicitud, y será utilizada para la encapsulación de los
demás datos de la ráfaga.

Si la dirección IP de destino pertenece a otra red, los router pueden ejecutar un


ARP proxy. Esta opción debe estar activada en el router. En el ARP proxy, cuando

Pag. 74 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


se solicita la dirección MAC de una IP que no corresponde a la red local, el router
responde enviando la dirección MAC de su propio puerto.

 Tenga en cuenta que las direcciones MAC son solamente de


relevancia local, y se utilizan para establecer comunicaciones en el
entorno del dominio de broadcast.

Por lo tanto, no sirve de nada conocer la dirección física de un dispositivo remoto.


Por el contrario, para conectarse a un dispositivo remoto es necesario que la trama
sea tomada por el puerto de gateway para que sea enviada al dispositivo remoto.

En un entorno DOS:

arp –a muestra la tabla ARP del dispositivo

arp –s agrega una entrada IP a MAC permanente

arp –d borra una entrada de la tabla ARP

C:\ >arp -a

Interface: 192.168.1.100 --- 0x2


Internet Address Physical Address Type
192.168.1.1 00-0c-41-a8-b0-92 dynamic
192.168.1.101 00-02-44-8e-91-24 dynamic

Estructura de una solicitud ARP:

Ethernet Header
Destination: FF:FF:FF:FF:FF:FF Ethernet Broadcast
Source: 00:01:AF:01:8D:41
Protocol Type: 0x0806 IP ARP

ARP - Address Resolution Protocol


Hardware: 1 Ethernet (10Mb)
Protocol: 0x0800 IP
Hardware Address Length: 6
Protocol Address Length: 4
Operation: 1 ARP Request
Sender Hardware Address: 00:01:AF:01:8D:41
Sender Internet Address: 200.32.95.1
Target Hardware Address: 00:00:00:00:00:00 (ignored)
Target Internet Address: 200.32.95.21

Extra bytes (Padding):


Data: (18 bytes)
Frame Check Sequence: 0x00000000

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 75


Procedimiento para obtener una dirección IP

Cada puerto de la red debe estar identificado con una dirección de capa de red.
Cuando utilizamos el protocolo IP, una terminal puede obtener su dirección IP a
través de diversos procedimientos:

 Configuración manual.

 Configuración automática:

o Protocolo RARP.

o Protocolo BootP.

o Protocolo DHCP.

RARP

Permite resolver o mapear direcciones a partir de una dirección MAC conocida a


una IP desconocida.

Este protocolo permite que una terminal conozca su dirección IP a partir de una
tabla o caché RARP de un servidor gateway (computadora o router). Requiere la
presencia de un servidor RARP en la red para responder a las peticiones RARP.

El proceso se inicia con el envío de una petición RARP en formato broadcast) para
IP y para MAC) de modo tal que pueda alcanzar al servidor RARP, que
generalmente es un router.

El servidor responde la petición enviando la dirección IP que se encuentra


asociada con la dirección MAC que envió el dispositivo origen a través de una
tabla configurada de modo estático por un Administrador.

 Para no confundirse:
Tengo la IP y busco la MAC ARP
Tengo la MAC y busco la IP RARP

BOOTP
Protocolo de bootstrap

El protocolo BootP es un desarrollo más avanzado que RARP. Utiliza los puertos
67 y 68 de UDP encapsulado en IP para transportar mensajes. Es definido por el
RFC 951.

Con la implementación de este protocolo, la estación que requiere una IP envía un


broadcast de IP y de MAC. El servidor BOOTP recibe el broadcast y le responde
también en forma de broadcast IP aunque con la MAC de la terminal solicitante en
el campo MAC destino.

Pag. 76 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Por lo tanto, la única terminal que procesará esta trama será el cliente que inició la
transacción. Esta terminal verifica la dirección MAC, si coincide con la propia,
acepta la dirección IP que le trae el datagrama. El datagrama le proporciona:

o Dirección IP,

o Dirección de gateway,

o Dirección de servidor DNS

o Información específica del fabricante.

Requiere la presencia de un servidor BOOTP y no permite una asignación


dinámica. Se debe confeccionar manualmente una tabla que especifique los
parámetros correspondientes a cada dispositivo: debe haber una entrada en la
tabla BOOTP para cada nodo de la red.

DHCP

Es un servicio sucesor de BOOTP, que utiliza los mismos puertos (67 y 68) para el
intercambio de mensajes. Adjudica direcciones IP a los host conectados a la red
para su uso temporario.

Tiene 2 diferencias centrales respecto de BOOTP:

 La asignación de direcciones IP a los clientes se realiza de modo temporal


y dinámico.

 Permite informar parámetros adicionales al cliente, como el servidor de


WINS y el nombre de dominio.

Requiere la presencia de un servidor DHCP, usualmente redundante en dos o más


dispositivos físicos para asegurar confiabilidad. El servidor DHCP puede estar
localmente en cada subred o en un sitio central. Cisco IOS permite utilizar también
a los routers como servidores DHCP.

El servidor DHCP asigna a cada host que se conecta a la red una dirección IP de
un rango de direcciones disponibles. La información que provee incluye:

o Dirección IP

o Máscara de subred

o Dirección del default gateway

o Nombre de dominio

o Dirección del servidor(es) DNS

o Dirección del servidor(es) WINS

La asignación se puede realizar de modo estático como ocurre en BootP, o de


manera dinámica definiendo conjuntos de direcciones a utilizar para la asignación.
Esa sesión o “alquiler” de parámetros IP puede ser a su vez permanente o

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 77


temporal, pudiendo el Administrador definir el intervalo de tiempo transcurrido el
cual se da la renovación de la información.

Operación de DHCP:

1. Al inicializarse un cliente DHCP envía un paquete de broadcast llamado


DHCPDiscover con el objeto de localizar un servidor DHCP en la red.

2. El servidor DHCP que recibe el paquete Discover de un cliente en primer


lugar verifica si puede responder a la solicitud. Si no puede hacerlo, puede
reenviar la solicitud a otro servidor: Si en cambio está en condiciones de
responder desde su base de datos, entonces responde al cliente enviando un
paquete unicast DHCPOffer.
De esta manera el servidor ofrece al cliente una configuración completa
incluyendo el tiempo por el cual se hace el ofrecimiento.

3. El cliente responde a la oferta del servidor enviando otro broadcast. Hay que
tener en cuenta que hasta este momento el cliente sigue sin una
configuración completa.
Esta respuesta es un paquete DHCPRequest en el que solicita
específicamente la configuración IP que necesita.

4. Finalmente el servidor que recibe el DHCPRequest envía ahora un paquete


unicast DHCPack al cliente formalizando la configuración del cliente.
La recepción del mensaje DHCPack permite al cliente comenzar a utilizar la
dirección asignada inmediatamente.

 Un cliente DHCP puede recibir ofertas de múltiples servidores


DHCP, pero acepta solo una oferta. Usualmente se acepta la oferta
que se recibe primero.

DHCPDiscover

DHCPOffer

DHCPRequest

DHCPAck

 Cisco IOS 12.01(T) y siguientes incluyen software de servidor DHCP.

Pag. 78 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


RARP BOOTP DHCP

Capa modelo OSI 3 7 7

Protocolo capa transporte --- UDP UDP / TCP

Requiere un servidor Si Si Si

Suministra
Dirección IP Fija Fija Fija / Dinámica

Máscara subred --- Si Si

Default gateway --- Si Si

Servidor DNS --- Si Si

Servidor WINS --- --- Si

Nombre de dominio --- --- Si

Servicio de traducción de nombres

El direccionamiento IP es el corazón del funcionamiento actual de Internet y la


mayoría de las redes de comunicaciones en operaciones. Una dirección IP permite
identificar inequívocamente un nodo cualquier en la red global Internet.

Sin embargo, diversas circunstancias hacen que en términos generales no


utilicemos habitualmente las direcciones IP para identificar un nodo de destino. El
usuario final habitualmente no utiliza direcciones IP en su navegador de Internet o
su correo electrónico.

En primer lugar, hay razones de orden psicológico y social; los seres humanos
estamos habituados a identificar personas y lugares por su nombre, no por un
número que nos suena “anónimo”. En este sentido, los servicios DNS nos permiten
definir nuestros destinos en la red utilizando nombres y no direcciones IP.

También hay razones más técnicas para requerir la traducción de direcciones IP: el
ahorro de direcciones y la seguridad de las redes de comunicaciones. Es por esto
que los protocolos de traducción de direcciones son hoy una herramienta de
administración y seguridad indispensable.

DNS

Este Protocolo permite el uso de nombres para identificar los hosts. En realidad, se
denomina de esta manera tanto a la base de datos como al protocolo utilizado para
acceder la base de datos.

Se trata de un protocolo de capa superior que utiliza tanto TCP como UDP en la
capa de transporte, en el puerto 53. En principio, las consultas estándar utilizan el
puerto 53 de UDP.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 79


DNS utiliza una estructura jerárquica de dominios de red, completamente
independiente de la estructura propia del direccionamiento IP. En esta estructura
existen dominios y subdominios.

Un ejemplo:

www.google.com.ar

ROOT

.es .ar Dominio Nacional

.edu .com Dominio Genérico

.terra .google

ftp www
Los nombres compuestos por 3 caracteres en los dominios de alto nivel, se
denominan dominios genéticos u organizacionales. Los otros dominios de alto nivel
son los dominios nacionales o geográficos, que están definidos por la norma ISO
3166.

Este esquema jerárquico de los dominios se refleja a su vez en la organización de


la base de datos, que es una base de datos distribuida. El sistema está dividido en
zonas de autoridad en las que uno o más nodos tienen la tarea de mantener la
base de datos y responder las consultas de otros nodos.

Todos los servidores se encuentran interconectados a la jerarquía de nombres de


dominio. El comienzo del árbol es la zona “.” que recibe la denominación de raíz o
root.

¿Cómo se realiza una consulta?

Supongamos que deseamos acceder al dominio www.google.com.ar

 Si el servidor DNS local tiene esta búsqueda en su tabla caché,


recibiremos la respuesta directamente del DNS local.

 Si el servidor DNS local no tiene una entrada para este dominio, reenvía la
consulta al servidor raíz.

 Si el servidor raíz no tiene este dominio en su caché, reenvía a su vez la


consulta al servidor que tiene la delegación .ar

Pag. 80 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


 El servidor del domino .ar, si no tiene este dominio en su caché, reenvía la
consulta al servidor que tiene la delegación .com.

 El proceso continúa de esta manera hasta que el cliente recibe la


respuesta solicitada.

La distribución de la base de datos conlleva también la delegación de la autoridad


y responsabilidad de crear, modificar y administrar los nombres.

Los nombres DNS están representados por conjuntos de etiquetas separadas por
puntos. Un nombre es un conjunto de etiquetas compuestas por entre 1 y 63
caracteres alfanuméricos, comenzando con un carácter alfabético. No se
distinguen mayúsculas y minúsculas

Cuando un host desea establecer una sesión con otro identificado por un
“nombre”, el cliente de DNS del sistema operativo del origen realiza una solicitud
para encontrar qué dirección IP corresponde a ese nombre.

La petición usualmente es enviada a un servidor cuya dirección fue configurada


previamente por DHCP.

Si el servidor local puede responder la solicitud, envía al origen la dirección IP que


corresponde a ese nombre. Si esto no es posible, el servidor local puede hacer dos
cosas:

 Redireccionar la solicitud a un servidor DNS de nivel superior.

 Realizar él mismo una solicitud a otro servidor y responder al origen


cuando tenga la respuesta correcta. Esta consulta la realiza utilizando el
root name server, para encontrar el servidor DNS de la red de destino. El
servidor local almacenará entonces en su memoria caché ese dato para
poder responder otra consulta sobre el mismo nombre

Servicio de traducción de direcciones IP

IP Address Translation

IP Address Translation es un procedimiento primariamente diseñado para


preservar el número de direcciones IPv.4 registradas, que es un recurso escaso.
Ahora bien, también es útil como recurso de seguridad para ocultar el
direccionamiento IP interno de una red.

NAT y NAPT convierten direcciones IP privadas en direcciones públicas que


pueden ser enrutadas a través de Internet, cambiando el encabezado de capa 3 de
los paquetes.

 NAT Estático - Una dirección local mapeada a una dirección global


(pública).

 NAT Dinámico - Un grupo de direcciones locales comparte


alternativamente un grupo de direcciones globales.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 81


 NAPT (PAT) - Un grupo de direcciones locales comparte simultáneamente
un grupo o una única dirección global.
Utiliza el número de puerto de origen para diferencias las sesiones.
Soporta hasta 4.000 sesiones sobre una única dirección IP.

Ambos protocolos se implementan en el dispositivo más externo de la red que


conecta a la red de IP pública.

La configuración óptima suele ser una combinación de NAT y NAPT.

 NAT para direccionar direcciones críticas como por ejemplo los servidores.

 PAT para permitir la salida de las direcciones no esenciales de la red.

Dispositivo NAT:

También denominado NAT box. Puede ser:

o Router Cisco

o Sistema UNIX

o Servidor Windows XP

o Otro tipo de dispositivo.

Este dispositivo opera típicamente en el borde de un área stub.

ICMP

El protocolo IP es un protocolo de máximo esfuerzo, no orientado a la conexión.


Para brindar servicios de conexión confiables, este protocolo se complementa
dentro del stack TCP/IP con un segundo protocolo que brinda esa posibilidad de
control de errores: ICMP.

ICMP proporciona un conjunto de mensajes de control y error que permiten


detectar y resolver problemas en la red. Es un protocolo que permite el reporte de
errores en un entorno IP ya que el mismo protocolo IP no tiene posibilidad alguna
de detectar o reportar errores a nivel de capa de red. Atención, este protocolo no
soluciona la falta completamente este problema ya que no puede determinar el
reenvío de un paquete que se ha descartado; para esto debe descansarse en los
protocolos de capa de transporte.

 ICMP no corrige problemas, solo los informa.


Si bien ICMP reporta errores en la transmisión de cualquier datagrama, los
paquetes ICMP no generan a su vez mensajes de error ICMP. Esto evita generar
congestiones en la red, pero puede provocar que un mensaje de error nunca llegue
a su destinatario.

Pag. 82 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


La estructura de una trama ICMP es la siguiente:

Encabezado de la Trama
Encabezado del Datagrama

Tipo Código Checksum

Datos ICMP
FCS
o Tipo: 1 byte
Indica el tipo de mensaje ICMP.

o Código: 1 byte
Da información adicional respecto de un mensaje en particular.

o Checksum: 2 bytes
Permite verificar la integridad de los datos.

o Datos de ICMP
Contiene información adicional pertinente al tipo de mensaje de que se
trate.

Los 15 tipos de mensajes diferentes que genera ICMP se agrupan en 2 funciones


básicas: mensajes de error y mensajes de control:

Tipo Mensaje Función

0 Echo Replay Error

3 Destination Unreachable Error

4 Source Quench Control

5 Redirect / Change Request Control


8 Echo Request Error

9 Router Advertisement Control

10 Router Selection Control


11 Time Exceded Error

12 Parameter Problem Error

13 Timestamp Request Control


14 Timestamp Reply Control

15 Information Request Control

16 Information Reply Control


17 Address Mask Request Control

18 Address Mask Reply Control

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 83


Mensajes de Error

Los mensajes de error ICMP informan a los dispositivos de la red sobre eventos
provocados por la pérdida o descarte de paquetes, y de la presencia de errores
durante la transmisión de los mismos.

o Tipo 8: Echo Request – se envía desde un origen para verificar si el


destino es alcanzable dentro de la red. Provoca que el destino genero un
mensaje de echo reply para confirmar la recepción de la solicitud.

Estructura de una solicitud de eco:

Ethernet Header
Destination: 00:06:D7:36:85:A0
Source: 00:13:D4:2B:F2:5F
Protocol Type: 0x0800 IP

IP Header – Internet Protocol Datagram


Version: 4
Header Length: 5 (20 bytes)
Diferentiated Services: %00000000
Total Length: 60
Identifier: 39953
Fragmentation Flags: %000
Fragment Offset: 0
Time To Live: 128
Protocol: 1 ICMP – Internet Control Message
Header Checksum: 0x89A3
Source IP Address: 10.0.1.12
Dest. IP Address: 10.0.100.1

ICMP – Internet Control Messages Protocol


ICMP Type: 8 Echo Request
ICMP Code: 0
ICMP Checksum: 0xDE5B
Identifier: 0x0200
Sequence Number: 0x006D
ICMP Data Area: (32 bytes)

FCS – Frame Check Sequence


FCS: 0x694883B0 Calculated

o Tipo 0: Echo Reply – mensaje que indica al origen de una comunicación


que el destino se encuentra disponible en la red y ha recibido sus
solicitudes de respuesta (echo request).

Estructura de una respuesta de eco:

Ethernet Header
Destination: 00:13:D4:2B:F2:5F
Source: 00:06:D7:36:85:A0
Protocol Type: 0x0800 IP

IP Header – Internet Protocol Datagram


Version: 4

Pag. 84 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Header Length: 5 (20 bytes)
Diferentiated Services: %00000000
Total Length: 60
Identifier: 39957
Fragmentation Flags: %000
Fragment Offset: 0
Time To Live: 255
Protocol: 1 ICMP – Internet Control Message
Header Checksum: 0xA69E
Source IP Address: 10.0.100.1
Dest. IP Address: 10.0.1.12

ICMP – Internet Control Messages Protocol


ICMP Type: 0 Echo Reply
ICMP Code: 0
ICMP Checksum: 0xE25B
Identifier: 0x0200
Sequence Number: 0x0071
ICMP Data Area: (32 bytes)

FCS – Frame Check Sequence


FCS: 0xDD24E9EA Calculated

o Tipo 3: Destination Unreachable – mensaje que indica al origen de un


datagrama, que el mismo no pudo ser adecuadamente reenviado hacia
el destino.
Esta situación puede ser debida a un problema de enrutamiento (falta de
ruta), de segmentación, o que los servicios que se requieren no estén
disponibles.
El valor del campo código de estos mensajes, indica la razón por la que
no pudo ser entregado el paquete:

0 Red inalcanzable
1 Nodo inalcanzable
2 Protocolo inalcanzable
3 Puerto inalcanzable
4 Se requiere fragmentación
5 Falla de la ruta de origen
6 Red de destino desconocida
7 Nodo de destino desconocido
8 Nodo de origen aislado
9 Comunicación con la red de destino administrativamente prohibida
10 Comunicación con el nodo de destino administrativamente prohibida
11 Red inalcanzable por el tipo de dispositivo
12 Nodo inalcanzable por el tipo de servicio

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 85


Estructura de un mensaje de destino inalcanzable:

Ethernet Header
Destination: 00:13:D4:2B:F2:5F
Source: 00:06:D7:36:85:A0
Protocol Type: 0x0800 IP

IP Header – Internet Protocol Datagram


Version: 4
Header Length: 5 (20 bytes)
Diferentiated Services: %00000000
Total Length: 56
Identifier: 31123
Fragmentation Flags: %000
Fragment Offset: 0
Time To Live: 255
Protocol: 1 ICMP – Internet Control Message
Header Checksum: 0xDB78
Source IP Address: 10.0.1.1
Dest. IP Address: 10.0.0.12

ICMP – Internet Control Messages Protocol


ICMP Type: 3 Destination Unreachable
ICMP Code: 13 Communication Admin. Prohibited
ICMP Checksum: 0xA796
Unused: 0x0000
Next-Hop MTU: 0

Header of packet that caused error follows


IP Header – Internet Protocol Datagram
Version: 4
Header Length: 5 (20 bytes)
Diferentiated Services: %00000000
Total Length: 60
Identifier: 39953
Fragmentation Flags: %000
Fragment Offset: 0
Time To Live: 128
Protocol: 1 ICMP – Internet Control Mess.
Header Checksum: 0x89A3
Source IP Address: 10.0.1.12
Dest. IP Address: 10.0.100.1
ICMP – Internet Control Messages Protocol
ICMP Type: 8 Echo Request
ICMP Code: 0
ICMP Checksum: 0xDE5B
Identifier: 0x0200
Sequence Number: 0x006D
ICMP Data Area: (32 bytes)

FCS – Frame Check Sequence


FCS: 0xBA991F24 Calculated

Pag. 86 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


o Tipo 11: Time Exceded – Mensaje utilizado por ICMP para notificarle al
dispositivos de origen que un paquete ha sido descartado por haber
excedido su TTL.

o Tipo 12: Parameter Problem – Indica que el datagrama no ha sido


procesado debido a algún tipo de error en el encabezamiento. En este
caso, si el valor de código es 0, el campo marcador indica el octeto del
datagrama que generó el mensaje de error.

Mensajes de Control

Los mensajes de control ICMP, no son generados por la pérdida de paquetes o la


presencia de errores de transmisión, sino que informan acerca de eventos tales
como congestión de rutas, presencia de gateways,

Un mensaje de control es una petición de cambio generado por un gateway de la


red.

o Tipo 5: Redirect / Change Request – Mensaje utilizado por el gateway de


una red en la que hay más de una puerta de salida posible, con el
propósito de informar al nodo la mejor ruta hacia una red determinada.
Este mensaje se genera cuando se cumplen las siguientes condiciones:

o El paquete una vez enrutado debe ser enviado por la


misma interfaz por la que ingresó.

o La dirección IP del próximo salto de la ruta utilizada,


está en la misma subred que la dirección IP de origen.

o No se ha originado en otro redireccionamiento ICMP o


en una ruta por defecto.

o El router está habilitado para realizar direccionamiento.


Por defecto Cisco IOS tiene activado el
redireccionamiento ICMP. Si fuera necesario activarlo
manualmente, el comando es:

Router(config-if)#ip redirects

0 Paquetes redireccionados para la red.


1 Paquetes redireccionados para el nodo.
2 Paquetes redireccionados para el tipo de servicio y red
3 Paquetes redireccionados para el tipo de servicio y nodo

o Tipo 13/14: Timestamp Request – Permite a un nodo solicitar una


referencia de tiempo a otro nodo remoto, con el propósito de sincronizar
en función de software que tiene este tipo de requisito. Hay protocolos
(NTP, de capa de aplicación) que ofrecen un medio más sólido para
obtener este tipo de servicios.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 87


o Tipo 15/16: Information Request – Fue originalmente diseñado para
permitir a los nodos determinar su número de red. Es considerado
obsoleto al haber sido reemplazado por BOOTP y DHCP.

o Tipo 17/18: Address Mask – Permite a un nodo que ignora su máscara


de subred, solicitar esta información a su gateway. Si conoce a su
gateway, la petición va en formato unicast, de la contrario es un
broadcast.

o Tipo 9/10: Router Advertisement / Selection – Permite que un host que


no tiene configurada una dirección de gateway la solicite directamente al
dispositivo. El nodo envía una petición en formato multicast (224.0.0.2).

o Tipo 4: Source Quench – En caso de congestión de un dispositivo,


permite solicitarle al origen que reduzca la tasa a la cuál está
transmitiendo paquetes. Estos mensajes permiten reducir la cantidad de
paquetes perdidos en caso de congestión en algún punto de la ruta.

IPv6

Esquema de direccionamiento jerárquico de 128 bits. Ventajas principales:

o Mayor cantidad de direcciones.


340.282.366.920.938.463.463.374.607.431.768.211.456 posibilidades

o Mayor cantidad de niveles en su organización jerárquica.

Formato

Las direcciones IPv6 se escriben en notación hexadecimal, pudiendo expresarse


de diferentes modos:

Modo completo: 1080:0000:0000:0000:0008:0800:200C:417A

Abreviando ceros: 1080:0:0:0:8:800:200C:417A

Formato breve: 1080::::8:800:200C:417A

Hay 3 tipos de direcciones:

 Unicast – Identifican una interfaz en particular.

 Anycast – Identifica un conjunto de interfaces. Un paquete dirigido a una


dirección anycast es entregado a la interfaz más cercana del grupo.

 Multicast – Identifica un conjuntote interfaces. El paquete dirigido a una


dirección de multicast se entrega a todas las interfaces miembros del
grupo.

Considera 3 niveles jerárquicos básicos en la Red. Esto permite asimilarse a lo que


en IPv4 se obtiene mediante la sumarización de rutas:

 Topología Pública – Grupo de proveedores de conectividad a Internet.

Pag. 88 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


 Topología Local – El nivel local es el que corresponde a una organización
conectada que no brinda servicios de conectividad a terceros.

 Identificador de la Interfaz – El nivel que identifica una interfaz en


particular.

Estructura de la dirección

Prefijo de Formato Indica si se trata de un paquete de unicast,


(FP) anycast o multicast.
3 bits

IIdentificador de agregación Identifica a la autoridad responsable del


de máximo nivel direccionamiento al más alto nivel de la
(TLA ID) jerarquía de enrutamiento. Los routers de
Topología Pública

Internet necesariamente deben mantener


13 bits
rutas a todos los TLA IDs

Reservado Reservado para futuras expansiones del


TLA ID o del NLA ID en caso de ser
8 bits
necesarias merced al crecimiento.
Actualmente el campo va en 0.

Identificador de agregación Se utiliza para identificar al Proveedor de


del nivel próximo Servicios de Internet (ISP). El campo en sí
(NLA ID) puede estar organizado de diferentes
formas para plasmar niveles de
24 bits
reracionamiento.
Topología del

Identificador de agregación Es utilizado por una organización individual


de nivel de sitio para crear su propia dirección jerárquica
sitio

(SLA ID) local y para identificar sus subredes.


16 bits

Identificador de la interfaz
64 bits

Compatibilidad IPv4 con IPv6

Se pueden aplicar 3 técnicas diferentes:

 Direccionamiento dual – Es una implementación de múltiple protocolo, en


el que las aplicaciones seleccionan la versión de IP adecuada. Supone la
convivencia de ambos protocolos en cada dispositivo.

 Tunelizado – Se encapsulan paquetes IPv6 sobre IPv4 o MPLS a fin de


aprovechar los backbones existentes.

 Traslación – Para comunicar dispositivos que solo utilizan IPv6 con


dispositivos que solo utilizan IPv4. Es el método más eficiente de
convivencia. Es una extensión de NAT.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 89


Pag. 90 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1
3. Configuración y administración de entornos Cisco IOS

El Cisco Internet Operating System (Cisco IOS®) es el corazón de la operación


técnica y comercial de Cisco Systems. Su funcionamiento, características,
comandos, etc., ocupan un lugar muy importante en la formación de todo técnico
Cisco.

 Este capítulo se desarrolla tomando como base la operación de Cisco


IOS en routers Cisco. A partir del conocimiento del funcionamiento del
sistema operativo en los routers, luego lo aplicaremos a los switches
Catalyst.

Cisco IOS

El Cisco IOS (internetwork Operating System) es el kernel de los routers y muchos


de los switches y otros dispositivos fabricados y distribuidos por Cisco Systems
(aunque no todos).

Las funciones básicas que brinda son:

o La implementación de protocolos de red.

o El direccionamiento o conmutación de tráfico entre dispositivos a alta


velocidad.

o Brindar características de seguridad al control de acceso y bloqueo al


posible uso no autorizado de la red.

o Asegurar características de escalabilidad para facilitar el crecimiento de la


red.

o Brindar confiabilidad en la conexión a los recursos de red.

Conexión al router

Antes de abocarnos a las características y configuración básica de entornos Cisco


IOS, es preciso revisar algunos elementos que están referidos al modo en que el
técnico puede conectarse al dispositivo para operar en él.

En este sentido, se cuenta con 3 vías de acceso:

o El puerto consola.

o El puerto auxiliar.

o Los puertos virtuales

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 91


Es importante tener en cuenta que estas 3 formas de acceso no siempre están
disponibles en todos los modelos. Por ejemplo, los switches Catalyst 2950 no
cuentan con un puerto auxiliar.

Puerto Consola

Este puerto permite un acceso directo al procesador del dispositivo, asegurando el


mayor nivel de conectividad posible.

Es el único puerto que asegura la posibilidad de monitorear todo el proceso de


arranque e inicialización del dispositivo, y por lo tanto es el único a través del cual
se pueden ejecutar procedimientos de recuperación de claves.

 Conexión física: cable consola con conector RJ-45 desde un puerto COM
de una terminal al puerto consola del dispositivo.

 Requiere la utilización de un programa de emulación de terminal (p.e.


Hyperterminal)

o 9600 baudios

o 8 bits de datos

o Paridad ninguna

o bit de parada 2

o Control de flujo ninguno

 Por defecto no requiere clave.

Puerto Auxiliar

El puerto auxiliar, aunque con algunas limitaciones, ofrece un acceso semejante al


que asegura el puerto consola. Está explícitamente diseñado para hacer
administración out band de los dispositivos a través de una conexión utilizando
módems telefónicos.

 Administración out band: aquella que no utiliza el ancho de banda


destinado a los servicios de red para las tareas de administración y
gestión de los dispositivos.
Esta administración se desarrolla generalmente utilizando los puertos
consola o auxiliar.

 Conexión física: cable consola con conector RJ-45 desde un módem


telefónico al puerto auxiliar del dispositivo.

 Se puede utilizar también para configuración directa (no sólo por módem).
Requiere la utilización de un programa de emulación de terminal (p.e.
Hyperterminal)

Pag. 92 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


o 9600 baudios

o 8 bits de datos

o Paridad ninguna

o bit de parada 2

o Control de flujo hardware

 Por defecto no requiere clave.

Terminal Virtual

Se trata de la posibilidad de conectarse a puertos virtuales utilizando el protocolo


telnet. Se trata de una forma de administración in band de uso muy extendido.

 Administración in band: aquella que sí utiliza el ancho de banda


destinado a los servicios de red para las tareas de administración y
gestión de los dispositivos.
Es la forma de administración más utilizada, sobre todo en redes de
transporte.

Su uso no es muy aconsejable, no sólo porque consume ancho de banda


destinado a la producción, sino también porque se trata de un protocolo sin ningún
nivel de seguridad.

 Conexión física: se accede desde una terminal conectada a la red en


cualquier punto de la misma.

 Requiere que al menos la interfaz por la que se desea acceder esté


configurada.

 Requiere la utilización del programa de emulación de terminales bobas


Telnet

 Por defecto requiere clave, aunque esta no está configurada. Si no se


configura clave el router no permitirá el acceso por terminal virtual.

 Si no se ha configurado una clave de acceso por telnet, dado que las


terminales virtuales requieren clave por defecto, los puertos virtuales
serán inaccesibles.

Modos:

La CLI del Cisco IOS tiene una estructura jerárquica, organizada en modos. Los
modos del sistema operativo establecen diferentes niveles de acceso y operación;
y permiten realizar diferentes tareas.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 93


Cada modo se identifica por un diferente prompt.

De acuerdo al modo en que nos encontramos trabajando tenemos disponibles


diferentes conjuntos de comandos. Para ver el listado de comandos disponibles en
un modo dado solamente debe requerir ayuda genérica utilizando el comando ? A
continuación el sistema mostrará el listado de comandos disponibles y su utilidad.

Al ingresar a cada modo, el prompt cambia para indicar el modo en el que el


operador se encuentra trabajando y solo acepta los comandos que son adecuados
a ese modo particular.

El IOS ofrece 4 entornos o modos básicos de operación:

 Modo Setup o Inicial


Es el modo utilizado para realizar el primer arranque del dispositivo, y tiene
una interfaz de ayuda que guía para realizar la primera configuración.
Ofrece 2 posibilidades: setup básico y setup extendido.
Este modo se activa de modo automático cada vez que en el arranque el
dispositivo detecta que no tiene un archivo de configuración válido en la
NVRAM.

 Modo monitor de ROM


Ejecuta el proceso de bootstrap y provee funcionalidades de configuración
y diagnóstico de bajo nivel. Puede ser utilizado para realizar un arranque
manual del dispositivo y en los procesos de recuperación de claves.
Este modo solo es accesible a través de una conexión de consola.
Prompts: De acuerdo al dispositivo hay dos formatos básicos de prompt:

rommon>
>

 ROM de arranque
En este modo solo se dispone de un conjunto limitado de funcionalidades
propias del Cisco IOS; básicamente los comandos que permiten copiar
una nueva imagen del sistema operativo a la flash.
Esta versión abreviada del sistema operativo se almacena en la ROM. No
está disponible en todos los modelos de dispositivo.
Prompt:

Router(boot)>

 Cisco IOS
Cuando se trabaja con una imagen completa del Cisco IOS, este está
dotado de un intérprete de servicios conocido como EXEC; luego de que
cada comando es ingresado lo valida y lo ejecuta. Por motivos de
seguridad las sesiones EXEC se encuentran divididas en 2 modos. Modo
EXEC usuario y modo EXEC privilegiado.
Prompt:

Router>

Pag. 94 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


 Entornos básicos de operación de Cisco IOS:
Setup o inicial
Monitor
ROM de arranque
Cisco IOS

Antes de revisar los modos en detalle, veamos los diferentes prompts que
distinguen cada uno de los modos:

!Modo monitor de ROM


rommon>
>

!Modo ROM de arranque


Router(boot)>

!Modo EXEC usuario


Router>

!Modo EXEC privilegiado


Router>enable
Router#

!Modo configuración global


Router#configure terminal
Router(config)#

!Sub-modo configuración de interfaz


Router(config)#interface ethernet 0
Router(config-if)#

!Sub-modo configuración de subinterfaz


Router(config)#interface ethernet 0.1
Router(config-subif)#

!Sub-modo configuración de línea de acceso


Router(config)#line vty 0 4
Router(config-line)#

!Sub-modo configuración del protocolo de enrutamiento


Router(config)#router rip
Router(config-router)#

!Promp genérico de los submodos


Router(config-modo)#

Modo setup o “autoinstall”

Este modo habilita un proceso asistido de configuración paso a paso de un router.


Su propósito es permitir una configuración mínima para la instalación inicial del
dispositivo; no permite la configuración de funciones complejas.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 95


Se activa:

 Automáticamente durante el proceso de inicialización cuando el router no


puede encontrar un archivo de configuración válido en la NVRAM.

 Desde el modo de configuración global:

Router(config)#setup
Presenta dos opciones:

o Basic Management – Sólo permite realizar una configuración básica para


asegurar conectividad al router.

o Extended Setup – Permite además configurar algunos parámetros globales


y las interfaces.

Se trata de un proceso asistido, en el que el sistema operativo realiza preguntas al


operador a fin de guiarlo en el proceso. Las respuestas sugeridas aparecen entre
corchetes.

Para abortar el desarrollo del modo setup se utiliza la combinación Ctrl+C. En


este caso todas las interfaces quedan administrativamente inhabilitadas.

Al terminar el proceso, el sistema muestra la nueva configuración y requiere la


confirmación para grabarla y utilizarla.

Ejemplo de configuración de un router en modo setup

El desarrollo corresponde a un router Cisco 2620 con un sistema operativo IOS


12.1

--- System Configuration Dialog ---

Would you like to enter the initial configuration dialog? [yes/no]:


yes
Atención, las respuesta sugeridas aparecen entre
corchete. Cuando hay una respuesta por defecto,
se muestra solamente la respuesta por defecto
entre los corchetes.
Si se elige responder no, entonces se accederá al
prompt de modo usuario sin ninguna
configuración.
At any point you may enter a question mark '?' for help.
Use ctrl-c to abort configuration dialog at any prompt.
Default settings are in square brackets '[]'.

Basic management setup configures only enough connectivity


for management of the system, extended setup will ask you
to configure each interface on the system

Pag. 96 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Would you like to enter basic management setup? [yes/no]:no
Recuerde que hay dos opciones de modo setup:
básica y extendida. Para este ejemplo he elegido
la extendida. La opción básica sólo permite
seleccionar y configurar una interfaz.
First, would you like to see the current interface summary? [yes]:
Cuando hay una respuesta por defecto entre
corchetes es suficiente ingresar solamente un
comando Enter.
Any interface listed with OK? value "NO" does not have a valid
configuration

Interface IP-Address OK? Method Status Prot


FastEthernet0/0 unassigned NO unset up dow
Serial0/0 unassigned NO unset down dow
Serial0/1 unassigned NO unset down dow

Configuring global parameters:

Enter host name [Router]: Lab_A


Luego de configurar un nombre para el dispositivo,
requiere que se configuren las claves de acceso.
The enable secret is a password used to protect access to
privileged EXEC and configuration modes. This password, after
entered, becomes encrypted in the configuration.
Enter enable secret: class

The enable password is used when you do not specify an


enable secret password, with some older software versions, and
some boot images.
Enter enable password: cisco
Si selecciona la misma clave que para la enable
secret, el sistema le advertirá que no es
conveniente ya que esta clave no está de suyo
encriptada y la ofrecerá nuevamente configurar
una clave diferente. Si insiste el sistema admitirá
que ambas claves sean iguales.
The virtual terminal password is used to protect
access to the router over a network interface.
Enter virtual terminal password: cisco

Configure SNMP Network Management? [yes]: no


Configure IP? [yes]:
Configure IGRP routing? [yes]: no
Configure RIP routing? [no]: yes
Configure bridging? [no]:
Si elige configurar IGRP, requerirá un número de
sistema autónomo. El sistema asumirá
automáticamente como redes a escuchar con el
protocolo de enrutamiento las que corresponden a
las interfaces que configurará a continuación.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 97


Async lines accept incoming modems calls. If you will have
users dialing in via modems, configure these lines.

Configure Async lines? [yes]: no


A continuación requiere que se configuren las
interfaces de red. El formato de la máscara de
subred depende de la versión de sistema
operativo.
Configuring interface parameters:

Do you want to configure FastEthernet0/0 interface? [yes]:


Use the 100 Base-TX (RJ-45) connector? [yes]:
Operate in full-duplex mode? [no]: yes
Configure IP on this interface? [yes]:
IP address for this interface: 172.16.1.1
Subnet mask for this interface [255.255.0.0] : 255.255.255.0
Class B network is 172.16.0.0, 24 subnet bits; mask is /24

Do you want to configure Serial0/0 interface? [yes]:

Some supported encapsulations are


ppp/hdlc/frame-relay/lapb/x25/atm-dxi/smds
Choose encapsulation type [hdlc]:

No serial cable seen.


Choose mode from (dce/dte) [dte]:
Configure IP on this interface? [yes]:
Configure IP unnumbered on this interface? [no]:
IP address for this interface: 172.16.2.1
Subnet mask for this interface [255.255.0.0] : 255.255.255.0
Class B network is 172.16.0.0, 24 subnet bits; mask is /24

Do you want to configure Serial0/1 interface? [yes]:

Some supported encapsulations are


ppp/hdlc/frame-relay/lapb/x25/atm-dxi/smds
Choose encapsulation type [hdlc]: ppp

No serial cable seen.


Choose mode from (dce/dte) [dte]: dce

Serial interface needs clock rate to be set in dce mode.


The following clock rates are supported on the serial interface.
1200, 2400, 4800, 9600, 14400, 19200
28800, 32000, 38400, 56000, 57600, 64000
72000, 115200, 125000, 128000, 148000, 500000
800000, 1000000, 1300000, 2000000, 4000000, 8000000

choose speed from above : [2000000]: 64000


Configure IP on this interface? [yes]:
IP address for this interface: 172.16.3.1
Subnet mask for this interface [255.255.0.0]: 255.255.255.0
Class B network is 172.16.0.0, 24 subnet bits; mask is /24

Pag. 98 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Aunque no hay ningún cable conectado al puerto
serial, como indicamos que se comportará como
DCE requiere la configuración de un clock
expresado en bps.
Terminado el proceso muestra la configuración
realizada y pide se confirme su uso:
[...se omiten líneas...]
!
interface Serial0/0
ip address 172.16.2.1 255.255.255.0
!
interface Serial0/1
encapsulation ppp
ip address 172.16.3.1 255.255.255.0
clock rate 64000
!
!
router rip
network 172.16.0.0
!
line vty 0 4
password cisco
!
end

[0] Go to the IOS command prompt without saving this config.


[1] Return back to the setup without saving this config.
[2] Save this configuration to nvram and exit.

Enter your selection [2]:


La opción por defecto que se ofrece es grabar la
configuración de respaldo en la NVRAM e iniciar la
ejecución en el dispositivo.
Modo EXEC:

Tiene dos niveles de acceso: modo usuario y modo privilegiado.

 El modo EXEC tiene 2 niveles de acceso:


Modo usuario
Modo privilegiado

El modo usuario habilita una cantidad limitada de comandos de monitoreo que


permiten verificar el estado del router. No permite comandos que puedan cambiar
la configuración del dispositivo.

El modo privilegiado da acceso a la totalidad de los comandos del Cisco IOS y es


el que permite acceder a los modos de configuración del router. El acceso a este
modo puede estar resguardado con una clave encriptada e incluso requerir el
ingreso de ID de usuario y clave.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 99


Para acceder al modo privilegiado se debe ingresar el comando enable. Para
regresar al modo usuario se debe utilizar el comando disable.

Para salir del modo usuario y cerrar la sesión de consola o terminal virtual en la
que se está trabajando, ingresar el comando exit en el prompt.

LAB_A>enable
LAB_A#disable
LAB_A>exit

Modo de configuración global

Es el modo que permite acceder a los comandos de configuración de todo el


dispositivo. A partir de este punto se abren diferentes submodos para las
diferentes tareas de configuración (interfaz, protocolo de enrutamiento, etc.).

Se accede utilizando el comando configure en el modo privilegiado.

En este modo no son accesibles directamente los comandos show ni los


comandos copy. Para acceder a esos comandos hay que regresar al modo
privilegiado, utilizando el comando Ctrl+Z.

LAB_A#configure terminal
Ingresa al modo de configuración global
LAB_A#configure network
Copia a la RAM un archivo de configuración
guardado en un servidor TFTP
LAB_A#configure memory
Copia a la RAM un archivo de configuración
guardado en el NVRAM.
Para salir del modo configuración y cualquier de sus sub-modos utilizar exit o
Ctrl + Z

LAB_A(config-if)#exit
LAB_A(config)#_
Permite salir del modo o submodo en el que se
encuentra y regresar al inmediatamente anterior.
Por ejemplo, sale del modo configuración de
interfaz y regresa al modo configuración global.
LAB_A(config-if)#Ctrl + Z
LAB_A#_
Estando en el modo de configuración global o
cualquiera de los submodos regresa directamente
al modo privilegiado.
Facilita las tareas de revisión del archivo de
configuración y almacenamiento en la NVRAM.

Pag. 100 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Síntesis de modos en el Cisco IOS

Modo Setup
--- System Configuration Dialog ---

Would you like to enter the initial configuration dialog? [yes/no]:


rommon> Modo Monitor de ROM

Router(boot)> Modo ROM de arranque

Router> Modo EXEC usuario


Router>ping
Router# Modo EXEC privilegiado
Router#debug
Router#show running-config
Router#reload
Router#configure terminal

Router(config)# Modo configuración global


Router(config)#hostname
Router(config)#enable secret ...
Router(config)#interface fastethernet 0/0

Router(config-if)# Modo configuración de interfaz


Router(config-if)#ip address ...
Router(config-if)#encapsulation ...
Router(config-if)#no shutdown

Router(config)#interface fastethernet 0/0.1


Router(config-subif)# Modo configuración de sub-interfaz
Router(config-subif)#ip address ...
Router(config-subif)#encapsulation ...
Router(config-subif)#no shutdown

Router(config)#router rip
Router(config)#router igrp 100
Router(config-router)# Modo config. protocolo enrutamiento
Router(config-router)#network ...
Router(config-router)#passive interface ..

Router(config)#line vty 0 4
Router(config)#line console 0
Router(config)#line aux 0
Router(config-line)# Modo configuración de línea
Router(config-router)#login
Router(config-router)#password ...
Router(config-router)#exec-timeout ...

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 101


Comandos de ayuda

Cisco IOS ofrece un completo sistema de asistencia en línea para el operador que
incluye:

o Menú de ayuda.

o Comandos de edición.

o Mensajes de error.

o Avisos de cambio de estado en línea.

De estos mensajes, el menú de ayuda es de vital importancia al momento de


encontrarse trabajando sobre el dispositivo. Es por eso que ahora nos
detendremos a considerar su funcionamiento.

o Para enlistar todos los comandos disponibles en un determinado modo


utilice en el prompt de ese modo el signo de interrogación:
?

o Para enlistar todos los comandos asociados que en un modo determinado


comienzan con una secuencia de letras: escriba la secuencia de
caracteres conocida e inmediatamente el signo de interrogación sin
espacio.
cl?

o Para enlistar todos los subcomandos asociados a un comando en un


determinado modo: escriba el comando y luego el signo de interrogación
separado por un espacio.
clock ?

o Para ver los parámetros asociados a un comando y sus subcomandos:


escriba el comando completo y luego el signo de interrogación separado
por un espacio:
clock set ?

o La tecla TAB completa los comandos ingresados parcialmente por el


operador.

Router#cl?
clear clock

Router#clock ?
set Set the time and date

Router#clock set ?
hh:mm:ss Current Time
Router#clock set _

Pag. 102 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Comandos de edición

La interfaz EXEC incluye un modo de edición que brinda un conjunto de funciones


que permiten editar y moverse más rápidamente a lo lago de la línea de comandos
y el historial de comandos ingresados.

Estas características de edición avanzadas están habilitadas por defecto, se


pueden desactivar utilizando el comando:

Router>terminal no editing
Inhabilita las funciones de edición avanzada
Router>terminal editing
Habilita las funciones de edición avanzada
Adicionalmente, Cisco IOS tiene activo por defecto un historial de comandos que
permite con mayor facilidad realizar tareas que requieren el ingreso repetitivo de
un mismo comando.

 Por defecto el historial de Cisco IOS guarda los últimos 10 comandos


en su buffer de memoria.

Router>show history
Muestra el buffer de commandos
Router>terminal history size [#]
Modifica el tamaño del buffer de comandos. Los
valores admitidos están entre 0 y 256
Cuando la cantidad de caracteres del comando excede el ancho en caracteres de
la terminal, IOS desplaza la línea 10 caracteres hacia la izquierda y oculta los
primeros 10 caracteres. Los caracteres ocultos pueden visualizarse nuevamente
utilizando las teclas de desplazamiento hacia la izquierda o hacia el inicio de la
línea de comandos. Los caracteres ocultos son reemplazados por un signo $:

Router(config)#$ 101 permit tcp 192.168.1.0 0.0.0.255 172.16

El conjunto de comandos de edición, incluye los que se enumeran a continuación:

Ctrl + A [ahead] Desplazarse al comienzo de la línea de comando

+ E [end] Desplazarse al final de la línea de comando.

+ B [back] Desplazarse un carácter hacia atrás.

+ F [forward] Desplazarse un carácter hacia adelante.

+ P/ [previous] Hace aparecer el comando previo.

+ N/ [next] Hace aparecer nuevamente el comando siguiente.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 103


+ R [repeat] Vuelve a mostrar la última línea.

+ D [delete] Borra un carácter a la derecha.

+ H Borra un carácter a la izquierda.

+ K Borra todo a la derecha del cursor.

+ X Borra todo a la izquierda del cursor y lo guarda en memoria.

+ W [word] Borra una palabra hacia atrás y la guarda en memoria.

+ U Borra una línea y la guarda en memoria.

+ Y Pega en la línea lo guardado en memoria.

+ T Invierte los últimos 2 caracteres ingresados.

+ R [refresh] Hace un refresco de la línea.

+ L Hace un refresco de la línea.

+ I Hace un refresco y envía el curso al final de la línea.

+ C En modo configuración: Limpia la línea de comando.

+ C En modo setup: Sale del modo setup.

+ Z Concluye el modo configuración y regresa al modo privilegiado.

+ I Ingresa un comando de retorno (enter).

Esc + B [back] Desplazarse una palabra hacia atrás.

+ F [forward] Desplazarse una palabra hacia delante.

Retroceso Borra un carácter a la izquierda del cursor.

Tab Completa un comando introducido parcialmente.

 Regla mnemotécnica:
La letra que se utiliza en la combinación de teclas es la primera letra
de la palabra en inglés que identifica la acción.

Mensajes de error en el ingreso de comandos:


Router#cl
% Ambiguous command: "cl"
Indica que la cantidad de caracteres ingresada no
es suficiente para que el IOS distinga el comando

Pag. 104 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


que deseamos ingresar de otros similares. En este
caso podría tratarse de clock o clear.
Solución: ingrese nuevamente el comando y luego
un signo ? sin espacio para que IOS le indique
que comandos tiene disponibles con esos
caracteres.
Router#clock
% Incomplete command.
Indica que el comando ingresado es un comando
válido, pero IOS requiere información adicional
para ejecutarlo.
Solución: ingrese nuevamente el comando y luego
un espacio y el signo ? para que IOS le indique
qué subcomandos tiene disponibles para ese
comando en particular.

Router#clock sot
^
% Invalid input detected at '^' marker.
Indica que se ha cometido un error al ingresar el
comando. El error se encuentra en el carácter que
señala el acento circunflejo.
Solución: para que se muestre la sintaxis correcta
ingrese el comando hasta el punto en que está el
acento circunflejo y agregue el signo ?

Router#clack
Translating "clack"...domain server (255.255.255.255)
Translating "clack"...domain server (255.255.255.255)
(255.255.255.255)% Unknown command or computer name, or unable to
find computer address
Indica que se ha ingresado en el prompt un
término que no es un comando válido.
Al no reconocerlo como comando válido IOS por
defecto supone que es el nombre de un dispositivo
en la red e intenta traducirlo por una dirección IP.
Para evitar esta búsqueda durante el proceso de
configuración puede utilizar el comando no ip
domain lookup.
Usos del comando alias:

Muchas veces la tarea de configuración de routers y switches puede convertirse en


tediosa y repetitiva. Es muy frecuente que en nuestra tarea se deba repetir el
mismo comando una y otra vez, sobre todo comandos de monitoreo como show y
debug.

Para hacer esta tarea más simple Cisco IOS incorpora el comando alias, que
puede facilitar estas tareas repetitivas.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 105


Es un comando de configuración global, que permite preconfigurar algunos
comandos específicos en diferentes modos del Cisco IOS. Algunos de los más
frecuentemente utilizados son:

Router(config)#alias configure
Permite preconfigurar comandos en el modo
configuración global.
Router(config)#alias exec
Permite preconfigurar comandos en el modo
privilegiado.
Router(config)#alias interface
Permite preconfigurar comandos en el modo
configuración de interfaz.
Hay una multiplicidad muy grande de modos en los que se pueden preconfigurar
comandos (dhcp, ipnat-pool, etc.) que puede verificar solicitando la
correspondiente ayuda en el modo de configuración:

Router(config)#alias ?

Luego de especificar en qué modo debe aplicarse el nuevo comando, se debe


ingresar el "alias" que desea emplear y a continuación el comando que reemplaza.
Por ejemplo, un comando interesante es show running-config | begin, ya
que nos permite visualizar el archivo de configuración a partir de una sección o
palabra específica. Una preconfiguración posible de este comando podría ser:

Router(config)#alias exec srb show running-config | begin

De esta manera se ejecuta el mismo comando utilizando sencillamente la


combinación srb. A partir de ese momento se obtiene el siguiente resultado:

Router#srb router
router igrp 100
network 192.168.1.0
!
ip classless
no ip http server
!
alias exec srb show running-config | begin
!
line con 0
transport input none
line aux 0
line vty 0 4
!
no scheduler allocate
end

Router#

Como se puede apreciar, es posible ingresar parámetros a continuación del alias.

Pag. 106 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Un punto a tener en cuenta que Cisco IOS ya tiene configurados varios alias por
defecto (no son comandos abreviados, son verdaderos alias). Esto puede
verificarlo ejecutando en el modo privilegiado:

Router#show alias
Exec mode aliases:
h help
lo logout
p ping
r resume
s show
u undebug
un undebug
w where

Las posibilidades de creación de aliases es ilimitada. Los alias que hemos


configurado los podemos visualizar tanto con show alias, como con show
running-config.

Claves de acceso

Cisco IOS implementa una serie de recursos que permiten restringir el acceso no
autorizado a los dispositivos y la información que contienen.

Entre esos recursos, uno muy importante son las claves de acceso. Cisco IOS
contempla diferentes modalidades de control de acceso, la primera y más básica
de las cuales es la configuración de un conjunto de claves que permiten bloquear
el acceso a través de diferentes vías o a las funciones avanzadas de monitoreo y
configuración.

Estas claves de acceso son:

 Clave de acceso a modo usuario. Se configuran diferentes claves de


acceso de acuerdo al modo de conexión.

o Clave de acceso por consola.

o Clave de acceso por puerto auxiliar.

o Clave de acceso por terminal virtual. Es requerida por defecto y si no está


configurada no se podrá acceder al router por telnet.

 Clave de acceso a modo privilegiado.

enable password
Utilizada por el Cisco IOS 10.3 y anteriores.
enable secret
Utilizada por Cisco IOS 11.0 y siguientes.
Cifrada utilizando MD5; se las denomina clave tipo
5.
En Cisco IOS 11.0 y siguientes, cuando ambas claves enable están configuradas,
el sistema utiliza o le da precedencia a la enable secret.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 107


Hyperterminal Hyperterminal Telnet

line con 0 line aux 0 line vty 04


Pasword:_ Pasword:_ Pasword:_

Router>ena
Password:_
Router#_
enable secret

 Atención: Como medida de seguridad, al ingresar una clave en


cualquier nivel Cisco IOS no muestra nada en la consola del operador.

La clave enable secret

Esta clave se encripta utilizando MD5 lo que hace que sea una encripción no
reversible. Es lo que Cisco IOS denomina una clave tipo 5, está compuesta de 3
elementos:

enable secret 5 $1$fDWP$oXccA.kVN/GJF/2qycPY.1

 El 5 inicial que antecede a la clave identifica el tipo de clave en Cisco IOS.

 magic - es un valor constante para Cisco IOS que se mantiene en $1.

 clave encriptada – es el resultado de cifrar la clave originalmente


ingresada por el usuario.

o salt – es una combinación de caracteres seleccionada al azar al momento


de encriptar la clave tomada del pool:
“ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz012
3456789./” (las comillas delimitan el pool, no son parte de él).

o Su función es asegurar que 2 claves iguales no resulten en el mismo texto


cifrado.

Características que soporta:

Pag. 108 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


o Puede tener desde 1 y hasta 25 caracteres alfanuméricos, en mayúscula o
minúscula incluyendo espacios o signo de cierre de interrogación:
”ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz012
3456789 ?”

o El primer carácter no puede ser un número.

o Si inicia con un espacio, este será ignorado. No se ignoran los espacios


dentro o al final de la clave.

o Para ingresar un signo de cierre de interrogación al momento de configurar


la clave, antes de ingresar el signo se debe ejecutar la combinación de
teclas ctrl+v. Esto no es necesario al momento de ingresar la clave en el
prompt.

Procedimiento de configuración de un Router Cisco 2500/2600


Inicialmente supondremos que estamos trabajando en la consola de un router
Cisco 2621, con un sistema operativo Cisco IOS 12.0.

1. Ingrese en el modo privilegiado

Router>enable

2. Configuración de parámetros globales:

Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname LAB_A
Este comando no admite la inclusión de espacios
dentro del nombre del dispositivo. El nombre por
defecto para los routers es “Router” y para los
switches es “Switch”.
Tenga en cuentas que algunas configuraciones
que utilizan este parámetro son sensibles a
mayúsculas y minúsculas.
LAB_A(config)#ip name-server 192.5.5.18
Define un servidor de nombre para ser utilizado
por el router. Se pueden definir hasta 6 servidores
de nombre. Si va a utilizar un servidor de nombre
asegúrese de que el servicio de conversión de
nombres esté activo.
LAB_A(config)#ip domain-lookup
Habilita el servicio de conversión de nombres. Por
defecto está activo.
LAB_A(config)#banner motd #Dispositivo de pruebas#
Ingresa un mensaje (Message Of The Day) que se
mostrará al solicitar acceso al dispositivo.
LAB_A(config)#service password-encryption

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 109


Habilita el servicio de encriptación de claves. Se
trata de una encriptación “débil” de nivel 7.
Encripta las claves que en la configuración se
guardan por defecto en texto claro, como son la
enable password y las claves de terminal virtual,
consola y puerto auxiliar.
LAB_A#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
LAB_A(config)#line vty 0 4
Permite acceder a la configuración de los
parámetros correspondientes al acceso por
terminales virtuales. En este caso, desde la 0 a la
4.
LAB_A(config-line)#login
Indica al dispositivo que debe requerir una
contraseña. Cisco IOS interrumpe la sesión al
tercer intento frustrado, por defecto.
LAB_A(config-line)#password cisco
Establece una contraseña para el acceso a través
de terminales virtuales.
LAB_A(config-line)#exec-timeout 5 0
Limita el tiempo de disponibilidad del acceso por
terminal virtual a 5 minutos, 0 segundos. En el
caso del ejemplo se especifica un tiempo de 5
minutos 0 segundos para la conexión. Atención: si
se le asigna valor 0 0 la conexión no se cerrará
por sí misma.
LAB_A(config-line)#exit

 El procedimiento descrito hasta aquí habilita el acceso por terminal


virtual. Tenga en cuenta que por defecto está habilitado el login (se
requiere autenticación de clave para acceder), y si no se configura una
clave será rechazada toda solicitud utilizando telnet.

LAB_A(config)#line con 0
Accede a la configuración de la línea de consola
del dispositivo
LAB_A(config-line)#login
LAB_A(config-line)#password cisco
Con el mismo procedimiento puede configurarse
una clave para acceder por el puerto auxiliar.
Tanto el puerto consola como el auxiliar, no
requieren autenticación de clave por defecto.
LAB_A(config-line)#exec-timeout 5 0
LAB_A(config-line)#logging synchronous
Establece un mecanismo por el cual, cuando un
mensaje de consola interrumpe el ingreso de

Pag. 110 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


comandos, el sistema vuelve a mostrar lo
ingresado hasta el momento.
LAB_A(config)#line aux 0
Accede al modo de configuración del puerto
auxiliar.
LAB_A(config-line)#login
LAB_A(config-line)#password cisco
LAB_A(config-line)#exec-timeout 5 0
Cierra automáticamente la conexión luego de
transcurrido el tiempo especificado. El valor por
defecto del puerto auxiliar es 10 0 (10 minutos).
LAB_A(config-line)#^Z
%SYS-5-CONFIG_I: Configured from console by console
LAB_A#copy run start
Building configuration...

 No olvide, cada vez que introduce un cambio, luego de verificar que se


han hecho los cambios que Ud. deseaba, regrese al modo privilegiado
y guarde los cambios realizados.

[OK]
LAB_A#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
LAB_A(config)#enable password cisco
LAB_A(config)#enable secret class
Cisco IOS recomienda que ambas claves de
acceso a modo privilegiado sean diferentes, ya
que la enable password puede no estar encriptada
en el archivo de configuración.
LAB_A(config)#^Z
%SYS-5-CONFIG_I: Configured from console by console
LAB_A#copy run start
Building configuration...

[OK]
3. Configuración de las interfaces

LAB_A#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
LAB_A(config)#interface fastethernet 0/0
Habilita el modo de configuración de la interfaz
FastEthernet 0/0
LAB_A(config-if)#ip address 192.5.5.1 255.255.255.0
Asigna dirección IP y máscara de subred al
puerto.
LAB_A(config-if)#description Gateway de la LAN de Ingenieria

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 111


Incluye una descripción o comentario sobre la
interfaz con fines de administración. No tiene
ningún efecto operativo.
LAB_A(config-if)#no shutdown
Habilita administrativamente el puerto.

 Cisco IOS coloca todas las interfaces en modo inactivo por defecto,
por lo que es necesario ejecutar este comando para que la interfaz
comience a operar, aún cuando esté configurada.
Por este motivo, cuando se copia una configuración en modo texto,
debe editarse para agregar este comando en cada interfaz.

%LINEPROTO-5-UPDOWN:Line protocol on Interface Fast-Ethernet0/0,


changed state to up
%LINK-3-UPDOWN: Interface Ethernet0/0, changed state to up
LAB_A(config-if)#interface fastethernet 0/1
LAB_A(config-if)#ip address 205.7.5.1 255.255.255.0
LAB_A(config-if)#description Gateway de la LAN de Ventas
LAB_A(config-if)#no shutdown
%LINEPROTO-5-UPDOWN:Line protocol on Interface Fasst-Ethernet0/1,
changed state to up
%LINK-3-UPDOWN: Interface Ethernet0/1, changed state to up

LAB_A(config-if)#interface serial 0/0


LAB_A(config-if)#description Puerto de conexión con la red LAB_B
LAB_A(config-if)#ip address 201.100.11.1 255.255.255.0
LAB_A(config-if)#clock rate 64000
En el caso de puertos seriales que deben cumplir
tareas de DCE, es preciso configurar el parámetro
clock rate, indicando la velocidad del puerto en
bps. Este parámetro no se incluye en los puertos
seriales conectados a un cable DTE.
Los valores posibles de clock, dependen del
hardware instalado. Para conocer los valores
posibles ejecute clock rate ?.
Cisco IOS por defecto asume que los puertos
seriales son DTE.

 Para determinar si el cable conectado a la interfaz es DCE o DTE


utilice el comando show controllers.

LAB_A(config-if)#bandwidth 64
Define el ancho de banda asignado a este enlace
en Kb. Este comando no establece el ancho de
banda sino que define un parámetro de referencia
para el cálculo de la métrica de los protocolos de
enrutamiento. En los puertos seriales su valor por
defecto es el de un enlace T1: 1544 Kb.
LAB_A(config-if)#no shutdown

Pag. 112 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


%LINEPROTO-5-UPDOWN:Line protocol on Interface Serial0/0, changed
state to up
%LINK-3-UPDOWN: Interface Serial0/0, changed state to up

LAB_A(config-if)#interface loopback 0
Crea una interfaz virtual con fines de
administración.
LAB_A(config-if)#description Interfaz de administracion
LAB_A(config-if)#ip address 10.0.0.1 255.255.255.255
Generalmente se aplica a la interfaz de loopback
una máscara de subred de 32 bits (máscara de
nodo), ya que es una subred de un único nodo.
LAB_A(config-if)#exit
LAB_A(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
LAB_A#copy run start
Building configuration...

[OK]

 Siempre: Una vez introducidos los cambios deseados en la


configuración, y verificados los mismos, guarde la configuración en la
NVRAM.

4. Configuración del enrutamiento

LAB_A#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
LAB_A(config)#ip routing
Activa las funciones de enrutamiento IP.
Este comando habitualmente no es necesario ya
que el enrutamiento ip está habilitado por defecto.
Sin embargo, algunas versiones del Cisco IOS no
tienen habilitado por defecto el enrutamiento IP.
LAB_A(config)#router rip
LAB_A(config-router)#network 192.5.5.0
LAB_A(config-router)#network 205.7.5.0
LAB_A(config-router)#network 201.100.11.0
Una vez activado el protocolo de enrutamiento es
necesario indicar qué redes directamente
conectadas es preciso que escuche para aprender
rutas a redes remotas.
La estructura del comando network depende del
protocolo que se está configurando. En este caso
RIP solo requiere el ingreso de los números de
red.
LAB_A(config-router)#exit
LAB_A(config)#ip route 196.17.15.0 255.255.255.0 201.100.11.2

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 113


Configura una ruta estática con distancia
administrativa 1 (valor por defecto).
LAB_A(config)#ip route 207.7.68.0 255.255.255.0 201.100.11.2 130
Configura una ruta estática con distancia
administrativa de 130, también llamada ruta
flotante.
LAB_A(config)#ip route 0.0.0.0 0.0.0.0 201.100.11.2
Configura una ruta por defecto.
LAB_A(config)#^Z
%SYS-5-CONFIG_I: Configured from console by console
LAB_A#copy run start
Building configuration...

[OK]
5. Variantes a tener en cuenta en el caso de routers Cisco 2500

 Por tratarse de dispositivos de configuración de hardware fija, la


configuración de los routers Cisco 2500 requiere algunas variaciones
en lo que se refiere a la configuración y verificación de las interfaces.

LAB_A(config)#interface ethernet 0
LAB_A(config-if)#ip address 192.5.5.1 255.255.255.0
LAB_A(config-if)#no shutdown
%LINEPROTO-5-UPDOWN:Line protocol on Interface Ethernet0, changed
state to up
%LINK-3-UPDOWN: Interface Ethernet0, changed state to up
LAB_A(config-if)#interface ethernet 1
LAB_A(config-if)#ip address 205.7.5.1 255.255.255.0
LAB_A(config-if)#no shutdown
%LINEPROTO-5-UPDOWN:Line protocol on Interface Ethernet1, changed
state to up
%LINK-3-UPDOWN: Interface Ethernet1, changed state to up
LAB_A(config-if)#interface serial 0
LAB_A(config-if)#ip address 201.100.11.1 255.255.255.0
LAB_A(config-if)#clock rate 56000
LAB_A(config-if)#bandwidth 56
LAB_A(config-if)#no shutdown
%LINEPROTO-5-UPDOWN:Line protocol on Interface Serial0, changed
state to up
%LINK-3-UPDOWN: Interface Serial0, changed state to up

Síntesis:
Procedimiento de configuración

1. Configuración de parámetros globales

o Nombre del dispositivo

o Clave de acceso al modo privilegiado

Pag. 114 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


o Claves de acceso al modo usuario

Terminal virtual

Consola

Auxiliar

o Encripción de claves

o Servicio de conversión de nombres

o Otros servicios

2. Configuración básica de interfaces

o Interfaces LAN

o Interfaces WAN

o Interfaces lógicas

3. Configuración del enrutamiento

o Enrutamiento estático

o Ruta por defecto

o Enrutamiento dinámico

4. Configuración de prestaciones especiales

o Filtrado de tráfico

o NAT / PAT

o …

Algunos tips de configuración

Si va a configurar un dispositivo copiando el archivo de configuración en la terminal


de consola o telnet, no olvide agregar en cada interfaz el comando no shutdown.

Current configuration:
!
version 12.0

[se omiten líneas]


!
interface Ethernet0
description Red LAN de produccion
ip address 172.16.30.1 255.255.255.0
no ip directed-broadcast
no shutdown

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 115


!
interface Serial0
description Puerto de conexión con la red de la sucursal
[se omiten líneas]

 El archivo de configuración no incluye el comando no shutdown, y


por defecto los routers Cisco tienen sus interfaces inhabilitadas
administrativamente.

Para facilitar las tareas de administración (reportes, implementación de SNMP,


etc.), e incluso facilitar el diseño de protocolos de enrutamiento complejos como
BGP y OSPF se puede crear una interfaz virtual o de loopback.

Se trata de una interfaz virtual que se mantendrá activa mientras el router esté
operacional y que permite identificar al dispositivo por una dirección IP que no es
parte de la red de producción. Habitualmente para estos fines se utilizan una
máscara de subred de 32 bits.

Router(config)#interface loopback 0
Router(config-if)#ip address 10.0.0.14 255.255.255.255

Si bien la función de enrutamiento IP está activada por defecto en la mayoría de


las versiones del Cisco IOS, es conveniente prever posibles dificultades
activándola manualmente:

Router(config)#ip routing

Si va a trabajar con rutas por defecto, es conveniente asegurarse que el dispositivo


tenga activadas funcionalidades classless en la selección de la mejor ruta; en
algunas versiones del Cisco IOS están activadas por defecto. Si el router opera en
modo classful no funcionará adecuadamente:

Router(config)#ip classless

Durante las tareas de configuración resulta muy molesta la interrupción del ingreso
de comandos con mensajes de consola, prevenga esta dificultad sincronizando los
mensajes de consola con el ingreso de comandos de configuración:

Router(config-line)#logging synchronous

También puede deshabilitarse por completo el servicio de mensaje de estado de


las interfaces utilizando el siguiente comando:

Router(config)#no logging

Deshabilite el servicio de conversión de nombres a direcciones IP para evitar


pérdidas de tiempo innecesarias si comete errores al ingresar algún comando:

Router(config)#no ip domain-lookup

Pag. 116 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Comandos varios:
Router#copy tftp running-config
Copia un archivo de configuración guardado en un
servidor tftp a la RAM del router.
Router#copy tftp startup-config
Copia un archivo de configuración guardado en un
servidor tftp directamente a la NVRAM del router.
Router#copy startup-config running-config
Copia la configuración almacenada en la NVRAM
a la RAM del router.
Router#debug ipx routing activity
Permite monitorear las actualizaciones IPX RIP
enviadas y recibidas en un router.
Router(config)#banner motd
Permite insertar un mensaje para mostrar cuando
se accede al router (Message Of The Day).
Router(config)#ip host [nombre] [dirección IP]
Realiza un mapeo estático de un nombre a una o
varias direcciones IP.
Este mapeo de nombre tiene efecto solamente
para el dispositivo en el que se ha configurado. No
es un servicio DNS.
Router(config)#ip subnet-zero
Habilita en el router la posibilidad de aprovechar la
subred 0. Este comando se puede utilizar con
subredes privadas (RFC 1918).
A partir de Cisco IOS 12.0, esta función se
encuentra activa por defecto.
Router(config)#interface ethernet 0.1
Crea la primer subinterfaz sobre la interfaz
Ethernet 0, e ingresa al modo de configuración de
la subinterfaz.
El número de subinterfaz puede variar entre 1 y
4.292.967.295
Router(config-if)#description xxxxxxxxx
Permite insertar un comentario en el archivo de
configuración para describir o hacer notas sobre el
uso de una interfase.
Router(config-if)#bandwidth 64
Configura el parámetro ancho de banda (en Kbps)
que utilizan los protocolos de enrutamiento en el
cálculo de la métrica. No tiene relación real con el
ancho de banda del enlace. Si no se configura, el
ancho de banda por defecto de los enlaces
seriales es de 1540 Kbps
Router(config-if)#clock rate 64000

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 117


Configura el temporizador (en bps) en el extremo
DCE de un enlace serial.
Router(config-if)#load-interval 30
Establece el intervalo en segundos para el cálculo
del promedio de utilización de ancho de banda en
la interfaz que se visualiza con el comando show
interfaces. El valor mínimo posible es 30
segundos, el valor por defecto es 5 minutos.
Router#terminal monitor
Permite derivar las salidas de los comando debug
de la terminal de consola a las terminales
virtuales.
Router#terminal no monitor
Detiene la derivación de los mensajes de consola
a las terminales virtuales.

Configuración de servicios IP

Ya hemos revisado varios protocolos o servicios relacionados con el protocolo IP


tales como DHCP. Vamos ahora a abordar el procedimiento de configuración
básico de cada uno de estos servicios.

Procedimiento para la configuración de servicios DHCP

Los routers Cisco IOS pueden operar como servidores DHCP. Este servicio en la
mayoría de los dispositivos no se encuentra activo por defecto, por lo que debe ser
configurado por el Administrador.

El procedimiento para esto, es el siguiente:

1. Habilitación del servicio DHCP.

2. Definición del pool de direcciones a asignar.

3. Definición de los parámetros opcionales de DHCP (dirección del servidor


DNS, WINS, etc.)

4. Definición del período de asignación.

Router#configure terminal
Router(config)#service dhcp
Habilita el servicio DHCP en el router. Usualmente
no es necesario ya que el servicio está habilitado
por defecto.
Router(config)#no service dhcp
Deshabilita el servicio DHCP en el router.
Router(config)#ip dhcp excluded-address 172.16.1.1 172.16.1.3
Permite excluir del conjunto de direcciones IP que
se definirán para el pool las direcciones IP que se
desean administrar manualmente.

Pag. 118 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Router(config)#ip dhcp pool [nombre]
Crea un servicio de direcciones para un conjunto
cuyo nombre se especifica. Accede al modo de
configuración dhcp.

 Cisco IOS habilita un modo de configuración especial para definir los


parámetros de asignación del servicio DHCP.
Sin embargo, las direcciones a excluir del pool deben declararse en el
modo de configuración global.

Router(dhcp-config)#network 172.16.1.0 255.255.255.0


Asigna el conjunto de direcciones que
corresponde a la subred declarada para ser
asignado.
Router(dhcp-config)#dns-server 172.16.1.3
Especifica la dirección IP del servidor DNS
disponible para los clientes de este pool. Requiere
al menos una dirección IP y permite hasta 8.
Router(dhcp-config)#netbios-name-server 172.16.1.3
Especifica la dirección IP del servidor NetBios
WINS disponible para los clientes dhcp. Requiere
al menos una dirección IP y permite hasta 8.
Router(dhcp-config)#default-router 172.16.1.1
Especifica la dirección IP del servidor gateway
disponible para los clientes de este pool. Requiere
al menos una dirección IP y permite hasta 8.
Router(dhcp-config)#domain-name [nombre]
Especifica el nombre de dominio a entregar
Router(dhcp-config)#lease 1 8 0
Define la duración de la asignación de información
al host. Se expresa en días (1) horas (8) minutos
(0). Valor por defecto: un día (1 0 0).

Network Address Translation (NAT)

Proceso que permite cambiar una dirección por otra nueva en el encabezado de un
paquete IP. En la práctica se utiliza para habilitar direcciones IP privadas a circular
sobre Internet o para reducir la cantidad de direcciones IP a disponer para
conexiones remotas.

Terminología NAT:

 Inside Local Address – Dirección IP asignada a un nodo en la red interna.


Generalmente es una dirección IP privada.

 Inside Global Address – Dirección IP de un nodo de la red interna, tal


como aparece en la red externa. Típicamente es una dirección pública
provista por un ISP.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 119


 Outside Local Address – Dirección IP de un nodo de la red externa, tal
como aparece en la red interna.

 Outside Global Address – Dirección IP asignada a un nodo en la red


externa.

El procedimiento de configuración de NAT requiere:

1. Definición de la interfaz interna para NAT.

2. Definición de la interfaz externa de NAT.

3. Definición de los parámetros de traducción.

Además, es preciso tener en cuenta que NAT puede operar en diferentes


modalidades:

 NAT estático – Traduce una dirección privada a una dirección pública


utilizando definiciones configuradas estáticamente por el Administrador. Es
una traducción uno a uno.

 NAT dinámico – Se trata de una traducción uno a uno, pero realizada de


modo dinámico utilizando un conjunto de dirección IP públicas.

 NAT overload o PAT – Se trata de utilizar una única dirección IP pública


para mapear múltiples direcciones IP privadas, identificando las sesiones a
partir de los números de socket de cada sesión.

 En la práctica se suele implementar una solución mixta:


- NAT estático para identificar dispositivos que deben ser accedidos
desde la red pública, y
- PAT para las terminales que necesitan acceder a Internet.

 Definición de las interfaces interna y externa

Router#configure terminal
Router(config)#interface fastethernet 0/0
Router(config-if)#ip nat inside
Define la interfaz a la que se conecta la red local.
Router(config-if)#interface serial 0/0
Router(config-if)#ip nat outside
Define la interfaz a la que se conecta la red
pública.
 NAT estático

Router(config)#ip nat inside source static [ip local] [ip global]

Define la traducción estática de una dirección IP


local a una dirección IP pública.

Pag. 120 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


 NAT dinámico

1. Definir las direcciones locales a traducir:

Router(config)#access-list [1-99] permit [ip local]


Se utiliza una lista de acceso ip estándar para
definir el conjunto de direcciones IP locales a ser
traducidas.

 La configuración y utilización de listas de acceso (ACL) se verá con


mayor detalle más adelante.

2. Definir el conjunto de direcciones globales a utilizar:

Router(config)#ip nat pool [name] [inicial] [final] netmask X.X.X.X


Define el conjunto de direcciones ip públicas que
se utilizarán para la traducción.
3. Establecer la traducción de direcciones:

Router(config)#ip nat inside source list [X] pool [name]


Asocia la lista de acceso creada para definir las
direcciones locales a traducir con el pool de
direcciones públicas.
 Definición de PAT utilizando una sola dirección IP pública

Router(config)#ip nat inside source list [X] interface [int]


overload
Este comando permite que el conjunto de
direcciones IP locales utilice la IP pública de la
interfaz conectada a la red pública.
 Definición de PAT utilizando más de una dirección IP pública

Router(config)#access-list [1-99] permit [ip local]


Router(config)#ip nat pool [name] [ip] [ip] netmask X.X.X.X
Router(config)#ip nat inside source list [X] pool [name] overload
Este comando permite que el conjunto de
direcciones IP locales utilice el conjunto de
direcciones IP públicas previamente definidas.

Comandos adicionales

Router#clear ip nat translation *


Borra todas las entradas almacenadas en la tabla
de traducción de direcciones IP.
Router#ip nat translation timeout [segundos]
Especifica el tiempo en segundos que mantiene
una entrada de NAT dinámico en la tabla de
traducción. Valor por defecto 86400 (24 horas).

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 121


Monitoreo de NAT

Router#show ip nat translation


Muestra la tabla de traducción de direcciones IP.
Router#show ip nat statistics
Muestra información de configuración (interfaz
interna y externa) y estadísticas de traducción.
Router#debug ip nat
Muestra los eventos de traducción.
Configuración del servicio de helper-address:

Varios servicios críticos para el funcionamiento de la red utilizan broadcast: DHCP,


TACACS, DNS, TFTP, NetBios, etc.

Es típico de redes complejas y extensas que los servidores que brindan estos
servicios en muchos casos deban accederse remotamente o desde otra subred.
Esto implica que es necesario enrutar solicitudes de estos servicios, que se
propagan por broadcast.

Los routers, típicamente no reenvían broadcast. Para solucionar esta situación el


Administrador puede utilizar los comandos helper-address a fin de que los routers
reenvíen solicitudes de estos servicios que corren sobre UDP.

El router recibirá entonces las solicitudes UDP en formato de broadcast y las


reenviará como unicast a una dirección IP específica. También puede reenviarlas a
una red o subred en particular.

El comando ip helper-address reenvía 8 servicios UDP: time, TACACS, DNS,


DHCP server, DHCP client, TFTP, NetBios name service y NetBios datagram
service.

Router#configure terminal
Router(config)#interface fastethernet 0/0
Router(config-if)#ip helper-address 172.18.1.3
Reenvía el tráfico de servicios UDP que se recibe
a través de la interfaz Fastethernet a la dirección
172.18.1.3 . Este comando se puede repetir si es
necesario direccionar hacia más de un servidor.
Router(config-if)#ip helper-address 172.18.1.255
Reenvía el tráfico de servicios UDP que se recibe
a través de la interfaz Fastethernet a la subred
172.18.1.0. Esta es la forma de aplicación cuando
los diferentes servicios no están en una única
dirección IP, sino en varias, como ocurre en una
granja de servidores.
Router(config-if)#interface fastethernet 0/1
Router(config-if)#ip directed-broadcast
Cuando se direccionan los servicios UDP a una
granja de servidores, es preciso indicar a la
interfaz del router que da acceso a la graja de

Pag. 122 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


servidores que los servicios que recibe redirigidos
a una dirección de broadcast (p.e. 172.18.1.255),
debe encapsularlos como broadcast de capa 2
para que entonces puedan ver la petición todos
los nodos de la subred.
Router(config-if)#exit
Router(config)#ip forward-protocol udp 517
Agrega a la lista de 8 servicios que se reenvían
por defecto, el tráfico de UDP que está dirigido al
puerto 517.
Router(config)#no ip forward-protocol udp 49
Retira de la lista de servicios que se reenvían, el
tráfico de TACACS (puerto 49).
Esta configuración puede verificarse utilizando el comando show ip interface.

 Para ver un detalle de la información brindada por show


ip
interface, vea el “Anexo 1 – Comandos IOS para Monitoreo”.

Diagnóstico y resolución de fallas

Procedimiento básico para la resolución de fallos:

Al momento de diagnosticar y resolver fallos en redes IP es de suma importancia


utilizar un procedimiento sistemático que permita cubrir de modo ordenado las
diferentes posibilidades que pueden provocar un fallo de servicio en una red IP.

Para esto hay diferentes procedimientos, lo realmente importante es aplicar de


modo sistemático un método y no abandonarse simplemente a la aplicación
intuitiva de un sistema de prueba-error sin guía. Un procedimiento a utilizar es el
que describo a continuación:

1. Localización - Aísle el área de la red en que se genera el fallo.

 Verifique conectividad completa extremo a extremo utilizando telnet, si


es posible.

 Otra opción es verificar conectividad utilizando ping. Recuerde que en


este caso solo está verificando funcionamiento de capa 3 de origen a capa
3 de destino.

 Si no hay conectividad extremo a extremo utilice tracert para identificar


en qué punto de la red comienza el fallo.

 Un auxiliar importante en este proceso es la verificación de las tablas de


enrutamiento: un problema de conectividad a nivel de capa 3 o inferior
provoca la falta de entradas en la tabla de enrutamiento.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 123


 Localizada el área de la red en la que comienza el fallo, desplácese al
primer dispositivo accesible para comenzar a partir de allí la fase de
diagnóstico.

2. Diagnóstico - Determine con precisión cuál es la causa de la interrupción del


servicio. Es importante ser sistemático en el proceso de diagnóstico para no dejar
de lado ninguna posibilidad. Para esto, y tomando como base las 7 capas del
modelo OSI, hay 3 estrategias posibles.

 Bottom-up - Comience por verificar el correcto funcionamiento de la capa


física, y a partir de allí continúe la verificación de modo secuencial hacia la
capa de aplicación.
Este es sin dudas el procedimiento más importante y efectivo, ya que el
correcto funcionamiento de las capas inferiores del modelo OSI es
condición necesaria para la operatividad de las capas superiores.

 Top - Down - En este caso se inicia la verificación por la capa de


aplicación, y se sigue secuencialmente hacia la capa física.

 Dividir y conquistar - Requiere algo de intuición, experiencia o


conocimiento de la red en la que se está trabajando.
Se inicia en una capa elegida a partir de la experiencia o conocimiento que
se tiene de las fallas más habituales en esa red lo que hace suponer cuál
es la posible causa del fallo, y desde allí se avanza hacia arriba o hacia
abajo en el modelo OSI.

En este proceso son fundamentales los comandos de visualización (show) y


relevamiento de actividad (debug) de los dispositivos involucrados.

Una vez determinada la causa del fallo, pase a la fase de elaboración de una
respuesta.

3. Respuesta - Una vez establecida la causa del fallo, elabore una estrategia de
solución acorde al mismo.

4. Implementación - Implemente la respuesta, esto puede suponer el cambio de


partes de equipamiento, la corrección de cableado defectuoso o modificaciones de
configuración.

 Importante: No realice modificaciones en la red hasta no tener un


diagnóstico claro. Modificar un elemento que en realidad no es la
causa del fallo puede complicar aún más la situación y traducirse en
una prolongación innecesaria del tiempo de caída de servicio de la red.

5. Verificación - Verifique que se haya restablecido el servicio con una prueba de


conectividad extremo a extremo.

 Si la prueba es exitosa: el problema ha sido superado... ¡Felicitaciones !!

 Si la prueba no es exitosa, verifique que la capa del modelo OSI que tenía
dificultades se encuentre ahora operativa. Si no lo está, escogió una
solución inadecuada, pruebe una nueva estrategia de solución.

Pag. 124 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


 Si la capa que tenía dificultades se encuentra operativa: ha solucionado el
problema que diagnosticó, pero hay otro fallo en una capa superior del
modelo OSI, retome el proceso a partir del primer paso para encontrar este
nuevo problema.

Una etapa clave de este procedimiento es la etapa del diagnóstico. En este paso
es clave tomar como base las diferentes capas del Modelo OSI, comenzando el
examen a partir de la capa 1:

1. Verificar el funcionamiento de la Capa Física. Los fallos más habituales en esta


capa son:

o Dispositivos apagados.

o Cables defectuosos o desconectados.

o Cables incorrectamente conectados.

o Cables inadecuados.

o Problemas en el transceiver.

o Incorrecta asignación de DCE y DTE.

2. Verificar el funcionamiento de la Capa de Enlace de Datos. Los fallos más


habituales en esta capa son:

o Interfaces incorrectamente configuradas.

o Encapsulamiento incorrecto.

o Configuración del temporizador incorrecta.

o Problemas con la interfaz de red.

3. Verificar el funcionamiento de la Capa de Red. Los fallos más habituales en esta


capa son:

o No se habilitó el protocolo de enrutamiento

o El protocolo de enrutamiento se habilitó


incorrectamente.

o Direcciones IP o sus máscaras de subred incorrectas.

Algunas de las tareas ligadas al diagnóstico y resolución de fallas en la red son:

 Visualización de la información del sistema utilizando comandos show.

 Comprobación de la conectividad de la red.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 125


 Sistema de mensajes de logging.

 Habilitación de operaciones de debug

Comandos show:

Los comandos show permiten verificar y monitorear el estado de configuración de


diferentes componentes (interfases, archivos de configuración, etc.) y estadísticas
de funcionamiento de routers y switches que implementan Cisco IOS.

 La mayoría de estos comandos funcionan solamente en el modo


privilegiado. No están disponibles en el modo configuración global y
sus sub-modos.
No están disponibles en el modo configuración global y sus sub-
modos.

Comandos para visualización de archivos de configuración:

Router#show startup-config
Muestra el archivo de configuración de respaldo
guardado en la NVRAM.
Router#show running-config
Permite verificar los valores de configuración
actualmente corriendo en el dispositivo. Es el
archivo de configuración cargado en la RAM.

 Para ver el resultado de la ejecución de los comandos show, refiérase


al Anexo 1: Comandos IOS para monitoreo de routers.

Comando para visualización de la memoria flash

Router#show flash
Permite visualizar el contenido de la memoria
flash. Como aquí se aloja la imagen del Cisco IOS,
permite conocer la información pertinente al
archivo del Cisco IOS.
Adicionalmente informa la cantidad total de
memoria flash disponible.
Utilice este comando siempre que se requiera
conocer el tamaño y nombre de la imagen del
Cisco IOS almacenado en la memoria flash. Se
ejecuta tanto en modo usuario como privilegiado.

Pag. 126 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Comandos para la visualización de las interfaces

Router#show interfaces serial 0/0


Comando que permite revisar el estado,
configuración y estadística de todos o
individualmente cada uno de los puertos del
dispositivo.
Se ejecuta tanto en modo usuario como
privilegiado.
Si no se especifica un puerto brinda la información
de todos los puertos del dispositivo.

 La información que brinda la mayoría de los comandos show varía en


función del dispositivo, la configuración y la versión de Cisco IOS que
se haya implementado.
Esto es particularmente notable en el caso del comando show
interfaces.

Router#show ip interfaces brief


Muestra una síntesis del estado y principales
parámetros de configuración de todas las
interfaces IP del dispositivo.
Router#show controllers
Muestra la información específica referida al
hardware de las interfases.

Comandos para la visualización de los protocolos enrutados

Router#show protocols
Este comando permite revisar la información
correspondiente a configuración de protocolos
enrutados actualmente activos en el dispositivo y
el estado de cada una de las interfaces.
Se ejecuta tanto en modo usuario como
privilegiado. No brinda información sobre
protocolos de enrutamiento.

Otros comandos show

Router#show ip protocols
Muestra la información de configuración y
actividad de los protocolos de enrutamiento IP
activos en el dispositivo.
Router#show environment [all | last | table]
Permite verificar las alertas referidas a
condiciones ambientales actualmente existentes:
temperatura, voltaje, últimos valores registrados
de los puntos de test de la NVRAM

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 127


Router#show processes cpu
Muestra la información referida a todos los
procesos activos.
Router#show processes memory
Muestra la información referida al uso de la
memoria.
Router#show tcp [line-number]
Muestra es estado de las conexiones TCP.
Router#show tcp brief [all]
Muestra una descripción concisa de las
conexiones TCP.
Router#show ip route
Muestra las entradas de la tabla de enrutamiento.

 Para ver un detalle de la información brindada por cada comando


show, vea el Anexo 1: Comandos IOS para Monitoreo.

Pruebas de conectividad de la red

1. Configuración del servicio de paquetes TCP keepalive

Los paquetes de keepalive permiten a un router detectar cuándo la terminal con la


cual se está comunicando sufre fallas de sistema, aún si no se envían datos.

Si el servicio de keepalive se encuentra configurado, se envía un paquete de


keepalive cada minuto aún cuando no haya actividad en el enlace. Si durante 5
minutos no se detectan paquetes de keepalive, se baja la conexión. La conexión
se baja también en el caso de que la terminal replique con un paquete de “reset”.

Router(config)#service {tcp-keepalives-in | tcp-keepalives-out}


Genera paquetes TCP keepalive sobre
conexiones de red inactivas; en cualquier sentido
en que se haya iniciado la conexión.

2. Prueba de conexiones utilizando el comando ping

Se trata de un protocolo de eco que envía un datagrama especial a un host de


destino y queda en espera de una respuesta a ese datagrama. El resultado de ese
eco puede ser utilizado para evaluar la confiabilidad de la ruta al destino, el delay
de esa ruta y si el host de destino es “alcanzable”.

Router#ping [protocol] {host | address}


Si se omite el parámetro de protocolo, Cisco IOS
asume por defecto IP.

Pag. 128 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Las respuestas posibles cuando se ejecuta el comando desde la línea de comando
de un router Cisco son:

! Se recibe exitosamente un echo reply. Una respuesta exitosa indica que


el nodo destino es alcanzable y hay al menos una ruta operativa hacia el
destino, de extremo a extremo.
Cuando se ejecuta desde DOS indica el retraso hasta el destino en
milisegundos de cada paquete y la cantidad de saltos ya que da la
información del campo TTL.
. Tiempo de espera agotado para la espera del echo reply. Puede indicar
que si bien hay una ruta hacia el destino, la respuesta no ha encontrado
una ruta de regreso o ha sido filtrada de alguna forma.
U El destino es inalcanzable. Indica que en algún punto de la ruta hacia el
destino nuestra solicitud de eco ha sido descartada por un dispositivo.
Esto puede ser provocado por la falta de una ruta al destino o, por
ejemplo, por la presencia de un filtro de tráfico.
C Congestión.
/ Ping interrumpido, p.e. por la ejecución de ctrl+shift+6, x
? Tipo de paquete desconocido
& Paquete con time to live excedido

Esta prueba puede realizarse desde el modo usuario en su formato básico (permite
enviar una solicitud de eco estándar a un destino); desde el modo privilegiado está
disponible tanto en el formato básico como en el extendido (permite configurar
parámetros adicionales: cantidad de solicitudes, tamaño de la trama, etc.).

Para activar el modo extendido simplemente ingrese el comando en el prompt sin


ningún otro parámetro, el Cisco IOS mostrará una interfaz de diálogo que requerirá
el ingreso de parámetros adicionales, indicando entre corchetes valores por
defecto:

Router#ping
Protocol [ip]:
Target IP address: 172.16.1.1
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]:
Sweep range of sizes [n]:
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.1.1, timeout is 2 seconds:
!!!!!
Success rate is 0 percent (0/5)
Los valores que se muestran entre corchetes
corresponden a los valores que asume por defecto
Cisco IOS.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 129


Algunos resultados posibles del diagnóstico utilizando ping desde una terminal:

 ping 127.0.0.1 – Prueba interna de loopback. Verifica la configuración


del stack TCP/IP.

 ping [propia IP] – Verifica la configuración de la dirección IP y la


conectividad.

 ping [IP del gateway] – Verifica si se puede alcanzar el gateway


que permite conectarse con redes remota.

 ping [IP remota] – Verifica la conectividad a un dispositivo remoto.

Prueba para el rastreo de rutas

El descubrimiento o “traceo” de rutas se puede realizar utilizando el programa


traceroute presente en el Cisco IOS. Trace permite seguir la ruta que toman
actualmente los paquetes hacia su destino.

Utiliza igual que ping el protocolo ICMP, y opera colocando el valor del campo TTL
en 1. De esta manera las interfaces de cada salto asumen que el TTL ha expirado
y envían un mensaje ICMP al origen indicando que ha excedido el TTL. Así, el
nodo de origen recibe un mensaje de cada dispositivo que está en la ruta del
paquete hacia la red de destino.

El valor máximo por defecto del campo TTL es 30, por lo que inicialmente al
ejecutar el programa se rastrean los primeros 30 saltos. Si es preciso este valor
puede ser ajustado.

Entre la información que proporciona se encuentra:

 El listado ordenado de direcciones de gateway de cada salto que recorre el


paquete en su ruta hacia el destino.

 La distancia en milisegundos que ha registrado cada uno de los 3


paquetes que se han enviado en el trayecto de cada salto.

 La identidad de cada salto.

Este comando nos permite conocer detalladamente la ruta que recorre nuestro
tráfico hasta la red de destino, y también (en el caso de mensajes de destino
inalcanzable), determinar en qué punto del trayecto se está interrumpiendo la ruta,
y en consecuencia, con la ayuda de un diagrama de la red, dónde se encuentra
posiblemente el problema.

Router#traceroute [protocol] [destination]

Las respuestas posibles cuando se ejecuta el comando desde la línea de comando


de un router Cisco son:

Pag. 130 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


!H El router no ha enviado el comando debido a la presencia de una lista
de acceso.
P El protocolo es inalcanzable.
N La red es inalcanzable.
* Time out.

 Desde una interfaz de línea de comando DOS se puede utilizar el


comando pathping que brinda información estadística más completa
que tracert (es el comando disponible en DOS).

Prueba de conectividad completa extremo a extremo

Con este propósito se utiliza el protocolo telnet, ya que es un protocolo de capa de


aplicación. Su ejecución exitosa asegura conectividad completa extremo a
extremo.

Propiamente telnet proporciona un sistema de terminal virtual para conectarse


a dispositivos remotos como son servidores, routers o switches. Estos dispositivos
deben tener habilitado el servicio telnet que utiliza por defecto el puerto 23 de TCP.
El comando telnet ejecutado en una terminal dispara el programa cliente.

Su utilización como elemento de diagnóstico permite verificar que es posible


establecer una conexión extremo a extremo: que los servicios de capa superior y
de las capas inferiores funcionan correctamente.

Cisco IOS cuenta con un comando especial que permite verificar el proceso de
negociación de una conexión Telnet:

Router#debug telnet

Síntesis de pruebas de conectividad:

Aplicación
Presentación telnet

Sesión
Transporte
Ping
Red trace
show ip route
Enlace de Datos
Física show interfaces

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 131


Sistema de mensajes de logging

Los routers corren por defecto un proceso de “logging” que genera mensajes. Los
procesos de logging controlan la distribución de los mensajes a diferentes destinos
que pueden ser: un buffer de memoria, líneas de terminal virtual, o servidores
syslog, dependiendo de la configuración.

También envían mensajes a la consola. Cuando los procesos de logging están


activos, los mensajes se muestran en la consola después de que el proceso que
los generó ha terminado. Cuando los procesos están desactivados, el mensaje es
enviado solamente a la consola.

Estos mensajes incluyen los generados por los comandos debug.

 Tenga en cuenta que por defecto el sistema de logging sólo envía


mensajes a la terminal de consola.

Los comandos más importantes para el trabajo y aprovechamiento de este servicio


de logging son:

Router(config)#no logging
Deshabilita los mensajes de logging.
Router(config)#logging on
Habilita los mensajes de logging.
Router(config)#logging buffered [size]
Establece un espacio de memoria para guardar
los mensajes en un buffer de memoria interno.
Una vez colmada su capacidad, los mensajes
nuevos sobrescriben los más antiguos. Estos
registros se pueden revisar con el comando show
logging.
Router(config)#terminal monitor
Deriva los mensajes en pantalla de la consola
hacia una terminal virtual (no a la consola).
Router(config)#terminal no monitor
Detiene la derivación de los mensajes de consola
a las terminales virtuales.
Router(config)#logging [host]
Designa un servidor syslog para almacenar los
mensajes de logging, utilizando el nombre o
dirección IP del servidor. Se puede designar más
de un servidor syslog repitiendo el comando varias
veces.

Router(config)#service timestamps log datetime msec


Indica que las entradas del archive log tengan
registrada día, fecha y hora en milisegundos,

Pag. 132 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


tomando como base la configuración del reloj del
dispositivo.
Router(config)#no logging [host]
Elimina el servidor syslog ingresado
Router(config)#no logging console
Deshabilita los mensajes de logging a la terminal
de consola.
Router(config)#clear logging
Limpia el contenido actual del buffer de logging.
Router#show logging
Permite revisar si está activado el servicio de
logging y los datos almacenados en el buffer de
logging.
Syslog logging: enabled (0 messages dropped, 0 messages rate-
limited, 0 flushes, 0 overruns)
Console logging: level debugging, 145811 messages logged
Monitor logging: level debugging, 0 messages logged
Buffer logging: level debugging, 145811 messages logged
Logging Exception size (4096 bytes)
Trap logging: level informational, 145104 message lines logged
Logging to 10.253.1.1, 145104 message lines logged
[followed by the router’s system log]

Comandos debug:

Los comandos debug permiten monitorear diferentes aspectos del funcionamiento


de los dispositivos que utilizan Cisco IOS. Brindan una visión dinámica de los
procesos que ejecuta el dispositivo.

En términos generales están disponibles en el modo privilegiado. Hay que tener


especial cuidado al utilizar esta función del Cisco IOS ya que puede requerir
excesiva capacidad de procesamiento del procesador del dispositivo y provocar
dificultades en una red en producción. Tenga en cuenta que el sistema asigna alta
prioridad a los mensajes de debugging, por lo que puede generar serios
problemas.

Los mensajes de debugging se comportan del mismo modo que los mensajes de
logging. Por defecto los mensajes de debugging están direccionados al puerto
consola.

 Tenga presente que el resultado dinámico de este comando se obtiene


utilizando procesamiento, y por lo tanto a costa del desempeño del
dispositivo, pudiendo provocar incluso la interrupción del
funcionamiento normal del mismo.
Si ejecuta debug desde una sesión telnet, no lo utilice para verificar
una actividad de ese mismo puerto. Esto podría saturar el enlace que
está utilizando para su sesión telnet.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 133


Router#show debugging
Muestra el estado de cada opción de debugging
Router#show debug condition [condition-id]
Muestra las actuales condiciones establecidas
para el debugging.
Router(config)#service timestamps debug uptime
Configura el servicio de time-stamping para tener
un registro horario de cada salida de debug. Esto
agrega una marca de tiempo que muestra
horas:minutos:segundos de ocurrencia del suceso
desde la última inicialización del dispositivo.
Router(config)#service timestamps debug datetime localtime
Configura el servicio de time-stamping para tener
un registro horario de cada salida de debug. Esto
agrega una marca de tiempo que muestra
horas:minutos:segundos de ocurrencia del suceso
tomando como referencia el reloj del dispositivo
que se configura con el comando clock o
utilizando un servicio NTP.
Router#clock set hh:mm:ss [día] [mes] [año]
Configura el reloj local del dispositivo. Se debe
ingresar la totalidad de la información.
Es el reloj que toma como referencia el service
timestamps debug datetime local time.

 Tenga en cuenta que algunos dispositivos no tienen batería de


respaldo para el reloj, por lo que en este caso se debe configurar cada
vez que se reinicia el dispositivo.

Router#debug condition interface interface


Por defecto, cuando se activa un debug, este
muestra toda la actividad correspondiente al
dispositivo en el que se activó.
Este comando permite especificar una interfaz en
especial para observar los acontecimientos de esa
interfaz y no los de todo el dispositivo.
Si se enuncian varias condiciones, se observarán
las salidas que cumplan con al menos una de
esas condiciones.
Router#no debug interface
Desactiva la condición enunciada.
Router#terminal monitor
Redirecciona los resultados de debug, para que
sean enviados a la terminal virtual (por defecto
van a la consola).
Router#debug [protocol] packet

Pag. 134 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Permite revisar el tráfico correspondiente a un
formato de encapsulación de capa 2 o capa 3.
Los siguientes son algunos ejemplos:

Router#debug frame-relay packet


Router#debug ip packet
Router#debug atm packet
Router#debug ppp packet
Router#debug serial packet
Router#debug fastethernet packet
Router#undebug all
Router#no debug all
Desactiva todos los procesos de debugging que
se encuentran activos.
Los dos comandos tienen el mismo efecto.

Comandos de visualización y diagnóstico en DOS

Es importante tener presentes algunos comandos de DOS que permiten realizar


algunas tareas de diagnóstico en los equipos terminales.

C:>netstat
Proporciona la lista de conexiones activas.
Active Connections

Prot Local Address Foreign Address State


TCP Laptop:990 localhost:1170 ESTABLISHED
TCP Laptop:999 localhost:1171 ESTABLISHED
TCP Laptop:1164 localhost:5679 ESTABLISHED
TCP Laptop:1165 localhost:7438 ESTABLISHED
TCP Laptop:1170 localhost:990 ESTABLISHED
TCP Laptop:1171 localhost:999 ESTABLISHED
TCP Laptop:1172 localhost:5678 ESTABLISHED
TCP Laptop:1173 localhost:5678 ESTABLISHED
TCP Laptop:5678 localhost:1172 ESTABLISHED
TCP Laptop:5678 localhost:1173 ESTABLISHED
TCP Laptop:5679 localhost:1164 ESTABLISHED
TCP Laptop:7438 localhost:1165 ESTABLISHED
TCP Laptop:1040 cs45.msg.dcn.yahoo.com:5050 ESTABLISHED
TCP Laptop:1041 baym-cs143.msgr.hotmail.com:1863 ESTABLISHED
TCP Laptop:1063 sip1.voice.re2.yahoo.com:5061 ESTABLISHED
TCP Laptop:1064 69-45-79-7.wcg.net:http CLOSE_WAIT
TCP Laptop:2681 64.233.185.19:http TIME_WAIT
TCP Laptop:2691 64.233.185.19:http ESTABLISHED
TCP Laptop:2692 64.233.185.19:http ESTABLISHED

C:>nbtstat
Proporciona información de NetBIOS

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 135


C:>ipconfig
Proporciona la información correspondiente a la
configuración actual de TCP/IP
Windows IP Configuration

Ethernet adapter Wireless Network Connection:

Connection-specific DNS Suffix . : cpe.algo.com.ar


IP Address. . . . . . . . . . . . : 192.168.1.102
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.1.1

Ethernet adapter Local Area Connection:

Media State . . . . . . . . . . . : Media disconnected

C:>ipconfig/all
Proporciona información más detallada sobre la
configuración actual de TCP/IP
Windows IP Configuration

Host Name . . . . . . . . . . . . : Laptop


Primary Dns Suffix . . . . . . . :
Node Type . . . . . . . . . . . . : Hybrid
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
DNS Suffix Search List. . . . . . : cpe.algo.com.ar

Ethernet adapter Wireless Network Connection:

Connection-specific DNS Suffix . : cpe.telecentro.com.ar


Description . . . . . . . . . . . : HP WLAN 54g W450 Network
Adapter
Physical Address. . . . . . . . . :
00-90-4B-47-08-B1
Dhcp Enabled. . . . . . . . . . Yes . :
Autoconfiguration Enabled . . . Yes . :
IP Address. . . . . . . . . . . . :
192.168.1.102
Subnet Mask . . . . . . . . . . . :
255.255.255.0
Default Gateway . . . . . . . . .
192.168.1.1:
DHCP Server . . . . . . . . . . .
192.168.1.1:
DNS Servers . . . . . . . . . . . :
200.115.192.29
200.115.192.30
Lease Obtained. . . . . . . . . . : Miércoles, 14 de
Septiembre de 2005 11:49:53 p.m.
Lease Expires . . . . . . . . . . : Jueves, 15 de Septiembre
de 2005 11:49:53 p.m.

Ethernet adapter Local Area Connection:

Media State . . . . . . . . . . . : Media disconnected


Description . . . . . . . . . . . : National Semiconductor
Corp. DP83815/816 10/100 MacPhyter PCI Adapter
Physical Address. . . . . . . . . : 00-0D-9D-8A-C6-3C

Pag. 136 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


C:>ipconfig /release
Libera la información que el host ha obtenido de
un servidor DHCP.

C:>ipconfig /renew
Requiere un nuevo paquete de información IP del
servidor DHCP.

C:>winipcfg
Permite visualizar la configuración básica de red
en un entorno Windows 95, 98 o Me.

C:>ping localhost
Verifica la correcta operación del stack TCP/IP y
las funciones de transmisión y recepción de la
placa de red.

C:>ping 127.0.0.1
Tiene el mismo efecto que ping localhost.

C:>ping [IP]
Verifica conectividad a nivel de capa 3 entre
dispositivos

C:\>ping www.cisco.com

Pinging www.cisco.com [198.133.219.25] with 32 bytes of data:

Reply from 198.133.219.25: bytes=32 time=212ms TTL=111


Request timed out.
Reply from 198.133.219.25: bytes=32 time=211ms TTL=111
Reply from 198.133.219.25: bytes=32 time=213ms TTL=111

Ping statistics for 198.133.219.25:


Packets: Sent = 4, Received = 3, Lost = 1 (25% loss),
Approximate round trip times in milli-seconds:
Minimum = 211ms, Maximum = 213ms, Average = 212ms

En la información que aporta, consta:


Cantidad de paquetes enviados, recibidos y
porcentaje de paquetes perdidos.
Round Trip Time (tiempo de ida y vuelta de los
paquetes) máximo, mínimo y promedio.
DOS también brinda la posibilidad de generar un ping extendido, a través de una
serie de subcomandos específicos que se muestran a continuación:

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 137


C:\ >ping

Usage: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
[-r count] [-s count] [[-j host-list] | [-k host-list]]
[-w timeout] target_name

Options:
-t Ping the specified host until stopped.
To see statistics and continue - type Control-
Break;
To stop - type Control-C.
-a Resolve addresses to hostnames.
-n count Number of echo requests to send.
-l size Send buffer size.
-f Set Don't Fragment flag in packet.
-i TTL Time To Live.
-v TOS Type Of Service.
-r count Record route for count hops.
-s count Timestamp for count hops.
-j host-list Loose source route along host-list.
-k host-list Strict source route along host-list.
-w timeout Timeout in milliseconds to wait for each reply.

C:>tracert [IP]
Proporciona la ruta que toma un paquete a través
de la red

C:\>tracert www.cisco.com

Tracing route to www.cisco.com [198.133.219.25]


over a maximum of 30 hops:

1 17 ms * 217 ms 10.9.0.1
2 12 ms 12 ms 41 ms 192.168.2.1
3 167 ms 146 ms 147 ms 200.32.127.193
4 152 ms 149 ms 144 ms rcoreats1.impsat.net.ar [200.55.2.1]
5 155 ms 145 ms 176 ms rcoreats1.impsat.net.ar [200.55.0.85]
6 158 ms 135 ms 142 ms iar1.Miami.savvis.net [208.173.90.25]
7 139 ms 137 ms 137 ms acr2.Miami.savvis.net [208.172.98.62]
8 149 ms 173 ms 151 ms dcr2.Atlanta.savvis.net [204.70.193.198]
9 151 ms 171 ms 149 ms dcr1.Atlanta.savvis.net [204.70.192.41]
10 187 ms 176 ms 177 ms cw-gw.attga.ip.att.net [192.205.32.117]
11 230 ms 217 ms 208 ms tbr2.attga.ip.att.net [12.123.20.254]
12 213 ms 227 ms 214 ms tbr1-cl1.dlstx.ip.att.net [12.122.2.89]
13 213 ms 215 ms 232 ms tbr1.la2ca.ip.att.net [12.122.10.50]
14 226 ms 225 ms 210 ms gar1.sj2ca.ip.att.net [12.122.2.249]
15 222 ms 213 ms 234 ms 12.127.200.82
16 225 ms 214 ms 212 ms sjck-gw1.cisco.com [128.107.239.9]
17 213 ms 219 ms 238 ms sjck-dmzdc.cisco.com [128.107.224.65]
18 * * * Request timed out.
19 * * * Request timed out.
20 * * * Request timed out.
21 * * * Request timed out.
22 * * * Request timed out.

Pag. 138 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


23 * * * Request timed out.
24 * * * Request timed out.
25 * * * Request timed out.
26 * * * Request timed out.
27 * * * Request timed out.
28 * * * Request timed out.
29 * * * Request timed out.
30 * * * Request timed out.

Trace complete.
Como también ocurre con ping, DOS brinda una
serie de subcomandos específicos que permiten
ajustar el funcionamiento del comando a las
necesidades específicas de nuestra tarea de
diagnóstico. Entre estas se puede estacar la
posibilidad de modificar el número máximo de
saltos (por defecto 30), y modificar el tiempo de
espera de la respuesta de cada salto.

C:\>tracert

Usage: tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout]


target_name

Options:
-d Do not resolve addresses to hostnames.
-h maximum_hops Maximum number of hops to search for target.
-j host-list Loose source route along host-list.
-w timeout Wait timeout milliseconds for each reply.

C:>pathping [IP]
Presente a partir de Win2K.
Combina ping y tracert, a la vez que provee
información estadística adicional.
Es una buena herramienta para la evaluación del
estado de rutas activas, dada la estadística de
tráfico que proporciona.

C:\>pathping www.cisco.com

Tracing route to www.cisco.com [198.133.219.25]


over a maximum of 30 hops:
0 Laptop.cpe.algo.com.ar [192.168.1.102]
1 10.9.0.1
2 192.168.2.1
3 200.32.127.193
4 rcoreats1-ge-4-1.impsat.net.ar [200.55.2.1]
5 rcoreats1-rcoreesm1.impsat.net.ar [200.55.0.85]
6 iar1-so-2-3-0.Miami.savvis.net [208.173.90.25]
7 acr2-loopback.Miami.savvis.net [208.172.98.62]

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 139


8 dcr2-so-4-2-0.Atlanta.savvis.net [204.70.193.198]
9 * dcr1-as0-0.Atlanta.savvis.net [204.70.192.41]
10 cw-gw.attga.ip.att.net [192.205.32.117]
11 tbr2-p013702.attga.ip.att.net [12.123.20.254]
12 tbr1-cl1.dlstx.ip.att.net [12.122.2.89]
13 tbr1-cl2.la2ca.ip.att.net [12.122.10.50]
14 gar1-p370.sj2ca.ip.att.net [12.122.2.249]
15 12.127.200.82
16 sjck-dmzbb-gw1.cisco.com [128.107.239.9]
17 sjck-dmzdc-gw1.cisco.com [128.107.224.65]
18 * * *
Computing statistics for 450 seconds...
Source to Here This Node/Link
Hop RTT Lost/Sent = Pct Lost/Sent = Pct Address
0 Laptop.cpe.com.ar[192.168.1.102]
0/ 100 = 0% |
1 21ms 1/ 100 = 1% 1/ 100 = 1% 10.9.0.1
0/ 100 = 0% |
2 23ms 1/ 100 = 1% 1/ 100 = 1% 192.168.2.1
0/ 100 = 0% |
3 154ms 0/ 100 = 0% 0/ 100 = 0% 200.32.127.193
0/ 100 = 0% |
4 155ms 0/ 100 = 0% 0/ 100 = 0% rcoreats1.impsat.net.ar[200.55.2.1]
0/ 100 = 0% |
5 155ms 0/ 100 = 0% 0/ 100 = 0% rcores1.impsat.net.ar[200.55.0.85]
0/ 100 = 0% |
6 149ms 2/ 100 = 2% 2/ 100 = 2% iar1.Mi.savvis.net[208.173.90.25]
0/ 100 = 0% |
7 149ms 1/ 100 = 1% 1/ 100 = 1% acr2.Mi.savvis.net[208.172.98.62]
0/ 100 = 0% |
8 156ms 2/ 100 = 2% 2/ 100 = 2% dcr2.savvis.net[204.70.193.198]
0/ 100 = 0% |
9 163ms 0/ 100 = 0% 0/ 100 = 0% dcr1.Atl.savvis.net[204.70.192.41]
2/ 100 = 2% |
10 186ms 2/ 100 = 2% 0/ 100 = 0% cw-gw.at.ip.att.net[192.205.32.117]
98/ 100 = 98% |
11 --- 100/ 100 =100% 0/ 100 = 0% tbr2.at.ip.att.net[12.123.20.254]
0/ 100 = 0% |
12 --- 100/ 100 =100% 0/ 100 = 0% tbr1-cl1.dls.ip.at.net[12.122.2.89]
0/ 100 = 0% |
13 --- 100/ 100 =100% 0/ 100 = 0% tbr1.la2ca.ip.att.net[12.122.10.50]
0/ 100 = 0% |
14 --- 100/ 100 =100% 0/ 100 = 0% gar1.sj2ca.ip.att.net[12.122.2.249]
0/ 100 = 0% |
15 --- 100/ 100 =100% 0/ 100 = 0% 12.127.200.82
0/ 100 = 0% |
16 --- 100/ 100 =100% 0/ 100 = 0% sjck-gw1.cisco.com[128.107.239.9]
0/ 100 = 0% |
17 --- 100/ 100 =100% 0/ 100 = 0% sjck-dmz.cisco.com[128.107.224.65]
0/ 100 = 0% |
18 --- 100/ 100 =100% 0/ 100 = 0% Laptop [0.0.0.0]

Trace complete.
DOS ofrece un conjunto de subcomandos que
permiten la modificación de los parámetros por
defecto a fin de configurar un test más adecuado a
necesidades específicas.

Pag. 140 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


C:\ >pathping

Usage: pathping [-g host-list] [-h maximum_hops] [-i address] [-n]


[-p period] [-q num_queries] [-w timeout] [-P] [-R]
[-T]
[-4] [-6] target_name

Options:
-g host-list Loose source route along host-list.
-h maximum_hops Maximum number of hops to search for target.
-i address Use the specified source address.
-n Do not resolve addresses to hostnames.
-p period Wait period milliseconds between pings.
-q num_queries Number of queries per hop.
-w timeout Wait timeout milliseconds for each reply.
-P Test for RSVP PATH connectivity.
-R Test if each hop is RSVP aware.
-T Test connectivity to each hop with Layer-2
priority tags.
-4 Force using IPv4.
-6 Force using IPv6.

C:>arp –a
Muestra la tabla ARP

Interface: 192.168.1.102 --- 0x2


Internet Address Physical Address Type
192.168.1.1 00-0c-41-a8-b0-92 dynamic

C:>arp –s
Agrega una entrada permanente en la tabla ARP

C:>arp –d
Elimina una entrada de la tabla ARP

C:>route add
Agrega una ruta estática

C:>route delete
Borra una ruta estática

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 141


Pag. 142 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1
4. Enrutamiento IP

Si bien el concepto de enrutamiento es aplicable a todo procedimiento de la Capa


de Red del Modelo OSI que tiene por objetivo buscar la mejor ruta posible para
que un paquete llegue hasta el nodo destino, en la actualidad enrutamiento se ha
convertido en la práctica en sinónimo de enrutamiento IP.

La versatilidad, escalabilidad y capacidad de respuesta al desafío de las redes


contemporáneas, ha convertido al direccionamiento IP en el modelo preponderante
para las redes de datos.

Como consecuencia de esto, el conocimiento y habilidad para el diseño y


administración del enrutamiento IP son esenciales en la “caja de herramientas” de
un Administrador de Redes.

Se denomina enrutamiento al proceso utilizado por los dispositivos que operan en


la capa de red del Modelo OSI (básicamente routers y switches capa 3) para enviar
paquetes a través de una red IP hacia una red IP de destino. Este procedimiento
toma como punto de partida para la selección de la “mejor ruta” la dirección IP de
destino contenida en el encabezado de capa 3 del paquete a transportar.

Para poder enrutar un paquete el router debe, en primer lugar, aprender


información de enrutamiento la que incluye como mínimo:

 Dirección de destino.

 Dispositivo vecino a partir del cual puede acceder a las redes remotas.

 Rutas posibles a todas las redes remotas.

 La “mejor ruta” a cada red remota.

 Cómo mantener y verificar la información de enrutamiento.

El dispositivo aprende acerca de las redes remotas a partir:

 De los demás dispositivos de capa 3 de la red IP.

 De un Administrador.

Con esta información el dispositivo construye las tablas de enrutamiento IP. Estas
tablas de enrutamiento pueden construirse a partir de dos procedimientos básicos:

 Dinámicamente – Utilizando protocolos de enrutamiento dinámico.


En este caso el mantenimiento de la información de enrutamiento se
realiza utilizando actualizaciones que se efectúan de modo automático al
generarse cambios en la red.

 Estáticamente – A través de rutas estáticas.


Las rutas estáticas son definidas por el Administrador. Las modificaciones
necesarias al realizarse un cambio en la red son responsabilidad del
Administrador.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 143


Enrutamiento estático

Se denomina enrutamiento estático al proceso mediante el cual el Administrador


de la red incorpora manualmente una ruta en la tabla de enrutamiento de cada
dispositivo.

Es la técnica básica para configurar rutas. Como tal presenta ventajas y


desventajas respecto de la utilización de protocolos de enrutamiento dinámico:

Ventajas Desventajas

No genera carga de procesamiento en El Administrador debe tener una


la CPU del dispositivo. comprensión amplia de la red y de
cómo cada dispositivo está conectado.

No utiliza ancho de banda en los Si una nueva red se agrega a la red, el


enlaces entre los dispositivos. Administrador debe agregar
manualmente la ruta hacia ella en
todos los dispositivos.

Son más seguras. No revelan En redes grandes, la actualización de


información de la red a fuentes no rutas puede convertirse en un trabajo
confiables y son menos vulnerables a full-time.
ataques.

Fácil diagnóstico. El Administrador Requiere alto mantenimiento y carece


controla de modo más exacto la de adaptabilidad a los cambios.
selección de rutas.

La operación de enrutamiento estático se puede dividir en 3 partes:

1. El Administrador configura la ruta.

2. El router instala la ruta en su tabla de enrutamiento.

3. Los paquetes son enrutados utilizando la ruta estática.

Configuración de una ruta estática

Las rutas estáticas son configuradas manualmente en cada dispositivo utilizando el


comando ip route de Cisco IOS, según se describe a continuación:

Router(config)#ip route [red destino] [máscara] [próximo salto]


[distancia administrativa]
Red de destino – Dirección de red de la red o
subred hacia la cual se quiere introducir una
entrada en la tabla de enrutamiento.
Máscara – Máscara de subred a utilizar con la
dirección de red de destino.
Próximo salto – Dirección IP del puerto del router
vecino (default-gateway) hacia el que se debe

Pag. 144 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


enviar el paquete. Se puede utilizar en su lugar el
ID de la interfaz de salida en el propio dispositivo.
Distancia Administrativa – Determina la
confiabilidad de la fuente de origen de la
información de enrutamiento.

Procedimiento para la configuración de ruteo estático:

La configuración de enrutamiento estático en la red requiere de planificación y


procedimientos claros para la tarea, ya que requiere de coordinación y coherencia
en toda la red.

El procedimiento para configurar enrutamiento estático podemos sintetizarlo en los


siguientes pasos:

1. Definir o diseñar las rutas estáticas a configurar en cada dispositivo de la red.

2. Configurar manualmente cada una de las rutas estáticas previamente


definidas para cada dispositivo.

3. Verificar en cada dispositivo la configuración realizada utilizando los


comandos show running-config y show ip route.

4. Si la configuración es la deseada, almacene los cambios utilizando el


comando copy running-config startup-config.

5. Luego de almacenados los cambios pase al dispositivo siguiente y repita el


proceso desde el paso 2.

6. Verifique el funcionamiento del enrutamiento extremo a extremo utilizando el


procedimiento para diagnóstico de fallas de enrutamiento que se describe
más adelante en este capítulo.

Respecto de la declaración del próximo salto:

En la configuración de una ruta estática, al ingresar el parámetro que describí


como “próximo salto”, se puede declarar tanto la dirección IP del puerto del
dispositivo vecino como la interfaz del propio router, También se pueden definir
ambos parámetros para la ruta:

1. ID del puerto del router local

Ejemplo:

Router(config)#ip route 10.2.0.0 255.255.0.0 serial0/0

Configurando una ruta estática de esta forma, la misma se instalará en la tabla de


enrutamiento solamente si la interfaz especificada como interfaz de salida se
encuentra activa. Esta ruta tendrá precedencia sobre cualquier ruta estática
configurada de otra forma ya que se le asigna distancia administrativa 0.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 145


La desventaja que conlleva esta forma de configuración es que el dispositivo
deberá hacer una petición ARP por cada dirección IP que deba enrutar a través de
esta ruta. Esto implica consumo de procesamiento, memoria RAM y ancho de
banda para mantener multiplicidad de entradas en la tabla ARP.

Esta opción está disponible solamente para puertos WAN.


2. IP del router colindante

Ejemplo:

Router(config)#ip route 10.2.0.0 255.255.0.0 10.1.1.2

Si en cambio, al configurar una ruta estática se especifica la dirección IP del


próximo salto se evita que el router haga una petición ARP por cada dirección IP
de destino, reduciendo consecuentemente los requerimientos de procesamiento y
de espacio en la memoria RAM. Esta ruta recibe una distancia administrativa por
defecto de 1.

Sin embargo, en esquemas de enrutamiento que utilizan rutas por defecto este tipo
de ruta puede generar inconvenientes. Si sale de operaciones la interfaz del router
colindante a la que mapea la ruta estática, el dispositivo procurará alcanzar esa
dirección IP a través de otra ruta a ese destino que encuentre disponible (ruta
recursiva). Esta podría ser la ruta por defecto.

También hay que tener en cuenta que si la dirección del próximo salto no es
accesible para el router en el momento de configurarla, entonces la ruta estática no
será agregada en la tabla de enrutamiento.

3. Ambos parámetros

Ejemplo:

Router(config)#ip route 10.2.0.0 255.255.0.0 serial0/0 10.1.1.2

Cuando se trabaja con rutas por defecto, es conveniente entonces especificar


tanto la interfaz de salida del router local, como la dirección IP del gateway.

Redistribución de rutas estáticas con protocolos de ruteo:

Una funcionalidad importante cuando se implementan rutas estáticas es la


posibilidad de redistribución de estas rutas por parte de los protocolos de
enrutamiento. Este feature permite agilizar los procesos de actualización de rutas
en la red cuando se utilizan sistemas mixtos con rutas estáticas y dinámicas
simultáneamente.

Esta redistribución de rutas estáticas a través de la red puede realizarse de dos


maneras básicas.

Una opción es, al configurar una ruta estática señalar como próximo salto la propia
interfaz de salida. Esta ruta ingresará a la tabla de enrutamiento con distancia
administrativa 0; las rutas de este tipo son asumidas por los protocolos de

Pag. 146 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


enrutamiento como redes directamente conectadas y por lo tanto son publicadas
por los protocolos con la condición de que la interfaz esté asignada al protocolo
con el comando network.

También se puede forzar la redistribución de la ruta estática por parte de un


protocolo de enrutamiento en particular, utilizando el siguiente comando:

Router(config)#router [protocolo]
Router(config-router)#redistribute static

Para verificar la configuración de una ruta en particular:

Un paso fundamental del procedimiento para la configuración de enrutamiento


estático es la verificación de la configuración. Para esto utilice el siguiente
comando:

Router#show ip route [red destino]

Un ejemplo:

Router_A#show ip route 10.96.255.0


Routing entry for 10.96.255.0/30
Known via "connected", distance 0, metric 0 (connected, via
interface)
Routing Descriptor Blocks:
* directly connected, via Serial1
Route metric is 0, traffic share count is 1

Distancia Administrativa

El concepto de distancia administrativa es una calificación referida a la calidad o


confiabilidad de la fuente de la información de enrutamiento que recibió el
dispositivo. Cuanto menor es la distancia administrativa mayor es la confiabilidad
de la información.

Fuente de información de ruteo Valor

Ruta a una red directamente conectada 0

Ruta estática (por defecto) 1

Ruta sumaria EIGRP 5

Ruta EIGRP interna 90

Ruta IGRP 100

Ruta OSPF 110

Ruta IS-IS 115

Ruta RIP 120

Ruta EIGRP externa 170

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 147


Si bien las rutas estáticas y cada protocolo de enrutamiento tienen asignadas
distancias administrativas por defecto, puede ocurrir que este valor de distancia
administrativa no sea la mejor opción para una red en particular. En este caso, la
distancia administrativa de los diferentes protocolos puede ser ajustada utilizando
el siguiente comando:

Router(config)#router [protocolo]
Router(config-router)#distance [#]

De este modo, cuando se implementan varios protocolos simultáneamente se


puede lograr que, por ejemplo, las rutas aprendidas por RIP sean preferidas a las
aprendidas por IGRP.

 No hay un comando que permita cambiar la distancia administrativa de


todas las rutas estáticas a la vez; se debe hacer ruta por ruta en el
momento de crearlas.

Cambiar la distancia administrativa por defecto puede ser riesgoso ya que puede
ocurrir -entre otos posibles problemas- que se generen bucles de enrutamiento en
la red. Por lo tanto, esto debe hacerse con sumo cuidado.

Algunos protocolos de enrutamiento permiten adjudicar diferente distancia


administrativa según la red a partir de la cual se ha aprendido la información.
También puede cambiarse la distancia administrativa por defecto de las rutas
estáticas con sólo agregar este parámetro al momento de configurar la ruta. No
hay un comando que permita cambiar la distancia administrativa de todas las rutas
estáticas a la vez, se debe hacer ruta por ruta.

Ruta por Defecto

Cuando hacemos enrutamiento de capa 3 el dispositivo que realiza el forwardeo de


paquetes aplica un criterio básico: si no tiene una ruta en su tabla de enrutamiento
para la red de destino de un paquete, ese paquete será descartado.

Sin embargo, es posible evitar este descarte utilizando rutas por defecto, también
llamadas gateway of last resort.

Las rutas por defecto son rutas utilizada para enrutar paquetes que tienen como
destino una dirección perteneciente a una red para la cual no hay una ruta
específica en la tabla de enrutamiento.

 Si en la tabla de enrutamiento no hay una ruta específica a la red de


destino, o una ruta por defecto, el paquete será descartado.

Se implementan rutas por defecto, por ejemplo, en redes “stub”. Es decir, redes
que tienen una única ruta de entrada y salida a la internetwork.

Pag. 148 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Configuración de una ruta por defecto

Cisco IOS ofrece 2 procedimientos de configuración diferentes, ambos establecen


una ruta por defecto aunque con algunas pequeñas diferencias:

Router(config)#ip route 0.0.0.0 0.0.0.0 [próximo salto]


Cuando se implementa utilizando la interfaz de
salida para definir la ruta, esta ruta tendrá
precedencia sobre las demás ya que tiene
distancia administrativa 0.
Router(config)#ip default-network [red destino por defecto]
La implementación de la ruta por defecto
utilizando este comando permite que la ruta sea
luego redistribuida a todos los dispositivos de la
red a través del protocolo de enrutamiento que se
implemente.
Es un comando classful, por lo tanto instala en la
tabla de enrutamiento la red que actuará como
ruta por defecto, no las subredes. Hay que tener
en cuenta que la ruta por defecto requiere que en
la tabla de enrutamiento haya también una ruta
hacia la red que se declara como ruta por defecto.
Este comando debe ejecutarse en el router que
tiene directamente conectada la red que va a ser
utilizada como ruta por defecto por todos los
demás dispositivo, y puede luego ser redistribuida
por un protocolo de enrutamiento como una ruta
estática.
Router#show ip route
Codes: C- connected, S- static, I- IGRP, R RIP, M- mobile, B - BGP
D- EIGRP, EX- EIGRP external, O- OSPF, IA - OSPF inter area
N1- OSPF NSSA external type 1, N2- OSPF NSSA external type 2
E1- OSPF external type 1, E2- OSPF external type 2, E - EGP
i- IS-IS, L1- IS-IS level-1, L2- IS-IS level-2, ia- IS-IS
inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route

Gateway of last resort is 192.168.1.1 to network 192.168.4.0

I* 192.168.4.0/24 [100/80135] via 192.168.1.1, 00:01:09, Serial0/0


C 192.168.5.0/24 is directly connected, FastEthernet0/0
C 192.168.1.0/24 is directly connected, Serial0/0
Router#
La ruta marcada con asterisco (I*) indica la ruta
que es utilizada para enviar el tráfico que no
encuentra una ruta de destino explícita (ruta por
defecto).
El párrafo Gateway of last resort is
192.168.1.1 to network 192.168.4.0
identifica el próximo salto al que se enviará todo el
tráfico que utilice la ruta por defecto.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 149


Implicancia del modo de procesamiento

Cisco IOS ofrece 2 modos diferentes de realizar el procesamiento de los paquetes


al momento de seleccionar la mejor ruta hacia el destino: classful y classless.
Estos 2 modos de procesamiento impactan directamente en el efecto que tienen
las rutas por defecto:

 Cuando el router opera en modo classful y se trata de una red dividida en


subredes, al momento de seleccionar una ruta hacia el destino el proceso
busca una ruta exacta para reenviar el paquete.

Un ejemplo:
Se ha dividido la red 172.16.0.0 utilizando una máscara de subred de 24
bits. Como consecuencia de esto se tienen rutas a las subredes
172.16.1.0, 172.16.2.0 y 172.16.3.0 y una ruta por defecto configurada
manualmente.
En este caso por ejemplo, si a la interfaz del dispositivo llega un paquete
con dirección destino, 200.15.10.17, se enrutará utilizando la ruta por
defecto.
En cambio, si llega un paquete con destino a otra subred de la misma red,
por ejemplo 172.16.14.19, el paquete será descartado.

¿Por qué? Porque al aplicar un proceso classful, el dispositivo detecta que


la dirección destino se encuentra en una subred de la misma red y en
consecuencia busca una ruta que coincida exactamente con la subred de
la dirección de destino y no considera la ruta por defecto.

 Esto se soluciona activando el procesamiento classless. Este proceso se


activa utilizando el comando ip classless, y afecta exclusivamente los
procesos relativos al reenvío de paquetes.

En este caso, al recibir el paquete con destino 172.16.14.19 el dispositivo


busca la ruta que tenga mayor coincidencia con la red de destino pero sin
considerar la clase.
En nuestro ejemplo, va a buscar una ruta a la subred 172.16.14.0/24, si no
la tiene y en cambio encuentra una ruta a la 172.16.0.0/16 la utiliza (en mi
ejemplo no incluí esta ruta), y si no encuentra una mejor coincidencia
entonces utiliza la ruta por defecto.

En las versiones 12.x del IOS, el enrutamiento classless está activo por defecto.

Router(config)#ip classless
Activa el enrutamiento classless.
Router(config)#no ip classless
Desactiva el enrutamiento classless.

Enrutamiento Dinámico

El enrutamiento dinámico es el procedimiento que utiliza protocolos de


enrutamiento para recabar información sobre las rutas remotas, y a partir de esta
información construir y mantener actualizadas las tablas de enrutamiento.

Pag. 150 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Ventajas Desventajas

Alto grado de adaptabilidad a los Requieren cantidades significativas de


cambios. procesamiento y memoria RAM.

Requiere muy poco mantenimiento. Elevado uso de ancho de banda para el


intercambio de información de
enrutamiento.

 En este libro considero una introducción a los conceptos básicos de


los protocolos de enrutamiento IP interior.
Si se desea información respecto del manejo avanzado de estos
protocolos, o sobre protocolos de enrutamiento ip exteriores, sugiero
consultar el Manual de Enrutamiento Avanzado, o el Curso de
Enrutamiento BGP Básico de esta misma colección.

Protocolos de Enrutamiento

Un protocolo de enrutamiento define el conjunto de reglas utilizadas por un


dispositivo cuando éste se comunica con otros dispositivos a fin de compartir
información de enrutamiento. Esta información se utiliza para construir y mantener
las tablas de enrutamiento.

Básicamente hay dos tipos de protocolo de enrutamiento:

 Protocolos de Enrutamiento Interior


Protocolos que administran rutas que conectan distintas redes o subredes
de un único sistema autónomo.

RIP
IGRP
EIGRP
OSPF
IS-IS

 Protocolos de Enrutamiento Exterior


Protocolos que administran rutas que conectan diferentes sistemas
autónomos.
BGP
EGP

Sistema Autónomo

Se denomina Sistema Autónomo al conjunto de redes o dispositivos de


enrutamiento que operan bajo una administración común, y que por lo tanto
comparten estrategias y políticas de tráfico. Hacia el exterior de la red ésta se
presenta como un sistema unificado.

En enrutamiento entre sistemas autónomos diferentes requiere la implementación


de un protocolo de enrutamiento exterior.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 151


Los sistemas autónomos se diferencias por un ID de 16 bits que es asignado por el
ARIN (www.arin.net).

Protocolos que implementan el ID de sistema autónomo (AS) como parámetro de


configuración:

o IGRP

o EIGRP

o BGP

¿Cómo se construye la tabla de enrutamiento?

La tabla de enrutamiento es una base de información de ruteo que utilizan los


dispositivos que operan en la capa de red para determinar cuál es la ruta a través
de la cual se debe enviar un paquete hacia un destino determinado.

Esta base de datos es construida por Cisco IOS utilizando un algoritmo para
seleccionar la mejor ruta a cada destino a partir de dos parámetros principales:

 La Distancia Administrativa. Cuando el dispositivo aprende varias rutas a


una misma red de destino las compara y selecciona considerando ante
todo la distancia administrativa como medida de confiabilidad de la ruta.
El dispositivo selecciona por considerarla mejor a la ruta con menor
distancia administrativa.

 El criterio es: menor Distancia Administrativa = mejor Ruta.

 La Métrica. La métrica es el criterio de medición que utiliza cada protocolo


para calcular la mejor ruta a un destino dado. Es un valor que mensura la
conveniencia de una ruta específica. Cada protocolo de enrutamiento
utiliza una métrica diferente. La métrica es calculada por el algoritmo de
enrutamiento.
Cuando un dispositivo encuentra varias rutas a una red de destino con la
misma Distancia Administrativa selecciona entonces la de menor métrica.

 El criterio es: menor Métrica = mejor Ruta.

Cuando el dispositivo encuentra varias rutas a la misma red de destino con igual
distancia administrativa e igual métrica, las conserva en la tabla de enrutamiento y
realiza balanceo de tráfico entre esas rutas de igual costo. Cisco IOS permite
balancear tráfico entre hasta 6 rutas de igual métrica como máximo; algunos
protocolos de enrutamiento tienen un límite más bajo.

Para cambiar el número máximo de rutas entre las que se balancea tráfico utilice el
siguiente comando:

Pag. 152 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Router(config-router)#maximum-path [número de rutas]

Al realizar balanceo de carga, este puede hacerse en 2 modalidades:

 Balanceo de carga por paquete.


Funciona cuando el router opera en modalidad process switching.

 Balanceo de carga por destino.


Es el que utiliza el dispositivo cuando opera en modalidad fast switching
(es la modalidad por defecto).
Para cambiar el modo de procesamiento de los paquetes (y por lo tanto el
modo en que se realiza el balanceo de carga), debe utilizar el comando:

Router(config-if)#no ip-route cache

Cuando el router trabaja con protocolos de enrutamiento classful (no envían la


máscara de subred con las actualizaciones), al recibir una actualización de rutas el
protocolo utiliza uno de estos métodos para determinar la dirección de red:

Si la información que se recibe corresponde al mismo número de red de la interfaz


a través de la cual llega, pero a diferente subred, el router aplica la máscara que
tiene configurada en la interfaz de recepción.

Si la información que se recibe corresponde a otra red que la de la interfaz de


recepción, se le aplica la máscara de subred por defecto que le corresponde según
clase.

Información
de Ruteo

> Distancia < Distancia


Administrativa Analiza la Administrativa
Distancia
Administrativa

= Distancia
Administrativa

> Métrica Analiza la < Métrica


Métrica

= Métrica
No se incorpora a la
Tabla de
Enrutamiento

TABLA DE
ENRUTAMIENTO

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 153


Rutas de backup

Generalmente, la información de enrutamiento que llega a un dispositivo es mucho


más que la que se refleja en la tabla de enrutamiento. La tabla de enrutamiento
muestra la ruta seleccionada para cada destino posible conocido por el dispositivo.
Pero hay información adicional que constituye las rutas alternativas en caso de que
por algún incidente la ruta “óptima” deje de estar disponible.

El modo en que se maneja la información a esas rutas alternativas difiere de


acuerdo al protocolo de enrutamiento se esté utilizando la red. Cisco IOS
implementa dos métodos diferentes para resolver esta cuestión:

1. Cuando se trata de protocolos que no mantienen bases de información


propias en la memoria de los dispositivos, si falla la ruta elegida como
óptima, la siguiente mejor ruta será incluida en la tabla de enrutamiento
cuando el protocolo haga un nuevo intento de incorporar una ruta en la tabla.
Un ejemplo de este tipo de protocolos es IGRP. Cada vez que IGRP recibe
una actualización de rutas intenta insertar la información actualizada en la
tabla de enrutamiento. Si encuentra una ruta mejor ya instalada en la tabla,
entonces el intento falla.

2. En cambio, cuando el protocolo de enrutamiento guarda su propia base de


información de ruteo de modo independiente, la ruta de backup queda
registrada aún cuando no ingresa en la tabla de enrutamiento.
De este modo, cuando la ruta instalada en la tabla falla por alguna razón, el
proceso de mantenimiento de la tabla consulta a cada protocolo de
enrutamiento si tiene alguna ruta de backup registrada con el objetivo de
reinstalar una ruta válida en la tabla.
Si varios protocolos tienen una ruta de backup disponible, seleccionará en
base a la distancia administrativa.

Comparación entre Enrutamiento de Vector Distancia y de Estado de


Enlace

Hay básicamente dos grandes grupos de protocolos de enrutamiento, los


protocolos de estado de enlace y los protocolos de vector distancia.

Ambos se diferencias principalmente en el algoritmo que implementan para el


descubrimiento de las rutas.

Los protocolos de vector distancia aprenden la mejor ruta a la red de destino


basándose en la acumulación de las métricas de cada vecino utilizando el
algoritmo de Bellman-Ford.

Por su parte, los protocolos de estado de enlace aprenden la topología exacta de


la red entera aplicando a la información de enrutamiento recibida el algoritmo de
Dijkstra. Estos protocolos mantienen una compleja información de la topología y
utilizan esta información para crear y mantener una imagen común de la red
entera.

De aquí se siguen importantes diferencias para cada uno de estos sistemas de


enrutamiento:

Pag. 154 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Protocolos por Vector Distancia Protocolos por Estado de Enlace

Implementan el algoritmo Bellman- Implementan el algoritmo de Dijkstra.


Ford.

Visualiza la red sólo desde la Buscan una visión común de la


perspectiva de los dispositivos vecinos. topología de la red íntegra.
Incrementa las métricas a través de las Cada dispositivo tiene una visión
actualizaciones: convergencia lenta. completa de la red y calcula la ruta más
corta a las redes remotas.

Realizan actualizaciones periódicas, Los eventos activan la actualización lo


por lo que son de convergencia lenta. que posibilita una convergencia más
rápida.

Transmiten copias completas o Transmiten básicamente solo


parciales de la tabla de enrutamiento a actualizaciones del estado de los
los dispositivos vecinos. enlaces a los otros dispositivos.
Cada dispositivo sólo tiene una visión Cada dispositivo tiene una visión
parcial de la red a través de los completa de la topología de la red,
dispositivos adyacentes. manteniendo una compleja base de
datos de información de topología.
Requieren menor procesamiento y Requieren mayor procesamiento y
disponibilidad de memoria RAM en el cantidad de memoria RAM en el
dispositivo; pero utilizan mayor ancho dispositivo, pero utilizan menor ancho
de banda. de banda.

Son más simples para el diseño y Son más complejos en cuanto a


configuración. requerimientos de diseño y
configuración.

RIP OSPF
IGRP IS-IS

 Vector Distancia: Aprende la mejor ruta a la red de destino basándose en


la acumulación de las métricas de cada vecino.

 Estado de Enlace: Aprende la topología exacta de la red entera. Mantiene


una compleja información de la topología. Es utilizado para crear una
imagen común de la red entera. Utiliza notificaciones del "vecindario".

Procedimiento básico para la configuración de ruteo dinámico:

1. Verificar que se encuentra activado el enrutamiento IP. Si no lo está debe


activarse utilizando el comando ip routing.

Router(config)#ip routing

2. Seleccionar el protocolo de enrutamiento a implementar utilizando el


comando router [protocolo].

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 155


Router(config)#router [protocolo]

3. Definir las interfaces que participan en el envío y recepción de


actualizaciones de enrutamiento utilizando el comando network
[dirección de red].

Router(config-router)#network [dirección de red]

4. Ajustar otros parámetros específicos del protocolo, si es necesario.

RIP

Es un protocolo de enrutamiento por vector distancia classful. En consecuencia,


todos los puertos de la red deben tener la misma máscara de subred.

Es un protocolo muy popular por su sencillez, robustez y características estándar


que permiten operar en redes de múltiples fabricantes

Las principales características de su versión 1 son:

 Protocolo estándar

 RFC 1058 – STD 56

 Métrica: número de saltos

 Métrica máxima: 15 saltos – 16 saltos = inalcanzable

 Algoritmo Bellman-Ford

 ID en la tabla de enrutamiento: R

 Distancia Administrativa: 120

 Actualización:

o Período de actualización: 30 segundos

o Período de invalidación de ruta: 90 segundos

o Período de renovación de rutas: 240 segundos

o La implementación de Cisco agrega a la actualización


por temporizadores, actualizaciones disparadas por
evento, mejorando los tiempos de convergencia. Estos
envíos se hacen con independencia de las
actualizaciones por intervalos regulares.

 Propagación por broadcast

 Balancea carga hasta entre 6 rutas de igual métrica – 4 por defecto. La


distribución de la carga se realiza utilizando una lógica de “round robin”
(por turnos).

Pag. 156 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


 No admite autenticación

Solo cuenta “saltos” (routers o dispositivos de capa 3 que debe atravesar en la ruta
hasta el destino) para determinar la mejor ruta. Si encuentra más de un enlace a la
misma red de destino con la misma métrica, automáticamente realiza balanceo de
carga. RIP puede realizar balanceo de carga en hasta 6 enlaces de igual métrica.

La limitación de este protocolo es cuando se cuenta con enlaces de igual métrica


en saltos pero diferente ancho de banda. El protocolo balanceará tráfico por igual
entre ambos enlaces, tendiendo a provocar la congestión del enlace de menor
ancho de banda (pinhole congestion).

RIP versión 2

Años después del lanzamiento de RIP versión 1, se lanzó la versión 2 que


mantiene las características básicas de operación (algoritmo, métrica, etc.),
mejorando algunas prestaciones clave.

Las principales características propias de esta versión son:

 Protocolo de enrutamiento de vector distancia, classless

 RFC 2453

 Métrica: número de saltos

 Métrica máxima: 15 saltos – 16 saltos = inalcanzable

 Propagación de actualizaciones por multicast: 224.0.0.9

 Protocolo de enrutamiento classless --- Soporta VLSM y CIDR

 Prevé autenticación para sus actualizaciones: texto plano (por defecto) o


cifrado utilizando MD5.

 Al activar enrutamiento por RIP en sistemas Cisco IOS, por defecto el


dispositivo sólo envía actualizaciones de RIP versión 1, pero “escucha”
actualizaciones RIP versión 1 y versión 2.
Para que envíe actualizaciones utilizando RIP versión 2, es preciso
activar esta versión al configurar el protocolo.

Configuración de RIP

Router(config)#router rip
Router(config)#no router rip
Activa y desactiva el protocolo de enrutamiento.
Atención: En entornos Cisco IOS, por defecto se
escuchan actualizaciones versión 1 y 2; y solo se
envían actualizaciones versión 1.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 157


Router(config-router)#version 2
Desactiva la versión 1 y activa la versión 2.
Router(config-router)#no version 2
Router(config-router)#version 1
Ambos comandos desactivan la versión 2 y
activan la versión 1.
Router(config-router)#network X.X.X.X
Determina cuáles son las interfases que participan
en el envío y recepción de actualizaciones de
enrutamiento. Además permite que el router
publique esa red.

 Se ingresa exclusivamente el número de red, no las subredes. Cuando


hay varias subredes de la misma red, se ingresa únicamente la red.
Esto aún cuando se trate de RIP versión 2.

Router(config-router)#passive-interface f0/0
Permite controlar a través de qué interfaces se
realizará el intercambio de información de
actualización del protocolo de enrutamiento.
Impide la publicación de actualizaciones a través
de la interfaz especificada.
Router(config-router)#neighbor [ip del router vecino]
Permite especificar la dirección IP de un router
vecino con el que intercambiar información de
enrutamiento en entornos no broadcast.
Router(config-router)#no auto-summary
Desactiva la función de sumarización de rutas que
RIPv2 tiene activada por defecto. Permite trabajar
con subredes discontinuas.

 RIP versión 2 sumariza rutas por defecto.


Router(config-if)#exit
Router(config)#interface f0/0
Router(config-if)#ip rip send version [#]
Configura una interfaz para enviar paquetes RIP
de una versión en particular o de las 2 a la vez.
Router(config-if)#ip rip receive version [#]
Configura una interfaz para aceptar paquetes RIP
de una versión en particular o de las 2 a la vez.

 Estos dos comandos se ejecutan en modo configuración de la interfaz.

Pag. 158 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Monitoreo de RIP

Router#show ip protocol
Verifica la configuración de todos los protocolos de
enrutamiento, incluidos los temporizadores y las
estadísticas de intercambio de información.
Router#show ip rip database
Router#debug ip rip
Muestra las actualizaciones de enrutamiento RIP a
medida que son enviadas y recibidas.
Router#debug ip rip events
Muestra los envíos y recepciones de
actualizaciones.
IGRP

Se trata de otro protocolo de enrutamiento por vector distancia classful; por lo que
en este caso también todos los puertos de la red deben tener la misma máscara de
subred.

Se trata de un protocolo más elaborado, que depende de un algoritmo propietario


de Cisco y que brinda mayores herramientas para la administración de rutas y el
aprovechamiento del ancho de bando. Por supuesto que conserva todas las
características de un protocolo de vector distancia.

Sus cualidades más destacadas son:

 Protocolo propietario de Cisco desarrollado a principio de la década de


1980.

 Métrica compuesta de 24 bits: ancho de banda, delay, confiabilidad, carga


y MTU

o Métrica por defecto: ancho de banda y retraso

o Ancho de banda: El menor valor de bandwidth en la


ruta. Se calcula a partir de la fórmula
= 10000000 / bandwidth

o Retardo: Retraso acumulado en la interfaz a lo largo de


la ruta.
Se calcula a partir de la fórmula
Retraso = Delay / 10

o Confiabilidad: Confiabilidad del enlace entre origen y


destino determinado por el intercambio de keepalives.

o Carga: Carga de un enlace entre origen y destino


considerada en bits por segundo.

o Algoritmo propietario de Cisco:


Métrica = [K1 x ancho de banda + (K2 x ancho de

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 159


banda) / (256 – carga) + K3 x retardo] x [K5 /
(confiabilidad + K4)]

o Valores de las constantes por defecto: K1=1, K2=0,


K3=1, K4=0, K5=0

o Métrica por defecto = ancho de banda + retardo

 Cantidad de salto máxima: 255 saltos – 100 saltos por defecto

 No usa saltos como métrica, pero sí implementa un número máximo


de saltos como elemento de límite en la cuenta al infinito para
solucionar bucles, que se explicará en este mismo capítulo.

 ID en la tabla de enrutamiento: I

 Distancia Administrativa por defecto: 100

 Actualización:

o Período de actualización: 90 segundos por defecto

o Período de invalidación de rutas: 3 veces el período de


actualización.

o Período de espera: 3 veces el período de actualización


más 10 segundos.

o Período de renovación de rutas: 7 veces el período de


actualización.

 Al tener una métrica combinada y soportar mayor cantidad de saltos,


supera varias de las limitaciones de RIP y permite aprovechar el ancho de
banda como métrica.

 Publica 3 tipos diferentes de rutas:

o Rutas interiores: Son las rutas que direccionan a


subredes de la red conectada a una interfaz de un
router. Si no hay subredes, no se publican rutas
interiores.
o Rutas del sistema: Son las rutas que direccionan hacia
redes dentro de un mismo sistema autónomo. No
incluyen información sobre subredes de cada red.
o Rutas exteriores: Son rutas que direccionan a redes
que están fuera del sistema autónomo. Para esto
direccionan al gateway de último recurso.
 Permite balancear carga en hasta 6 enlaces de igual o diferente métrica.

 Su configuración requiere que se defina un número de Sistema Autónomo.

Pag. 160 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Configuración de IGRP

Router(config)#router igrp [AS]


Router(config)#no router igrp [AS]
Activa y desactiva el protocolo de enrutamiento
para un sistema autónomo específico.

 Requiere se ingrese un número de sistema autónomo.


Es un valor entre 1 y 65535.

Router(config-router)#network X.X.X.X
Router(config-router)#variance [1-128]
Controla el balanceo de carga entre la ruta de
mejor métrica y la de peor métrica aceptable. Por
defecto el valor es 1, con lo que solo considera
rutas de igual métrica.
Router(config-router)#traffic-share balanced
Distribuye la carga de modo inversamente
proporcional a la métrica de los enlaces (mayor
carga para el enlace de menor métrica).
Router(config-router)#traffic-share min
Se balancea tráfico utilizando primero las rutas
que tienen menor métrica.
Router(config-router)#exit
Router(config)#interface serial [id]
Router(config-if)#bandwidth 64
Se requiere configuración del parámetro
bandwidth ya que es el parámetro de base para el
cálculo del costo de la ruta.
El parámetro se requiere solamente en los puertos
WAN. En los puertos Ethernet el parámetro se
asume automáticamente.
Monitoreo de IGRP

Router#show ip protocol
verifica la configuración del protocolo, incluidos los
temporizadores y las variables que ajustan la
métrica.
Router#debug ip igrp events
Router#debug ip igrp transactions

Conceptos relacionados

Fragmentación:

Proceso que tiene lugar en la capa de red, propio del protocolo IP, por el que los
datagramas son particionados a la medida conveniente para ser transportados por
los frames de una red particular.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 161


Convergencia:

Tiempo en el que un conjunto de routers alcanza una visión consistente de la


topología de la red. Durante el procedimiento de convergencia, los dispositivos no
reenvían tráfico.

Bucles:

Falta de consistencia de la red que genera una ruta en la que los paquetes nunca
alcanzan su destino ya que recorren repetidamente una serie constante de nodos
de la red.

 Los protocolos de vector distancia son particularmente propensos a los


bucles de enrutamiento.

Resolución de bucles de enrutamiento

Uno de los problemas potenciales que presentan las redes IP que implementan
enrutamiento por vector distancia, es la aparición de bucles de enrutamiento.

Un bucle de enrutamiento es una falta de consistencia de la red que genera una


ruta en la que los paquetes nunca alcanzan su destino ya que recorren
repetidamente una serie constante de nodos de la red.

Los protocolos de vector distancia implementan diferentes técnicas con 2


propósitos básicos:

 Solucionar un bucle que se ha provocado, evitando que sature el ancho de


banda disponible. Para esto se utiliza la técnica de cuenta al infinito.

 Prevenir la formación de posibles bucles, a través de técnicas como


horizonte dividido, rutas envenenadas y temporizadores de espera.

 Las técnicas de resolución y prevención de bucles de enrutamiento


que se presentan a continuación son propias de los protocolos de
enrutamiento por vector distancia, ya que estos protocolos son
propensos a la formación de bucles de enrutamiento.

Cuenta al infinito o
máximo número de saltos

Tiene como objetivo principal eliminar paquetes que queden atrapados en un


bucle, para que no circulen indefinidamente por la red.

Al enviar un paquete a través de una ruta IP cada dispositivo reduce el valor del
campo TTL del encabezado de capa de red en al menos una unidad cada vez. De
este modo, cuando el campo TTL alcanza el valor 0 el datagrama es descartado.
Este procedimiento permite descartar un paquete que no alcanza su ruta de
destino y que de otro modo circularía indefinidamente dentro de la red.

Pag. 162 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Para prevenir que esta cuenta dependa exclusivamente del campo TTL y tienda al
infinito, los protocolos de vector distancia definen infinito como un número entero.
De este modo limitan la circulación del paquete dentro de la red.

Este número se refiere a una métrica de enrutamiento como un número máximo de


saltos que puede recorrer un paquete; cuando se alcanza este número definido
como máximo, el paquete es descartado. El dispositivo que descarta el paquete
devolverá un mensaje ICMP de red de destino inalcanzable al origen.

Esta técnica no evita el bucle, sino que lo soluciona evitando la propagación al


infinito de los paquetes.

 Número máximo de saltos RIP = 15


Número máximo de saltos IGRP= 255. Por defecto 100.
Número máximo de saltos EIGRP=224

Horizonte dividido

La técnica de horizonte dividido se asienta en el principio básico de que nunca


resulta útil volver a enviar información acerca de una ruta de destino en la misma
dirección de la que se ha recibido la actualización original.

Por lo tanto, la regla de horizonte dividido establece que no se publica información


de enrutamiento por la misma interfaz por la cual se aprendió.

Permite prevenir los bucles de enrutamiento provocados por información de


enrutamiento errónea, acelerar y asegurar la convergencia.

Si es necesario, puede ser desactivado o inhabilitado en una interfaz en particular


utilizando el siguiente comando en el modo configuración de la interfaz:

Router(config-if)#no ip split horizon

Envenenamiento de ruta

El envenenamiento de rutas, también conocido como la técnica de ruta


envenenada o poison reverse, es una variante de la técnica de horizonte dividido.
Horizonte dividido previene los bucles entre dispositivos adyacentes, pero el envío
de “rutas envenenadas” permite prevenir bucles mayores.

Consiste en crear una entrada en la tabla de enrutamiento en la que se guarda la


información respecto de una ruta que está fuera de servicio (ruta envenenada),
esperando que el resto de la red converja en la misma información. En esa
entrada, la red de destino es marcada como inalcanzable, y esa información se
publica con las actualizaciones del protocolo hacia los dispositivos vecinos, De
este modo se evita que el dispositivo pueda aceptar información incoherente.
Funciona en combinación con los temporizadores de espera.

Temporizadores de espera

Se utilizan para prevenir mensajes de actualización regulares tendientes al


restablecimiento de una ruta que pueda haber quedado inutilizable.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 163


También permiten prevenir que los cambios se hagan con excesiva rapidez,
permitiendo que una ruta caída vuelva a ser operativa dentro de un lapso de
tiempo, sin que haya habido cambios.

 El temporizador de espera se activa cuando el router recibe la primera


actualización indicando que una red que estaba activa ahora es
inaccesible: se marca la ruta como inaccesible y se activa el temporizador.

 Si se recibe una nueva actualización del mismo origen con una métrica
mejor, el temporizador se remueve y se marca la ruta nuevamente como
accesible.

 Si se recibe una actualización desde un origen distinto del inicial, con una
métrica mejor que la original, se remueve el temporizador y la ruta se
marca como accesible.

 Si la actualización que se recibe de un origen diferente tiene una métrica


peor que la original, es descartada mientras el temporizador se encuentre
activo y por lo tanto sigue contando. Una vez vencido el tiempo de espera
la ruta será incorporada como válida.

Cuando es necesario, los temporizadores también pueden ser ajustados en el


modo de configuración del protocolo de enrutamiento.

Router(config-router)#timers basic [segundos]


Modifica el tiempo de actualización expresado en
segundos.

EIGRP

Como su nombre lo indica, se trata de una versión mejorada de IGRP lanzada por
Cisco en el año 1994. Ambos protocolos (IGRP y EIGRP) son compatibles entre si,
lo que permite una interoperabilidad transparente: ambos protocolos redistribuyen
información del otro de modo automático con la única condición de que utilicen el
mismo número de sistema autónomo.

Sus principales características son:

 Protocolo de enrutamiento híbrido: protocolo de vector distancia mejorado


incorporando algunos elementos de los protocolos de estado de enlace.

 Diseño modular utilizando PDM.


Cada PDM es responsable de todas las funciones relacionadas con un
protocolo enrutado específico. Esto posibilita actualizaciones sin necesidad
de cambio completo del software.

 Protocolo propietario de Cisco

 Soporta VLSM y sumarización de rutas

 Soporta múltiples protocolos enrutados: IP, IPX y AppleTalk

Pag. 164 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


 También redistribuye y mantiene tablas de información de RIP y SAP de
IPX

 Redistribuye información de enrutamiento RTMP para Apple Talk

 Utiliza RTP (protocolo propietario de capa de transporte) para asegurar


una comunicación confiable.
Esto asegura la independencia respecto del protocolo enrutado y acelera
el proceso de convergencia ya que los routers no tienen que esperar a los
temporizadores para retransmitir.
No se utiliza RTP para el envío de paquetes hello.

 Métrica de 32 bits compuesta: ancho de banda, retraso, confiabilidad,


carga y MTU.

o Métrica por defecto: ancho de banda y retardo

o Ancho de banda: El menor valor de bandwidth en la


ruta. Se calcula a partir de la fórmula
= (10000000 / ancho de banda) x 256

o Retardo: Retardo acumulado en la interfaz a lo largo de


la ruta. Se calcula a partir de la fórmula
= (delay / 10) x 256

o Confiabilidad: Confiabilidad del enlace entre origen y


destino determinado por el intercambio de keepalives.

o Carga: Carga de un enlace entre origen y destino


considerada en bits por segundo.

o MTU: Valor de tamaño máximo de la trama de la ruta.

o Métrica = [K1 x ancho de banda + (K2 x ancho de


banda) / (256 – carga) + K3 x retardo] x [K5 /
(confiabilidad + K4)]

o Valores de las constantes por defecto: K1 = 1, K2 = 0,


K3 = 1, K4 = 0, K5 = 0

o Métrica por defecto = ancho de banda + retardo

 Implementa el algoritmo: DUAL

o Utiliza la Máquina de Estado Finito DUAL (FSM)

o Calcula las rutas con la información que le proveen la


tabla de vecindades y la tabla topológica.

 Cantidad máxima de saltos: 224

 ID en la tabla de enrutamiento: D (para rutas externas D EX)

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 165


 Distancia Administrativa: 90 (170 para rutas externas a EIGRP)

 Realiza actualizaciones parciales, incrementales y limitadas utilizando


multicast o unicast

o Utiliza paquetes hello para el mantenimiento de las


tablas.

o El tiempo de actualización de hello por defecto,


depende del ancho de banda de la interfaz (5
segundos para enlaces Ethernet o punto a punto de
más de 1,544 Mbps).

o No requiere que el tiempo de actualización sea el


mismo en todos los dispositivos.

o Solo envía actualizaciones cuando se verifica algún


cambio. Utilizan la dirección 224.0.0.10

 Período de actualización: solamente cuando se producen cambios

 Puede balancear tráfico entre hasta un máximo de 4 rutas de igual métrica.

 Clasificación de las rutas:

o Rutas Internas: Rutas originadas dentro del sistema


autónomo de EIGRP.

o Rutas Externas: Rutas originadas fuera del sistema


autónomo de EIGRP. Pueden ser aprendidas o
redistribuidas desde RIP, OSPF, IGRP o rutas
estáticas originadas fuera del sistema autónomo.

 Su configuración requiere que se defina un número de Sistema Autónoma


(AS).

Tipos de paquetes EIGRP:

Tipo de paquete Nota

Hello IP: 224.0.0.10


Acknowledgment Unicast

Update Unicast / Multicast

Query Unicast / Multicast

Reply Unicast

 Tablas que se mantienen:

o Tabla de vecindades.
Mantiene una tabla de vecindad por cada protocolo

Pag. 166 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


enrutado.
Cada router establece relaciones de adyacencia con
sus vecinos.

o Tabla topológica
Mantiene la información de las rutas sucesoras
factibles (FS): Rutas de respaldo. Estas rutas son
utilizadas cuando una ruta sucesora cae.

o Tabla de enrutamiento
Mantiene una tabla de enrutamiento por cada protocolo
enrutado.
Son generadas por el algoritmo DUAL que calcula las
rutas en función de la información disponible en la tabla
de vecindades y en la topológica.

 La tabla de enrutamiento EIGRP no es lo mismo que la tabla de


enrutamiento del dispositivo.
Esta tabla solo almacena las rutas sucesoras de EIGRP. A partir de
esta información el router deberá seleccionar la mejor ruta, según el
algoritmo de formación de la tabla de enrutamiento que explicamos
antes.

 Utiliza el concepto de rutas sucesoras: Ruta principal para alcanzar un


destino. EIGRP mantiene hasta 4 rutas sucesoras de igual o diferente
costo para cada destino.

Configuración de EIGRP

Router(config)#router eigrp [as]


Router(config)#no router eigrp [as]
Activa y desactiva el proceso del protocolo.
EIGRP requiere la identificación de un sistema
autónomo para su configuración.
Router(config-router)#network [address]
Se declara el número de red, sin especificar
subredes.

 Algunas versiones de Cisco IOS permiten implementar máscaras de


wildcard para declarar subredes o grupos de subredes específicos.

Router(config-router)#passive interface serial 0/0


Indica que no se desea que se envíen
actualizaciones a través de la interfaz serial 0/0.
Esto provoca que no se formen adyacencias a
través de esta interfaz.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 167


 En el caso de EIGRP este comando hace que no se envíen ni reciban
actualizaciones a través de la interfaz.
Si se desea evitar solamente el envío de actualizaciones, es necesario
implementar listas de distribución. Este tema se encuentra
desarrollado en nuestro Curso de Enrutamiento BGP Básico.

Router(config-router)#auto-summary
Router(config-router)#no auto-summary
Desactiva la función de sumarización de rutas que
EIGRP tiene activada por defecto. Permite trabajar
con subredes discontinuas.
Router(config-router)#exit
Router(config)#interface serial [id]
Router(config-if)#bandwidth 64
Se requiere configuración del parámetro
bandwidth ya que es el parámetro de base para el
cálculo del costo de la ruta.

Monitoreo de EIGRP

Router#show ip eigrp neighbors


Muestra la base de datos de dispositivos vecinos
para el protocolo IP.
IP-EIGRP neighbors for process 10
H Address Interface Hold Uptime SRTT RTO Q Seq Type
(sec) (ms) Cnt Num
1 172.60.0.18 Se0/1 12 00:39:06 28 1140 0 9
0 172.60.0.9 Se0/0 11 00:40:06 16 1140 0 12
El número de secuencia (SEQ) de RTP que
corresponde al último paquete EIGRP enviado por
cada vecino.
El tiempo de espera, registra el momento en que
se recibió el último paquete de ese vecino.
Router#show ip route eigrp
Muestra la tabla de enrutamiento de EIGRP.
Contiene las mejores rutas hacia cada destino
172.60.0.0/16 is variably subnetted, 9 subnets, 3 masks
D 172.60.1.0/24 [90/20514560] via 172.60.0.9, 00:41:49, Serial0/0
D 172.60.0.4/30 [90/21024000] via 172.60.0.9, 00:41:51, Serial0/0
[90/21024000] via 172.60.0.18, 00:41:51, Serial0/1
10.0.0.0/32 is subnetted, 3 subnets
D 10.50.0.2 [90/20640000] via 172.60.0.18, 00:41:50, Serial0/1
D 10.50.0.6 [90/20640000] via 172.60.0.9, 00:41:49, Serial0/0
Luego de la distancia administrativa, informa la
distancia factible, es la métrica más baja al
destino. Luego informa el router que publicó esa
ruta, la interfaz a través de la cual el destino es
accesible y el estado de la ruta.

Pag. 168 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Router#show ip eigrp topology
Muestra la tabla de topología de EIGRP. Contiene
además de las rutas sucesoras (FD), las rutas
sucesoras factibles, las métricas, el origen de la
información y los puertos de salida.
IP-EIGRP Topology Table for AS(10)/ID(10.50.0.5)

Codes: P - Passive, A - Active, U - Update, Q - Query, R - Reply,


r - reply Status, s - sia Status

P 10.50.0.2/32, 1 successors, FD is 20640000


via 172.60.0.18 (20640000/128256), Serial0/1
via 172.60.0.9 (21152000/2297856), Serial0/0
P 10.50.0.5/32, 1 successors, FD is 128256
via Connected, Loopback0
P 10.50.0.6/32, 1 successors, FD is 20640000
via 172.60.0.9 (20640000/128256), Serial0/0
via 172.60.0.18 (21152000/2297856), Serial0/1
P 172.60.0.16/30, 1 successors, FD is 20512000
via Connected, Serial0/1
via 172.60.0.9 (21536000/2681856), Serial0/0
P 172.60.1.0/24, 1 successors, FD is 20514560
via 172.60.0.9 (20514560/28160), Serial0/0
via 172.60.0.18 (21026560/2172416), Serial0/1
P 172.60.0.4/30, 2 successors, FD is 21024000
via 172.60.0.18 (21024000/2169856), Serial0/1
via 172.60.0.9 (21024000/2169856), Serial0/0
P 172.60.0.8/30, 1 successors, FD is 20512000
via Connected, Serial0/0
via 172.60.0.18 (21536000/2681856), Serial0/1
P 172.60.0.12/30, 1 successors, FD is 40512000
via Connected, BRI0/0
La ruta señalada como en estado Pasivo (P) es la
ruta que se encuentra operacional.

OSPF

Se trata del protocolo de estado de enlace cuyo conocimiento requiere el examen


de certificación. Si bien su configuración puede ser compleja, el examen de
certificación solo requiere las habilidades necesarias para la configuración de una
red OSPF de área única.

Este protocolo tiene diferencias significativas respecto de los protocolos hasta aquí
estudiados, si bien EIGRP se le asemeja en alguno de sus mecanismos de
actualización y reracionamiento con los dispositivos vecinos.

Las principales características de OSPF son las siguientes:

 Protocolo de enrutamiento classless.

 Protocolo estándar.

 Protocolo estándar establecido por RFC 2328.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 169


 Métrica: costo (función del ancho de banda).
8
o Por defecto: 10 / ancho de banda en bps.

o Este valor es configurable.

 Algoritmo: Dijkstra (primero la ruta libre más corta).

 ID en la tabla de enrutamiento: O

 Distancia Administrativa: 110

 Período de actualización de paquetes hello:

o 10 segundos en redes multiacceso y punto a punto.

o 30 segundos en redes NBMA.

o Un evento en la red desencadena el intercambio de


LSA.

 Los eventos desencadenan el intercambio de LSA.

 Sumarización manual de rutas.

 Soporta autenticación.

 Requiere un diseño jerárquico de la red.

 Implementa un router ID:

o IP de la interfaz lógica (loopback) más alta.

o Si no hay interfaz lógica la IP de la interfaz física con IP


más alta que se encuentra activa en el momento de
activar el protocolo.

 Su configuración requiere que se defina un número de Área.

o Área: colección de redes y routers que tienen el mismo


ID de área.

o Una red puede estar dividida en varias áreas.

o Número de área: 0 a 4.294.967.295

o Área 0: área de backbone.

o Cuando se trabaja en una única área, se utiliza el área


0.

 En cada área se elige:

Pag. 170 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


o router designado (DR)
El dispositivo de prioridad más alta (0 a 255), y a igual
prioridad el de ID más alto.

o router designado de respaldo (BDR)

 Tipos de paquetes que intercambian los routers OSPF:

Tipo de paquete Nota


Tipo 1 – Hello IP: 224.0.0.5 / 224.0.0.6

Tipo 2 – BDB (DataBase Description packet)

Tipo 3 – LSR (Link-State Request)

Tipo 4 – LSU (Link-State Update) IP: 224.0.0.5

Tipo 5 – LSAck (Link-State Acknowledgment) IP: 224.0.0.5

 Tablas que se mantienen:

o Base de datos de adyacencias.


Establece relaciones de adyacencia con los routers
vecinos.

o Base de datos topológica (Tabla de estado de los


enlaces).

o Base de datos de reenvío (Tabla de enrutamiento).

 Tipos de red. OSPF opera de diferente forma de acuerdo a 4 tipos de red


que reconoce:

o Multiacceso de broadcast

o Multiacceso sin broadcast (NBMA)

o Punto a punto No elige DR

o Punto a multipunto No elige DR

Configuración de OSPF

Router(config)#router ospf [process-id]


Router(config)#no router ospf [process-id]
En una misma área y un mismo router puede
haber múltiples números de proceso. Es un valor
local, no es necesario que todos los routers en
una red utilicen el mismo process-id.
Puede tomar un valor cualquiera entre 1 y 65535.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 171


Router(config-router)#network [address] [wildcard] area [area-id]
El número de área se asocia a la interfaz que está
conectada a la red. Puede tener un valor entre 1 y
4.294.967.295.
Las redes se ingresan utilizando máscaras de
wildcard para especificar la cantidad de bits que
definen la interfaz, red o conjunto de redes.

 Para leer sobre las máscaras de wildcard, el método de cálculo y otros


aspectos, vea el capítulo Administración del Tráfico en la Red.

Router(config-router)#default-information originate
Agregado en un router de borde que posee una
ruta por defecto, redistribuye esa ruta por defecto
en todos los routers del área mientras la interfaz
del router esté activa.
Router(config-router)#exit
Router(config)#interface loopback 0
Permite crear una interfaz lógica con propósitos de
identificar el router y de asegurarse que el
dispositivo se mantenga activo para el protocolo.

 Tenga presente que de haber una interfaz lógica, OSPF asume la


dirección IP de esa interfaz como router ID.

Router(config-if)#ip address [address] 255.255.255.255


Si bien se puede utilizar cualquier máscara de
subred en la interfaz lógica, usualmente se utiliza
una máscara de 32 bits también denominada
máscara de nodo.
Router(config-if)#exit
Router(config)#no interface loopback
Remueve la interfaz de loopback.
Router(config)#interface serial 0/0
Router(config-if)#bandwidth 64
Se requiere configuración del parámetro
bandwidth ya que es el parámetro de base para el
cálculo del costo de la ruta.
Router(config-if)#ip ospf cost [#]
Permite asignar un costo diferente del que calcula
Cisco IOS por defecto. Es un valor entre 1 y
65535.
Router(config-if)#ip ospf priority [#]
Permite asignar una prioridad a la interfaz en el
proceso de elección de OSPF. Asume un valor
entre 0 y 255. Prioridad 0 indica una interfaz que
nunca será elegida.

Pag. 172 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Router(config-if)#ip ospf hello-interval [segundos]
Modifica el temporizador por defecto de los
paquetes hello a un tiempo especificado en
segundos.
Router(config-if)#ip ospf dead-interval [segundos]
Modifica el temporizador por defecto para
considerar a un dispositivo como “muerto”. Por
defecto este tiempo es 4 veces el temporizador de
los paquetes hello.

Configuración de autenticación de OSPF

Router(config-if)#ip ospf authentication-key [clave]


Establece una contraseña de hasta 8 caracteres
para la autenticación entre routers de una misma
área.
Esta contraseña viaja en formato de texto plano o
encriptada según el tipo que se declare. El valor
del campo tipo puede tomar un valor entre 0 y 7.
Router(config-if)#Ctrl + Z
Router(config)#router ospf [process-id]
Router(config-router)#area [area-id] authentication
Habilita la autenticación para todas las interfaces
del área definida.
Router(config-router)#area [area-id] authentication message-digest
Habilita la autenticación con contraseña cifrada
por MD5 para todas las interfaces del área
definida.
Router(config-router)#exit
Router(config)#interface [interfaz]
Router(config-if)#ip ospf message-digest-key [id] md5 [encryption-
type] [clave]
Establece una contraseña de hasta 16 caracteres
alfanuméricos para la autenticación entre routers
de una misma área.
Esta contraseña viaja encriptada.
[id] valor de 1 a 255
[encryption-type] tipo de cifrado: 0 = por
defecto, 7 = propietario
Los routers de la misma área deben utilizar el
mismo id con la misma clave.
Monitoreo de OSPF

Router#show ip ospf
Muestra la cantidad de veces que se ha usado el
algoritmo, el intervalo de actualización y si se han
producido cambios topológicos.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 173


Router#show ip ospf database
Muestra el contenido de la base de datos
topológica, el ID del router y el ID del proceso
OSPF.
Router#show ip ospf neighbor detail
Muestra la lista de vecinos, sus prioridades y su
estado.
Router#show ip ospf interface
Verifica en qué área se encuentra la interfaz, el ID
del router, los intervalos del temporizador y las
adyacencias del router.
Comparación entre distintos protocolos

 En esta comparación he incluido con propósitos de información y


comparación, algunos protocolos de enrutamiento no-ip, que están al
final de la tabla.

Protocolo Tipo Int / Ext Enrut. Métrica Escalabilidad

RIPv1 Vector Interior Classful Saltos 15 saltos


distancia
RIPv2 Vector Interior Classless Saltos 15 saltos
distancia

IGRP Vector Interior Classful Ancho de 255 saltos


distancia banda y retraso

EIGRP Híbrido Interior Classless Ancho de 224 saltos


banda y retraso

OSPF Estado de Interior Classless Costo 50 routers por


enlace área 100 áreas

IS-IS Estado de Interior Classless Valor de la Miles de


enlace ruta, retraso y routers
error

BGP Ruta- Exterior Classless Atributos de la Miles de


Vector ruta y otros routers

RTMP Vector Interior N/A Saltos 15 saltos


distancia

AURP Vector Interior / N/A Saltos 15 saltos a


distancia Exterior cada lado

IPX RIP Vector Interior N/A Tics y saltos 15 saltos


distancia

NLSP Estado de Interior N/A Costo y ancho 127 saltos


enlace de banda

Pag. 174 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Procedimiento básico para el diagnostico de fallas de enrutamiento

Como en todo proceso de solución de problemas, al momento de afrontar


problemas en los procesos de enrutamiento el primer paso y el más importante es
el diagnóstico del fallo.

Si bien hay diferentes metodologías de trabajo, el siguiente es el procedimiento


que prefiero para diagnosticar fallos de enrutamiento en redes IP:

1. Verifique la conectividad extremo a extremo ejecutando el comando ping


desde uno de los extremos de la comunicación hacia el otro.

 Si el resultado es exitoso, no hay problemas o ha sido solucionado.

 Si recibe una respuesta de destino inalcanzable o de tiempo vencido siga


al paso 2.

2. Realice un rastreo de la ruta desde origen hasta destino utilizando el


comando tracert desde una Terminal.

 Si el resultado es exitoso, no hay problemas o ha sido solucionado.

 Si se corta, tome nota del punto de la red en el que la red se corta la ruta y
siga al paso 3.

3. Ingrese a la interfaz de administración del dispositivo en que se encuentra en


el punto en el que se corta la ruta utilizando el comando telnet o
ingresando por consola. Verifique la tabla de enrutamiento utilizando el
comando show ip route y asegúrese de que haya una ruta a la red que
se está intentando alcanzar.

 Si no hay una ruta hacia la red de destino, puede tratarse de un enlace


que no se encuentra operativo. Verifique el estado de las interfaces
comenzando con el comando show ip interfaces brief.

 Si las interfaces están operativas puede tratarse de un problema de


configuración del enrutamiento estático o dinámico.
Verifique las rutas estáticas utilizando el comando show running-
config.
Verifique la configuración de los protocolos de enrutamiento con el mismo
show running-config y con show ip protocols. Si no se están
recibiendo actualizaciones de enrutamiento utilice los comandos debug
para verificar si hay intercambio de paquetes y en qué consiste.

 Si hay una ruta hacia la red de destino, no se trata de un problema de


enrutamiento. Puede tratase de un problema de administración de tráfico.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 175


ping [ip destino] Funciona

No hay problema
NO Funciona

tracert [ip destino]


Funciona

NO Funciona

show ip route

NO Funciona

 Problema de enlaces.  Problema de


 Problema de administración de tráfico.
configuración de
enrutamiento.

El comando show ip route

Un comando clave al momento de tener que diagnosticar o monitorear sistemas de


enrutamiento IP, es show ip route.

Este comando muestra el contenido de las tablas de enrutamiento IP que utiliza el


dispositivo para forwardear paquetes. Permite verificar la información de
enrutamiento que utiliza el dispositivo local para reenviar hacia las redes
conocidas, y la fuente de esa información.

Router(config)#show ip route
Router(config)#show ip route [red]
Verifica la información de enrutamiento que se
está utilizando para direccional hacia una ruta en
particular.

 En el Anexo 1 Comandos IOS para monitoreo de routers encontrará


una descripción completa de la información que muestra este
comando.

Pag. 176 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Router(config)#show ip route rip
Router(config)#show ip route igrp
Verifica la información de enrutamiento adquirida a
través de un protocolo de enrutamiento específico.
Router(config)#show ip route static
Verifica la información de enrutamiento ingresada
a través de la configuración de rutas estáticas.
Router(config)#show ip route connectec
Verifica la información de enrutamiento que
corresponde a redes directamente conectadas al
router.
Otro comando: show ip protocols

Este comando permite revisar la información correspondiente a configuración de


los protocolos de enrutamiento IP activos en el dispositivo. También permite
revisar los temporizadores utilizados por cada protocolo de enrutamiento y algunas
características específicas de configuración.

Router#show ip protocols

 En el Anexo 1 Comandos IOS para monitoreo de routers encontrará


una descripción completa de la información que muestra este
comando.

 En este libro considero una introducción a los conceptos básicos de


los protocolos de enrutamiento IP interior (propios de una red LAN).
Si se desea información respecto del manejo avanzado de estos
protocolos, o sobre protocolos de enrutamiento ip exteriores, sugiero
consultar el Manual de Enrutamiento Avanzado, o el Curso de
Enrutamiento BGP Básico de esta misma colección.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 177


Pag. 178 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1
5. Administración de Cisco IOS y archivos de configuración

Una vez que hemos comprendido la implementación y funcionamiento del


protocolo IP y su sistema de enrutamiento, veremos algunos aspectos particulares
de la implementación de Cisco IOS que permiten la administración tanto de las
imágenes de sistema operativo, como de los archivos de configuración.

Para esto, en primer lugar, conviene conocer la estructura y funcionamiento del


dispositivo base del desarrollo del Cisco IOS: el router.

Componentes de un router Cisco

En términos generales, podemos decir que un router es un procesador de


propósito universal que está destinado a cumplir tareas de enrutamiento merced a
una estructura de hardware específica y un sistema operativo (Cisco IOS en el
caso de los routers Cisco) que permite el desarrollo de las tareas asignadas.

Analizaremos en primer lugar, cuál es la estructura de hardware propia de un


router.

Estructura de Hardware

CPU Ejecuta las instrucciones del sistema operativo incluyendo la


inicialización del sistema.

Memoria Poseen diferentes memorias, cada una de ellas destinada a


almacenar información específica. Los componentes de
almacenamiento más habituales son:

ROM POST
Bootstrap
Software básico del sistema operativo

RAM Archivo de configuración


Tablas de enrutamiento
Caché ARP
Caché de conmutación rápida
Buffers de paquetes
Ejecución del IOS

NVRAM Archivo de configuración de respaldo

Flash Imagen del sistema operativo


Otros archivos guardados por el Administrador

Bus

Bus del Comunica la CPU con las interfaces y las ranuras de

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 179


Sistema expansión.

Bus de CPU Comunica la CPU con los componentes de almacenamiento.

Interfaces Conectan el dispositivo a las diferentes redes.


Pueden estar integradas en el motherboard o en módulos
aparte

LAN Permiten conectar el router a diferentes tecnologías LAN tales


como Ethernet, FastEthernet, Token Ring, etc.

WAN Integran el dispositivo con diferentes redes WAN a través de


puertos seriales, BRI, PRI, etc.

Puerto No son puertos de networking.


Consola
Son puertos seriales asincrónicos utilizados para tareas de
Puerto Auxiliar administración; se utilizan para la configuración del dispositivo.

Fuente de Proporciona la energía necesaria para operar los diferentes


alimentación componentes.

Esquema Básico de la Estructura del Router

BUS DE LA CPU BUS DEL SISTEMA

ROM Interfaces LAN

RAM Interfaces WAN


CPU

NVRAM Puerto Consola

Flash Puerto Auxiliar

Componentes de almacenamiento

Memoria ROM Se utiliza para arrancar y mantener el router.


En ella están almacenados los siguientes recursos:

POST Se encuentra almacenado en el microcódigo de la ROM.


Se utiliza para revisar las funcionalidades básicas del hardware
del router y determinar las interfaces presentes.

Bootstrap Se encuentra almacenado en el microcódigo de la ROM.


Es responsable de que el router se inicialice y luego cargue el
IOS.

Pag. 180 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Monitor de Almacenado en el microcógido de la ROM.
ROM
Se utiliza para realizar revisiones básicas y en las tareas de
diagnóstico y resolución de fallos.

Mini-IOS También denominado RXBOOT o bootloader.


Es una versión reducida del IOS almacenada en la ROM que
puede ser utilizado durante el arranque del dispositivo. Permite
realizar varias operaciones de mantenimiento.

Memoria flash Utilizada por el router para almacenar el Cisco IOS. No se borra
cuando el router es apagado o reiniciado ya que es una
memoria EEPROM.
Es una memoria de lectura/escritura, por lo que puede utilizarse
para almacenar diferentes archivos. Es el lugar en el que
habitualmente se guarda la imagen del sistema operativo.

Cisco IOS Imagen del sistema operativo Cisco IOS.


Responsable de proveer al dispositivo la información de
protocolos y funcionalidades propias del router.
Puede ser actualizada a partir de un servidor ftp, rcp, tftp o a
través de cualquiera de los puertos del dispositivo.

Memoria RAM Utilizada para contener paquetes de datos, tablas de


enrutamiento, software y otros datos o información que permite
al router cumplir sus tareas.
La running-config (configuración activa) se almacena en la
RAM, y el IOS también puede correr desde la RAM en algunos
dispositivos. Esta memoria se vacía por completo al apagar o
reiniciar el dispositivo.

Archivo de Denominado running-config.


Configuración
Contiene toda la información de configuración del dispositivo.
Activa
Toda modificación de configuración realizada utilizando la
consola o alguna terminal virtual es inmediatamente operativa a
partir de su incorporación en este archivo. No se requiere
reinicio del dispositivo.
Puede ser cargado desde la NVRAM o un servidor tftp, ftp o
rcp.

Memoria NVRAM En ella se almacena la configuración del dispositivo.


No se borra cuando el dispositivo es apagado o reiniciado.

Archivo de Denominado startup-config.


Configuración
No se actualiza automáticamente, por lo que se requiere que
de Respaldo
sea actualizado a través del comando correspondiente.

Registro de Controla algunas funciones durante el arranque del router.


configuración
Sus valores pueden visualizarse con el comando show version
y típicamente es 0x2102 por defecto.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 181


Contenido de las memorias del router

FLASH Imagen del Cisco IOS


RAM Archivo de configuración activa
Tabla de enrutamiento
Buffers de paquetes, etc.
ROM POST
Bootstrap
Monitor ROM
Imagen mínima del Cisco IOS (Cisco 2500)
NVRAM Startup-config
Registro de configuración

Secuencia o rutina de Inicio

Como en todo dispositivo computacional, en un router la secuencia o rutina de


inicio tiene como objetivo principal garantizar el funcionamiento confiable del
dispositivo. Para cubrir este propósito, se deben cumplir 3 tareas:

 Comprobar el hardware

 Localizar y cargar el sistema operativo

 Localizar y ejecutar el archivo de configuración.

Al analizar este proceso, debemos tener en cuenta que los dispositivos que utilizan
Cisco IOS tienen 3 diferentes entornos operativos que intervienen durante el
proceso de inicio:

 Bootstrap

 Monitor de ROM

 Cisco IOS

Durante el proceso de inicio o arranque del dispositivo, estos 3 entornos entran en


funcionamiento alternativamente hasta que el dispositivo queda finalmente
operativo.

La secuencia es la siguiente:

1. El dispositivo es encendido.

2. Se ejecuta el POST del dispositivo desde la ROM a todos los módulos de


hardware. Verifica las operaciones básicas del hardware

3. Carga el Bootstrap que se encuentra en la ROM y lo ejecuta. Realiza una


comprobación de hardware e inicializa el sistema operativo.

Pag. 182 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


4. Carga el Monitor de ROM y lo ejecuta.

5. El Monitor de ROM revisa el campo de booteo del registro de configuración


(los 4 primeros bits) para obtener información sobre el lugar en el que buscar
la imagen del sistema operativo. El registro de configuración es el que indica
la ubicación que se debe utilizar para cargar el sistema operativo.

 Si el último dígito del campo de booteo es 0 (p.e. 0x2100), no bootea y


entra en el modo monitor de ROM.

 Si el último dígito es 1 (p.e. 0x2101), en los dispositivos de las series 1600


y 2500 se carga una imagen mínima del IOS desde la ROM, en los
dispositivos de las series 1700, 2600 y siguientes, se carga la primera
imagen disponible en la memoria flash.

 Si el último dígito está entre 2 y F (p.e. 0x2102) carga la primer imagen


válida especificada en el archivo de configuración utilizando los comandos
boot system.

 Si el bit 13 del registro de configuración está en on (p.e. 0x2102), cada


comando será probado una sola vez.

 Si el bit 13 está en off (p.e. 0x0102), cada comando se probará hasta 5


veces.

 Los comandos boot system se ejecutan de modo secuencial, de


acuerdo al orden en que fueron ingresados.

 Si todos los comandos boot system fallan, intenta bootear con el primer
archivo válido de la memoria flash.

 Si no encuentra una imagen válida del IOS, y está activada la función


correspondiente del registro de configuración, inicializa la imagen de
booteo almacenada en la ROM.

 Si esta opción no es válida, el sistema mostrará el prompt del monitor de


ROM y esperará la intervención del usuario.

6. Carga la imagen del sistema operativo. En la mayoría de los casos, la


imagen del sistema operativo se copia o descomprime en la RAM y desde allí
se opera. En algunos casos, la imagen permanece en la memoria flash.

7. Concluida la carga, en la terminal de consola se muestra la lista de


componentes de hardware y software disponibles.

8. Cargado el sistema operativo, si el registro de configuración indica que


ignore la NVRAM (p.e. 0x2141), el router ingresa al modo setup.

9. Si el registro de configuración NO indica que ignore la NVRAM (p.e. ox2102),


busca un archivo de configuración válido.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 183


 Si encuentra un archivo válido, lo carga en la RAM y lo ejecuta
automáticamente línea por línea. Se inician los diferentes procesos y se
activan las interfaces.

 Si no encuentra un archivo válido, o no lo hay, o está corrompida la


NVRAM, el sistema busca primero un servidor TFTP, si no encuentra
ningún servidor disponible ingresa en el modo setup y pide una
configuración.

Sintetizando:

 Se enciende el dispositivo

 Ejecuta el POST

 Carga del Bootstrap ROM

 Lee el Registro de Configuración NVRAM

 Carga el Cisco IOS TFTP


FLASH
ROM

 Carga del Archivo de Configuración NVRAM

Salida por consola de los mensajes del sistema operativo:

Esta salida corresponde a un router Cisco 2620 con sistema operativo IOS 12.1(5)

3d13h: %SYS-5-RELOAD: Reload requested


System Bootstrap, Version 12.1(3r)T2, RELEASE SOFTWARE (fc1)
Copyright (c) 2000 by cisco Systems, Inc.
C2600 platform with 32768 Kbytes of main memory

program load complete, entry point: 0x80008000, size: 0x579da0


Self decompressing the image :
#################################################
###################################################################
###################################################################
##########################################################
###################################################################
###################################################################
###################################################################
###################################################################
############################################################# [OK]

Smart Init is disabled. IOMEM set to: 10

Using iomem percentage: 10

Restricted Rights Legend

Use, duplication, or disclosure by the Government is


subject to restrictions as set forth in subparagraph

Pag. 184 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


(c) of the Commercial Computer Software - Restricted
Rights clause at FAR sec. 52.227-19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013.

cisco Systems, Inc.


170 West Tasman Drive
San Jose, California 95134-1706

Cisco Internetwork Operating System Software


IOS (tm) C2600 Software (C2600-D-M), Version 12.1(5)T10, RELEASE
SOFTWARE (fc2)

TAC Support: http://www.cisco.com/tac


Copyright (c) 1986-2001 by cisco Systems, Inc.
Compiled Wed 08-Aug-01 03:50 by ccai
Image text-base: 0x80008088, data-base: 0x80A8CB4C

cisco 2620 (MPC860) processor (revision 0x600) with 29696K/3072K


bytes of memory
.
Processor board ID JAD05250S1X (702283926)
M860 processor: part number 0, mask 49
Bridging software.
X.25 software, Version 3.0.0.
Basic Rate ISDN software, Version 1.1.
1 FastEthernet/IEEE 802.3 interface(s)
2 Serial(sync/async) network interface(s)
1 ISDN Basic Rate interface(s)
32K bytes of non-volatile configuration memory.
8192K bytes of processor board System flash (Read/Write)

Esquema sintético de la secuencia de arranque:

Encendido del POST ROM


dispositivo
CPU
Memoria
Interfaces
Bootstrap ROM

Monitor de ROM ROM

rommon 1 >

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 185


Búsqueda y Registro de Configuración NVRAM
carga del
Sistema
Operativo 0x100 Monitor de ROM
0x101 ROM o flash (s / plataforma)
0x102 boot system
Secuencia por defecto
Flash
TFTP
ROM
Carga del IOS RAM

Determinación de Hardware y Software


NVRAM
Archivo de Configuración

Inicia los procesos de protocolos


Configura las interfaces
Archivo de Configuración Activa RAM

Router>
Router>enable
enable secret
enable password
Router#
Router#configure terminal
Router(config)#

El Registro de Configuración

Se trata de un archivo o registro de 16 bits guardado en la NVRAM que contiene


las instrucciones básicas para el arranque del dispositivo: dónde buscar la imagen
del IOS, si debe leer o no la NVRAM, la velocidad del puerto consola, etc.

Se expresa en nomenclatura hexadecimal: 0x2102. Los caracteres 0x sólo indican


que lo que se encuentra a continuación está expresado en hexadecimales.

Pag. 186 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Valor por defecto: 0x2102

Valor del Registro 2 1 0 2

# bit 15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0
Valor Binario 0 0 1 0 0 0 0 1 0 0 0 0 0 0 1 0

 Los bits 0 a 3 constituyen el campo de booteo del registro e indican el


modo en que arrancará el dispositivo: 0x0000 a 0x000F

 El bit 6 en on indica que se debe ignorar el contenido de la NVRAM:


0x0040

 Los bits 11 y 12 establecen la velocidad del puerto consola

 El bit 13 en on indica que ejecute cada comando boot system una única
vez. En off indica que ejecute los comandos boot system hasta 5 veces.

Entre los múltiples valores posibles que puede tomar el registro de configuración,
los siguientes son algunos de los más frecuentes:

 0x1202 – Fija la velocidad del puerto consola en 1200 baudios.

 0x2100 – El router no carga una imagen del IOS sino que ingresa en
modo monitor ROM o modo de mantenimiento que permite que la carga
del sistema operativo se realice manualmente

 0x2101 - En plataformas anteriores como las líneas 1600 y 2500, indica


al router que deberá leer automáticamente el sistema operativo desde la
ROM o imagen rxboot. En las plataformas más nuevas, como las familias
1700, 2600 y siguientes, indica que se arranca utilizando la primera
imagen en la memoria flash.

 0x2102 a 0x210F - Indica al router que debe cargar los comandos boot
system en la NVRAM. Cuando el archivo de configuración no contiene
comandos boot system, el router intenta cargar una imagen del sistema
por defecto almacenada en un servidor tftp.

 0x2142 - Indica que el router debe examinar los comandos boot system,
pero ignorar la configuración almacenada en la NVRAM, forzando el modo
setup. Es el registro utilizado en la secuencia de recuperación de clave.

Modificación del registro de configuración

LAB_A#configure terminal
LAB_A(config)#config-register 0x2102
Cambia el registro de configuración a un nuevo
valor.
LAB_A(config)#exit

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 187


LAB_A#show version
Permite verificar el cambio realizado.

 El único comando que permite verificar el valor del registro de


configuración es show version.

Cisco Internetwork Operating System Software


IOS (tm) 2500 Software (C2500-JS-L), Version 12.0(8), RELEASE
SOFTWARE (fc1)
Copyright (c) 1986-1999 by cisco Systems, Inc.
Compiled Mon 29-Nov-99 14:52 by kpma
Image text-base: 0x03051C3C, data-base: 0x00001000
ROM: System Bootstrap, Version 11.0(10c)XB1, PLATFORM SPECIFIC
RELEASE SOFTWARE
(fc1)
BOOTFLASH: 3000 Bootstrap Software (IGS-BOOT-R), Version
11.0(10c)XB1, PLATFORM
SPECIFIC RELEASE SOFTWARE (fc1)

Router uptime is 2 hours, 26 minutes


System restarted by reload
System image file is "flash:/c2500-js-l_120-8.bin"

cisco 2500 (68030) processor (revision M) with 6144K/2048K bytes of


memory.

Processor board ID 17048803, with hardware revision 00000000


Bridging software.
X.25 software, Version 3.0.0.
SuperLAT software (copyright 1990 by Meridian Technology Corp).
TN3270 Emulation software.
1 Ethernet/IEEE 802.3 interface(s)
2 Serial network interface(s)
32K bytes of non-volatile configuration memory.
16384K bytes of processor board System flash (Read ONLY)

Configuration register is 0x2101 (will be 0x2102 at next reload)


Esta línea indica el valor del registro de
configuración en el momento del arranque
(0x2142), y el valor que se acaba de configurar y
que se utilizará en el próximo arranque (0x2102).
LAB_A(config)#Ctrl + Z
LAB_A#reload
Para que el cambio realizado en el registro de
configuración tenga efecto, es preciso reiniciar el
dispositivo.

 Para ver un detalle de la información brindada por el comando show


version, vea el Anexo 1: Comandos IOS para Monitoreo.

Pag. 188 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Comandos de arranque (boot)

Al describir el proceso de arranque de los dispositivos, he aludido repetidamente a


los comandos boot system. Este es un subcomando del comando boot, con el que
Cisco IOS permite establecer diversas fuentes para buscar tanto la imagen de
Cisco IOS como el archivo de configuración durante el proceso de booteo.

Los comandos boot permiten indicar al dispositivo alternativas tanto para levantar
la imagen del sistema operativo como para leer el archivo de configuración.

Comando boot network

Indica la fuente y nombre del archivo de configuración que se desea que utilice el
dispositivo.

Router(config)#boot network tftp://172.16.14.12//directorio/archivo


Las fuentes admitidas para el archivo de
configuración son la NVRAM, la memoria Flash,
servidores tftp o ftp.
La estructura del comando corresponde al sistema
de archivos de Cisco IOS 12.0 y siguientes.
Router(config)#no service config
Inhabilita la posibilidad de que el dispositivo
busque su configuración a través de tftp o ftp.
Comando boot system

Indica la fuente y nombre de la imagen del sistema operativo que utilizará el


dispositivo en su arranque.

Router(config)#boot system tftp://172.16.14.12/c2600-i-mz.121-5.T4


Las fuentes admitidas para la imagen del sistema
operativo son la memoria Flash, servidores tftp o
ftp y la ROM.
La estructura del comando corresponde al sistema
de archivos de Cisco IOS 12.0 y siguientes.
Router(config)#boot system flash c2600-i-mz.121-5.T4
Buscar una imagen del sistema operativo en la
memoria flash tiene la ventaja respecto del uso de
servidores en la red que el arranque no se verá
afectado por posibles fallas en la red.
Se debe tener en cuenta que durante el proceso de arranque estos comandos
serán ejecutados secuencialmente, en el mismo orden en el que fueron
ingresados, hasta que se localice y cargue una imagen del sistema operativo
válida

Si bien son leídos durante el proceso de arranque antes de que el dispositivo


levante el archivo de configuración, estos comandos se almacenan en el archivo
de configuración de respaldo guardado en la NVRAM junto con el resto de la
configuración del dispositivo. Por lo tanto son visibles al utilizar el comando show
running-config o show startup-config:

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 189


Router#show running-config

Current configuration : 746 bytes


!
version 12.1
no service single-slot-reload-enable
service timestamps debug uptime
service timestamps log uptime
service password-encryption
!
hostname Router
!
boot system tftp://172.16.14.12/c2600-i-mz.121-5.T4
boot system flash c2600-i-mz.121-5.T4
logging rate-limit console 10 except errors
enable secret 5 $1$re6j$F.kU.ukY0V52EFJdHqmOy0
!
memory-size iomem 10
ip subnet-zero
!
!
no ip finger
!
!
--More--

Posibles fallas durante el proceso de arranque

Las principales causas de fallos durante el proceso de arranque son:

 Presencia de comandos boot system incorrectos

o Utilice el comando show version para verificar la


imagen del IOS con la que ha arrancado el dispositivo.

o Verifique los comando boot system utilizando el


comando show running-config.

 Un valor erróneo del registros de configuración

o Utilice el comando show version para verificar el


valor del registro de configuración.

 La imagen del IOS en la flash se ha corrompido

o Durante el proceso de arranque el sistema envía un


mensaje de error a la consola

 Una falla de hardware

Pag. 190 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Sistema de archivos del Cisco IOS

El sistema de archivos del Cisco IOS (IOS File System - IFS) proporciona una
interfaz unificada para la administración de todos los archivos utilizados en los
dispositivos que implementan Cisco IOS:

 Sistema de archivos en la memoria Flash

 Sistema de archivos en servicios de la red a través de servidores ftp o tftp

 Sistema de archivos en otros medios de almacenamiento como la NVRAM,


RAM, ROOM, etc.

IFS utiliza la convención de URL para especificar la localización de archivos en la


red, según el siguiente esquema:

//[localización]/[directorio]/[nombre del archivo]

Prefijos URL utilizados habitualmente

 bootflash: Memoria flash de inicio.

 flash: Memoria flash. Funciona en todas las plataformas; cuando se trata


de plataformas que no tienen memoria flash, redirecciona
automáticamente al slot0.

 slot0: Primera tarjeta de memoria flash PCMCIA.

 ftp: Servidor de red ftp.

 tftp: Servidor de red tftp.

 nvram: Memoria RAM no volátil.

 rcp: Servidor de red rcp (protocolo de copia remota).

 system: Memoria del sistema (RAM).

Comandos para le manejo de archivos

IFS proporciona una serie de comandos para la manipulación de archivos en el


entorno Cisco IOS cuyos usos más frecuentes son:

 Hacer copias de resguardo de la imagen del Cisco IOS antes de realizar


un upgrade de IOS.

 Realizar un upgrade.

 Hacer copia de seguridad del archivo de configuración antes de realizar


cambios.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 191


 Visualizar archivos de texto como el archivo de configuración.

 Realizar tareas de recuperación de la imagen del Cisco IOS o el archivo de


configuración.

Los comandos IFS más frecuentemente utilizados son los siguientes:

dir
El comando dir permite ver los archivos almacenados en un directorio. El
directorio por defecto usualmente es el sistema de archivos en la memoria flash.

También se puede especificar cuál es el directorio que se desea visualizar, o se


puede utilizar la opción all-filesystems.

Un ejemplo:

Router#dir
Directory of flash:/

1 -rw- 15183868 c2600-ik9o3s3-mz.122-15.T9.bin

16777216 bytes total (1592488 bytes free)


Router#

copy
El comando copy permite hacer algunas cosas más que simplemente copiar
archivos de un sitio al otra de un router o switch. Es un comando esencial para
poder copiar archivos desde y hacia el router.

Al utilizar el comando copy se puede emplear el formato URL estándar para


identificar el origen y destino del proceso.

Este es un ejemplo de la ruta URL estándar:

tftp:[[//location]/directory]/filename
ftp:[[//[username[:password]@]location]/directory]/filename

El siguiente es un ejemplo que usa una ruta URL para el sistema de archivos local,
para copiar el archivo de configuración de respaldo a un directorio del servidor tftp
que tiene dirección IP 10.10.10.10

Router#copy nvram:startup-config tftp://10.10.10.10/router/startup-


backup-2-8-2006

 Cuando se encuentra copiando archivos a la memoria flash se debe


ser muy cuidadoso pues en algunos dispositivos ciertas versiones de
Cisco IOS preguntan si desea borrar la memoria flash por completo
antes de realizar la copia. Como la opción por defecto es confirmar, si
se da un <enter> se borrará la imagen del IOS que está almacenada
en la memoria flash.

Pag. 192 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Un ejemplo:

Router# copy running-config flash:test


Destination filename [test]?
Erase flash: before copying? [confirm]

show file
El comando show file muestra información referida a un archivo específico o un
sistema de archivos.

Las opciones más empleadas de este comando son:

Router#show file information


Permite visualizar información referida a un
archivo específico
Router#show file systems
Muestra información referida al sistema de
archivos.
Router#sh file systems
File Systems:

Size(b) Free(b) Type Flags Prefixes


- - opaque rw null:
- - opaque rw system:
- - network rw tftp:
262144 262144 nvram rw nvram:
- - network rw rcp:
- - network rw ftp:
* 8128000 2438144 flash rw flash:

more
El comando more muestra archivos de texto. Este comando opera del mismo
modo que en Linux, permitiendo ver un archivo de texto (como el archivo de
configuración).

Router#more system:running-config

delete
Este comando permite eliminar archivos. No tiene ninguna característica especial
salvo que, en algunos dispositivos, al borrar el archivo no se libera el espacio que
ese archivo estaba utilizando; es estos casos el comando delete debe ser
completado con el comando squeeze.

erase o format
Dependiendo del tipo de memoria de que se dispone se pueden utilizar los
comandos erase o format para limpiar o despejar la memoria flash. El comando
erase es el más común.

 Cuando se encuentra copiando archivos a la memoria flash se debe


ser muy cuidadoso pues en algunos dispositivos ciertas versiones de
Cisco IOS preguntan si desea borrar la memoria flash por completo

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 193


antes de realizar la copia. Como la opción por defecto es confirmar, si
se da un <enter> se borrará la imagen del IOS que está almacenada
en la memoria flash.

cd y pwd
Se puede utilizar el comando cd para cambiar de directorio, del mismo modo que
se utiliza en DOS o Linux. Este comando permite dirigirse a cualquier directorio
que se especifique.

También puede utilizarse el comando pwd de Linux para ver en pantalla en que
directorio se encuentra. Recuerde que por defecto, el directorio de trabajo es
flash:, al cambiar de directorio no se modifica el prompt, por lo que se necesita
de este comando para verificar en qué directorio se encuentra trabajando.

Un ejemplo:

Router#cd nvram:
Router#pwd
nvram:/
Router#dir
Directory of nvram:/

1 -rw- 1022 <no date> startup-config


2 ---- 5 <no date> private-config

262144 bytes total (261122 bytes free)

mkdir y rmdir
Algunos routers y switches ofrecen la posibilidad de crear y borrar directorios en su
memoria flash. Se puede utilizar el comando mkdir para crear un directorio, y
rmdir para remover un directorio específico. Los comandos cd y pwd permiten
ingresar y salir de esos directorios.

Un ejemplo:

Router#cd flash:
Router#pwd
flash:/
Router#mkdir prueba
Create directory filename [prueba]?
Created dir flash:prueba
Router#dir
Directory of flash:/

2 -rwx 1051 Mar 01 1993 00:38:29 n


3 ---x 5687080 Mar 01 1993 00:05:43 mc3810-a2js-mz-ch
4 -rwx 1022 Mar 03 1993 10:31:24 test
5 drwx 0 Mar 03 1993 10:45:46 prueba

8128000 bytes total (2437120 bytes free)


Router#rmdir prueba
Remove directory filename [prueba]?
Delete flash:prueba? [confirm]
Removed dir flash:prueba

Pag. 194 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Router#dir
Directory of flash:/

2 -rwx 1051 Mar 01 1993 00:38:29 n


3 ---x 5687080 Mar 01 1993 00:05:43 mc3810-a2js-mz-ch
4 -rwx 1022 Mar 03 1993 10:31:24 test

8128000 bytes total (2437120 bytes free)


Router#

Procedimiento para particionar la memoria Flash

En la mayoría de los dispositivos (con excepción de los routers de la familia Cisco


7000), puede particionarse la memoria Flash para un mejor aprovechamiento:

Router(config)#partition flash 2 16 16
Establece varias particiones en la memoria Flash.
Las cifras indican la cantidad de particiones
deseadas, y el tamaño en MB de cada una de
ellas.
Router(config)#no partition flash
Revierte las modificaciones realizadas con el
comando partition flash.

Copia de resguardo y restauración de la imagen de Cisco IOS

Del mismo modo que se pueden realizar copias de resguardo del archivo de
configuración (más adelante revisaremos los procedimientos), una práctica
altamente recomendable es realizar copias de seguridad de la imagen del Cisco
IOS a fin de prever posibles corrupciones de este archivo.

Adicionalmente, el procedimiento de carga de imágenes del Cisco IOS ha de


implementarse cuando se requiera hacer actualizaciones de la versión del sistema
operativo.

Comandos para realizar copias de Cisco IOS

Los comandos básicos para realizar copias de seguridad son los que se muestran
en la tabla a continuación, en la que se detallan tanto los comandos utilizados en
Cisco IOS 12.0 y siguientes, como en IOS 10.3.

Los comandos correspondientes a versiones anteriores de Cisco IOS aún


continúan operativos aunque es de esperar que en un futuro sean retirados.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 195


IOS 10.3 IOS 12.0

Para copiar una imagen del sistema operativo almacenada en un servidor ftp o
tftp a la memoria flash del dispositivo:
Router#copy tftp flash

Router#copy ftp:c2600-is-mz.121-5 flash:

Router#copy tftp:c2600-is-mz.121-5 flash:

Para borrar una imagen del Cisco IOS almacenada en la memoria flash.
Router#erase flash:c2600-is-mz.121-5

Para hacer una copia de respaldo de la imagen del sistema operativo contenida
en la memoria flash a un servidor ftp o tftp.
Router#copy flash tftp

Router#copy flash:c2600-is-mz.121-5 ftp:

Router#copy flash:c2600-is-mz.121-5 tftp:

Para revisar el contenido de la memoria flash del dispositivo:


Router#show flash

Procedimiento para actualizar la imagen de Cisco IOS

1. Verifique que posee suficiente espacio en la memoria flash para cargar la


imagen del IOS que desea.
Para conocer la cantidad de memoria flash necesaria para correr una imagen
específica consulte www.cisco.com

LAB_A#show flash

2. Verifique que tiene conectividad al servidor tftp o ftp que va a utilizar.

LAB_A#ping [IP servidor tftp]

3. Haga una copia de resguardo de la imagen del IOS actualmente instalada en


el dispositivo.

LAB_A#copy flash tftp

Pag. 196 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


El sistema le preguntará entonces por la dirección IP del servidor tftp y por el
nombre de la imagen del IOS. Complete la información solicitada y aguarde a que
se completa la copia del sistema operativo.

4. Proceda ahora a cargar la nueva imagen del IOS que desea utilizar.

LAB_A#copy tftp flash

Una vez más el sistema interrogará por la dirección IP del servidor tftp y por el
nombre de la imagen del IOS. Complete la información solicitada y aguarde a que
se completa la carga de la nueva imagen del IOS.

5. Completada la carga el dispositivo se reiniciará automáticamente y cargará la


imagen del IOS que acaba de copiar.

Sintetizando:

 Verifique la capacidad de la memoria FLASH.

 Verifique la conectividad al servidor tftp.

 Realice una copia de respaldo de la imagen actualmente instalada en el


dispositivo.

 Cargue la nueva imagen del Cisco IOS.

 El dispositivo se reiniciará automáticamente.

Procedimiento para restaurar la imagen del IOS desde el modo


monitor ROM

Algunos dispositivos (entre ellos los routers de la familia Cisco 2600 y 2800) no
poseen una imagen reducida del IOS en su ROM, por lo que en caso de pérdida
accidental de la imagen contenido en la memoria Flash, se debe cargar el IOS
manualmente desde el modo Monitor de ROM.

Tareas previas a la carga:

 Determine la causa posible por la que no se cargó una imagen del IOS
desde la memoria flash.

rommon 1 >dir flash:

 Si hay una imagen del IOS en la memoria flash y parece ser válida, intente
el arranque utilizando esa imagen.

rommon 2 >boot flash:c2600-is-mz.121-5

 Si el dispositivo arranca correctamente, debe verificar el motivo por el cuál


no lo hizo antes:

o Verifique el registro de configuración con el comando


show version.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 197


o Si el registro de configuración es el correcto, verifique
si hay comandos boot system configurados
utilizando el comando show startup-config.

 Si el dispositivo no arranca desde la imagen existente, o no hay imagen,


es necesario cargar una imagen nueva del sistema operativo. Para esto
hay 2 procedimientos posibles:

o Utilizando el protocolo Xmodem

o Utilizando el protocolo tftp

Utilizando el comando Xmodem

1. Estando conectado por el puerto consola con el programa HyperTerminal, y


en el modo Monitor ROM, ejecute el comando xmodem (como parámetro
opcional se puede introducir el nombre del archivo de la imagen del IOS,
pero no se requiere).

rommon 7 >xmodem [nombre del archivo]

2. Un diálogo en consola le indicará que se borrará el contenido de la memoria


flash, indíquele que continúe con la operación.

3. Desde el menú de Hyperterminal, seleccione las opciones:

o Transfer / Tranferir

o Send File / Enviar Archivo

4. En la ventana que aparece ingrese el nombre del archivo de la imagen del


IOS o búsquelo usando la opción que le ofrece Windows.

5. Asegúrese de seleccionar el protocolo Xmodem en el menú desplegable.

La velocidad de carga dependerá de la velocidad actual del puerto consola,


regularmente 9600 bps. Esta velocidad se puede mejorar cambiando previamente
el Registro de Configuración. El procedimiento es el siguiente:

rommon 7 >confreg

Configuration Summary
enabled are:
break/abort has effect
console baud: 9600
boot: the ROM Monitor

do you wish to change the configuration? y/n [n]: y

enable "diagnostic mode"? y/n [n]: y


enable "use net in IP bcast address"? y/n [n]:
enable "load rom after netboot fails"? y/n [n]:
enable "use all zero broadcast"? y/n [n]:
disable "break/abort has effect"? y/n [n]:

Pag. 198 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


enable "ignore system config info"? y/n [n]:
change console baud rate? y/n [n]: y

enter rate: 0 = 9600, 1 = 4800, 2 = 1200, 3 = 2400


4 = 19200, 5 = 38400, 6 = 57600, 7 = 115200 [0]: 7
De esta manera está cambiando la velocidad del
puerto consola de 9600 bps al máximo disponible:
115200 bps.

change the boot characteristics? y/n [n]: y

enter to boot:
0 = ROM Monitor
1 = the boot helper image
2-15 = boot system
[0]: 2

Configuration Summary
enabled are:
diagnostic mode
break/abort has effect
console baud: 115200
boot: boot system

do you wish to change the configuration? y/n [n]:


Para que el cambio tenga efecto, deberá reiniciar
el dispositivo.
A continuación cambie la configuración de HyperTerminal, de modo que la
velocidad de conexión sea también de 115200 bps.

De esta manera la imagen del Cisco IOS se descargará más rápidamente.

Es importante que una vez terminado el procedimiento, vuelva el registro de


configuración a su valor original.

Utilizando el protocolo tftp

1. Conecte el primer puerto FastEthernet o Ethernet a la red en la cual está


ubicado el servidor tftp. Tenga en cuenta que como no se ha cargado ningún
archivo de configuración, el dispositivo no dispone de la información
necesaria para poner sus interfaces en un estado operativo.

2. Verifique la dirección IP del servidor tftp. Por ejemplo 10.0.0.110

3. La secuencia de comandos en el dispositivo, estando en el modo Monitor de


ROM, es la que sigue:

rommon 1 >ip_address=10.0.0.1
Asigna una dirección IP al dispositivo.
rommon 2 >ip_subnet_mask=255.0.0.0
Asigna una máscara de subred al dispositivo.
rommon 3 >default_gateway=10.0.0.125

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 199


Dirección IP del servidor tftp conectado.
rommon 4 >tftp_server=10.0.0.110
Dirección IP del servidor tftp conectado.
rommon 5 >tftp_file=c2600-i-mz
Nombre del archivo con la imagen del IOS.

 Estos comandos son sensibles a mayúsculas y minúsculas.


rommon 6 > tftpdnld

ip_address=10.0.0.1
ip_subnet_mask=255.0.0.0
default_gateway=10.0.0.125
tftp_server=10.0.0.125
tftp_file=2600-i-mz

Invoke this command for disaster recovery only.


WARNING: all existing data in all partitions on flash will be lost!
Do you wish to continue? y/n: [n]:y

Comandos para copia de resguardo del archivo de configuración

Aprovechando el sistema de archivos que ofrece Cisco IOS se pueden generar


copias de seguridad y recuperar tanto imágenes del sistema operativo, como del
archivo de configuración.

Los comandos difieren de acuerdo a la versión del sistema operativo. Los cambios
realizados a partir del Cisco IOS 12.0 se adaptan a especificaciones estándar de
IFS, y tienden a unificarse con los comandos de los switches que corren IOS.

En todos los casos, la estructura del comando es la misma:

Router#copy [fuente]:[nombre] [destino]:[nombre]

Las posibles fuentes y destinos de archivos son:

 flash: memoria Flash

 ftp: servidor FTP

 nvram: memoria NVRAM

 rcp: servidor rcp

 system: memoria RAM

 tftp: servidor TFTP

Pag. 200 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Los comandos básicos para realizar copias de seguridad son los que se muestran
en la tabla a continuación, en la que se detallan tanto los comandos utilizados en
Cisco IOS 12.0 y siguientes, como en IOS 10.3.

Los comandos correspondientes a versiones anteriores de Cisco IOS aún


continúan operativos aunque es de esperar que en un futuro sean retirados.

IOS 10.3 IOS 12.0

Para restaurar el archivo de configuración a partir de la copia de respaldo


*
almacenada en un servidor ftp o tftp a la RAM:
Router#copy tftp running-config

Router#copy ftp:config.txt system:running-config


Router#copy ftp:config.txt running-config

Router#copy tftp:config.txt system:running-config


Router#copy tftp:config.txt running-config

Para restaurar el archivo de configuración a partir de la copia el respaldo


almacenada en la NVRAM.

Router#copy startup-config running-config

Router#copy nvram:startup-config system:running-config

Para copiar el archivo de configuración a partir de la copia el respaldo almacenada


en un servidor ftp o tftp a la NVRAM.

Router#copy tftp startup-config

Router#copy ftp:config.txt nvram:startup-config


Router#copy ftp:config.txt startup-config

Router#copy tftp:config.txt nvram:startup –config


Router#copy ftp:config.txt startup-config

Para visualizar el contenido del archivo de configuración almacenado en la NVRAM.

*
A partir de IOS 12.0 se pueden utilizar tanto servidores FTP como TFTP para almacenar y
recuperar archivos de configuración e imágenes de Cisco IOS.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 201


IOS 10.3 IOS 12.0

Router#show startup-config

Router#more nvram:startup-config

Para borrar el archivo de configuración almacenado en la NVRAM.

Router#erase startup-config

Router#erase nvram:

Para copiar el archivo de configuración activo de la RAM a la NVRAM.

Router#copy running-config startup-config

Router#copy system:running-config nvram:startup-config

Para copiar el archivo de configuración activa de la RAM a un servidor ftp o tftp.

Router#copy running-config tftp

Router#copy system:running-config ftp:config.txt


Router#copy running-config ftp:config.txt

Router#copy system:running-config tftp:config.txt


Router#copy running-config tftp:config.txt

Para revisar el contenido del archivo de configuración activa en la RAM.

Router#show running-config

Router#more system:running-config

Pag. 202 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Procedimiento para efectuar una copia de resguardo
y restaurar el archivo de configuración desde un servidor ftp

1. Verifique la configuración actualmente activa en el dispositivo.

LAB_A#show running-config

2. Verifique la configuración almacenada en la NVRAM

LAB_A#show startup-config

3. Copie la configuración activa a la NVRAM

LAB_A#copy running-config startup-config

4. Copie la configuración activa a un servidor tftp

LAB_A#copy running-config tftp

El sistema interrogará por la dirección IP del servidor tftp y por el nombre del
archivo de configuración. Complete la información solicitada y aguarde a que se
complete el procedimiento.

5. Restaure ahora la configuración desde el servidor tftp

LAB_A#copy tftp running-config


LAB_A#copy tftp startup-config
En este caso el sistema también interroga por la dirección IP del servidor tftp y por
el nombre del archivo de configuración. Complete la información solicitada y
aguarde a que se complete el procedimiento.

Sintetizando:

 Verificar la configuración activa y la copia de resguardo.

 Copiar la configuración activa a la NVRAM o a un servidor ftp, tftp o rcp.

 Restaure la configuración activa a partir de la copia de resguardo.

Procedimiento para efectuar una copia de resguardo


y restaurar el archivo de configuración en un archivo de texto

1. Teniendo una sesión de Hyperterminal abierta en el dispositivo cuya


configuración se desea copia, seleccione en el menú del programa:

o Transfer / Transferir

o Capture Text / Captura de Texto

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 203


2. Indique el lugar de almacenamiento y el nombre de archivo con el que desea
se almacene y a continuación seleccione Start / Inicio a fin de que se inicie la
captura de texto.

3. Ejecute el comando show running-config y luego la barra espaciadora


las veces que sea necesario para que se muestre completamente la
configuración.

4. Detenga la captura seleccionando en el menú de Hyperterminal:

o Trasfer / Transferir

o Capture Text / Captura de Texto

o Stop / Detener

5. La configuración ha quedado guardada en el directorio de destino con el


nombre que indicó y con la extensión .txt

6. Edite el archivo almacenado teniendo en cuenta los siguientes tips:

 Borre del texto del archivo la información innecesaria: comandos,


mensajes del sistema, etc.

 Puede agregar comentarios para facilitar la comprensión y lectura del


archivo. Tenga presente que las líneas de comentario deben comenzar
con el texto de cierre de exclamación ( ! ) para que no tenga efecto al
momento de utilizar el archivo en un dispositivo.

 Deberá agregar en cada interfaz activa el comando no shutdown que no


aparece en el archivo de configuración y es necesario ya que por defecto
Cisco IOS inhabilita todas las interfaces en el momento del arranque.

 Borre todo lo que aparezca luego del comando end .

Para restaurar la configuración en el dispositivo:

1. Borre la configuración de respaldo utilizando el comando erase startup-


config.

2. Reinicie el dispositivo con el comando reload.

3. Cuando el dispositivo le proponga ingresar al modo setup responda que no y


vaya directamente al prompt de modo usuario.

4. Ingrese al modo privilegiado y luego al modo configuración del dispositivo.

5. En el menú de Hyperterminal seleccione las opciones:

o Transfer / Transferir

o Send Text File / Enviar archivo de texto

Pag. 204 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


o Indique el nombre del archivo con el que ha guardado
la configuración que desea utilizar.

6. A continuación se ejecutará el archivo como si se ingresaran los comandos


en el router, verifique si aparece algún mensaje de error y tome nota para
revisarlo si fuera necesario.

7. Concluida la ejecución del archivo, vaya al modo privilegiado (Ctrl+Z) y


ejecute el comando copy running-config startup-config.

Sintetizando:

 Indique al programa Hyperterminal que desea capturar el texto de la


consola, dónde realizará la copia de seguridad, y cuál será su
denominación.

 Ejecute el comando show running-config.

 Edite el archivo de configuración guardado.

Ejemplo de edición de un archivo “capturado”

 Referencias: xxxx archivo capturado


xxxx texto a borrar
xxxx texto agregado

Router_A#sh running config


Building configuration...

Current configuration : 810 bytes


!
! configuración del router de acceso de Casa Central
!
version 12.1
no service single-slot-reload-enable
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Router_A
!
enable secret 5 $1$TXpV$PmHtTS8FqkaMVJce3qa9t.
enable password cisco
!
!
ip subnet-zero
!
no ip domain-lookup
!
!
interface Loopback0
ip address 10.96.128.1 255.255.255.255

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 205


!
! interfaz para ID de OSPF
--More—
!
!
interface Ethernet0
description Red LAN de produccion
ip address 172.16.30.1 255.255.255.0
no ip directed-broadcast
no shutdown
!
interface Serial0
description Puerto de conexión con la red de la sucursal Lomas
ip address 172.16.10.2 255.255.255.252
no ip directed-broadcast
no shutdown
!
interface Serial1
ip address 172.16.10.5 255.255.255.252
no ip directed-broadcast
no shutdown
!
! utiliza OSPF área 0 para el ruteo
!

router ospf 100


log-adjacency-changes
network 10.96.128.1 0.0.0.0 area 0
network 172.16.30.0 0.0.0.255 area 0
network 172.16.10.0 0.0.0.3 area 0
--More—
network 172.16.10.4 0.0.0.3 area 0
!
ip classless
ip http server
!
!
line con 0
exec-timeout 5 0
password cisco
login
logging synchronous
line aux 0
exec-timeout 5 0
password cisco
login
line vty 0 4
exec-timeout 5 0
password cisco
login
!
end

Router_A #

Pag. 206 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Procedimiento para recuperación de claves

Una aplicación inmediata y muy importante del conocimiento de la secuencia de


arranque de los routers Cisco, es el procedimiento para recuperación de claves.

Este procedimiento también tiene importancia ya que permite recuperar el acceso


a dispositivos que por diferentes motivos están segurizados con claves de acceso
y las mismas se han perdido o no son accesibles.

Tenga en cuenta que este procedimiento no compromete la seguridad de la red, ya


que solo puede ejecutarse si se tiene acceso al puerto consola del dispositivo.

 Sólo puede ejecutarse el procedimiento de recuperación de claves


estando conectado al dispositivo a través del puerto consola.

El procedimiento es el que se describe a continuación:

1. Reinicie el dispositivo. Debe hacerlo manualmente utilizando la tecla de


encendido ya que el comando reload solo funciona en el modo privilegiado (y
se supone que usted no tiene acceso pues desconoce la clave).

2. Interrumpa la secuencia de arranque para forzar el ingreso en el modo


Monitor de ROM utilizando la combinación de teclas Ctrl+Break o la
equivalente según sistema operativo, plataforma y emulador de terminal.

>_ Cisco 2500


rommon 1>_ Cisco 2600

 Tenga presente que el modo monitor de ROM de los routers Cisco


1700, 1800, 2600 y 2800 es diferente del modo monitor de ROM de los
routers Cisco 2500.

3. Cambiar el registro de configuración de modo tal que al inicializar no busque


el archivo de configuración en la NVRAM.

>o/r 0x2142 Cisco 2500


>confreg 0x2142 Cisco 2600

4. Reinicie el router para que tome el nuevo registro de configuración

>i Cisco 2500


>reset Cisco 2600

5. El router se inicializará correctamente, pero va directamente al modo de


setup sin levantar ningún archivo de configuración. Indique al dispositivo que
no desea asistencia para la configuración y salga del modo setup.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 207


6. El router le presenta el prompt de modo usuario. Ingrese al modo
privilegiado; el dispositivo no solicita contraseña ya que no cargó el archivo
de configuración.

Router>_
Router>enable

7. Ya en modo privilegiado, y para no perder la configuración que tiene en este


dispositivo, copie la configuración de la NVRAM a la RAM

Router#copy startup-config running-config

8. El router asumirá ahora los valores de configuración que tenía antes de


iniciar el procedimiento, pero ahora Ud ya está en modo privilegiado. Cambie
entonces la clave de acceso a modo privilegiado por aquella que desea.

LAB_A#config terminal
LAB_A(config)#enable password [clave]
LAB_A(config)#enable secret [clave]

Considere si es necesario también cambiar las claves de acceso por consola,


puerto auxiliar y terminal virtual.

9. Vuelva ahora el registro de configuración a su valor original

LAB_A(config)#config-register 0x2102

10. Grabe en la startup-config los cambios realizados.

LAB_A#copy running-config startup-config

El dispositivo tiene ahora las claves de acceso a modo privilegiado que Ud. le
asignó. Si es preciso cambiar la clave de acceso a modo usuario utilice el mismo
procedimiento.

Sintetizando:

 Encender el equipo.

 Ingresar en modo Monitor de ROM.

 Modificar el registro de configuración para que al iniciar el router no


busque el archivo de configuración.

 Reiniciar el equipo.

 Evitar el modo setup.

 Ingresar al modo privilegiado.

 Recuperar el archivo de configuración desde la NVRAM.

 Modificar las passwords.

Pag. 208 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


 Modificar el registro de configuración a su valor original.

 Guardar los cambios.

Encendido del dispositivo

POST

Bootstrap

Ctrl + Break
Monitor de ROM
rommon 1 >_
rommon 2 >confreg 0x2142
rommon 3 >reset

Se reinicia el dispositivo

Ejecuta la Secuencia de Inicio hasta quedar en modo setup

--- System Configuration Dialog ---


Would you like to enter the initial configuration dialog?
[yes/no]:no

Press RETURN to get started!

Router>_
Router>enable
Router#copy nvram:startup-config system:running-config
LAB_A#config terminal
LAB_A(config)#enable password [clave]
LAB_A(config)#enable secret [clave]
LAB_A(config)#line vty 0 4
LAB_A(config-line)#login
LAB_A(config-line)#password [clave]
LAB_A(config-line)#line console 0
LAB_A(config-line)#login
LAB_A(config-line)#password [clave]
LAB_A(config-line)#exit
LAB_A(config)#config-register 0x2102
LAB_A(config)#exit
LAB_A#copy system:running-config nvram:startup-config

 Los comandos corresponden a un router Cisco 2600 con sistema


operativo IOS 12.1

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 209


Versiones de Cisco IOS

Cisco IOS corre en la actualidad corre sobre una amplia variedad de hardware y da
respuesta a múltiples necesidades de servicios: 82 plataformas de hardware
diferentes y soporta más de 1.000 tecnologías estándar definidas por la IETF.

Ahora bien, no todas las implementaciones requieren del mismo grado de


sofisticación y variedad de funcionalidades. Por lo tanto, si bien hay un plan de
unificación del Cisco IOS que tiende a la consolidación de versiones y la
simplificación, siempre es necesaria la elaboración de diversos conjuntos de
funcionalidades que dan respuesta a los requerimientos de diversos segmentos del
mercado.

Por tanto, la selección de la versión más adecuada del Cisco IOS requiere el
conocimiento y comprensión del proceso de elaboración del Sistema Operativo,
sus diferentes versiones y features sets.

Las versiones se diferencian primariamente por su nomenclatura:

12.0 (4)T

12.0 Versión

(4) El número entre paréntesis indicar una revisión particular

T Una letra indica que se trata de un Early Deployment

Ante todo es preciso distinguir distintos tipos de versiones de Cisco IOS:

Early Deployment Releases (ED)

Son diseñadas para introducir al mercado nuevas tecnologías o plataformas,


permitiendo evaluar nuevas funcionalidades y tecnologías. En cada revisión de un
ED se fijan errores, se introducen nuevas funcionalidades, soporte a nuevas
plataformas. A partir de los ED se obtienen las versiones principales.

Hay 4 tipos de ED:

 CTED – Consolidated Technology Early Deployment.


Se identifican con la letra “T”.
Ejemplos: 11.3T, 12.0T, 12.1T
Son muy útiles pues proveen soporte a nuevas plataformas e introducen
nuevas tecnologías, pero son menos estables que un Major Release.

 STED – Specific Technology Early Deployment


Se desarrollan en función de diferentes unidades de negocios. Se
identifican agregando dos letras a la versión Major Release de origen.
Ejemplos: 11.1CA, 11.3WA, 12.0DA

Pag. 210 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


 SMED – Specific Market Early Deployment
Se desarrollan en función de un segmento de mercado específico (ISP,
empresas, organizaciones financieras, etc.).
Se identifican por el agregado de una letra a la versión de Major Release.
Por ejemplo: 12.0S, 12.1E.

 XED – Short-lived Early Deployment, conocidas como versiones “X”.


Estas versiones introducen nuevo hardware y tecnologías en el mercado
de modo irregular.
Integran la letra “X” para identificarlas.
Ejemplos: 12.0(2)XB1, 12.0(2)XB2.

Major Releases (MR)

Son el vehículo principal de desarrollo de Cisco IOS. Consolidan funcionalidades y


plataformas de hardware que han sido ingresadas previamente en diferentes ED.

Las sucesivas revisiones brindan mayor confiabilidad y calidad.

Ejemplos de Major Releases son: 12.0, 12.1, 12.2

Limited Deployment (LD)

Un mayor release se encuentra en fase de “limited deployment” luego de que se ha


realizado el primer despacho, y hasta que alcanza la certificación de General
Deployment.

General Deployment Releases (GD)

El estado de General Deployment es otorgado a un MR cuando a partir de una


exposición suficiente en el mercado y el análisis de especialistas alcanza un nivel
de calidad óptimo por su confiabilidad y escalabilidad.

Una vez que un MR obtiene la calificación de GD ingresa en una fase de


mantenimiento estricto, lo que asegura que no se introducirán modificaciones en el
código que puedan afectar su desempeño.

Ejemplos de GD son 12.0(8), 12.1(13).

Feature sets

Los feature sets son conjuntos seleccionados de características que permiten dar
respuesta a las necesidades de un determinado entorno. Hay varios sets y
combinaciones de ellos disponibles al momento de requerir una imagen del Cisco
IOS: IP, IP Plus, Enterprise, Telco, IPSec, etc.

Los feature sets se identifican por un código de letras incluido en el nombre de la


imagen del sistema operativo.

Ejemplo: c2600-js-mz.120-4T.bin

Imagen de Cisco IOS 12.0(4)T, para router 2600,


feature set Enterprise Plus (js).

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 211


 El sistema de feature sets fue reemplazado por el de packages a partir
de Cisco IOS versión 12.3.

Convención de nombres de imágenes de Cisco IOS

El nombre de las imágenes del Cisco IOS responde a una convención que permite
identificar rápidamente las características principales.

[Plataforma] - [feature - package] - [formato]


c2600–js–mz.120-4T.bin

 [c2600] Plataforma de hardware

 [js] Conjunto de funcionalidades

 mz Formato de archivo

 120-4T Número de versión

Para el significado de este código de letras, se puede referir al documento


“Software Naming Conventions for IOS-Features”.

Packages (feature sets) de Cisco IOS

A partir de Cisco IOS 12.3, las diferentes funcionalidades del sistema operativo
son presentadas en 8 “packages” como una forma de simplificar el proceso de
selección y la multiplicación de feature sets:

 IP Base
Incluye todos los servicios de base del Cisco IOS requeridos para operar
un router en un entorno de redes de datos. Provee tecnologías tales como
conectividad DSL, módulos de conmutación Ethernet, ruteo de 802.1q y
trunking sobre interfaces Ethernet. Todos los demás packages incluyen los
servicios presentados en este. Este package es la imagen por defecto que
se entrega con la mayoría de los routers Cisco.

 IP Voice
Incorpora las funcionalidades necesarias para brindar servicios de voz,
incluyendo voz sobre IP y voz sobre Frame Relay. También soporta todas
las interfaces de voz y los protocolos de señalización (H. 323, MGCP,
etc.).

 Advanced Security
Incorpora funcionalidades de seguridad y de VPN al package IP Base.
Incluye Cisco IOS Firewall, IDS, SSHv1, Cisco Easy VPN cliente y
servidor. También soporta las tecnologías de encripción, incluyendo 3DES
y AES.

 SP Services
Es un conjunto de servicios para conectividad de datos con servicios de
encapsulación y transporte de voz agregados a SSHv1. Provee soporte

Pag. 212 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


completo para voz y datos sobre IP, Frame Relay y ATM. También incluye
NetFlow e IPv6.

 Enterprise Base
Integra soporte para conectividad de datos con características de QoS,
diversos servicios IBM y protocolos enrutados tales como Appletalk, Novell
e IPX.

 Advanced IP Services
Combina soporta para voz y datos con seguridad y capacidades de VPN.
Soporta todas las funcionalidades y hardware soportado por SP Services y
Advanced Security, incluyendo VPN, IDS y Cisco IOS Firewall.

 Enterprise Services
Aúna soporte para IPX, Apple Talk y servicios IBM con servicios de voz y
ATM. Incluye todas las funcionalidades y hardware soportado por SP
Services agregando soporte para protocolos de capa 3 enrutados que
están considerados en el package Enterprise Base. Brinda integración full
con servicios de voz e IBM.

 Advanced Enterprise Services


Reúne en un solo package soporte para todos los protocolos enrutados
con voz, seguridad, VPN y otras funcionalidades como IPv6 y NetFlow. Es
el feature set más completo.

Advanced Enterprise Services

Advanced IP Services Enterprise Services

Advanced Security SP Services Enterprise Base

IP Voice

IP Base

El sistema de package se basa en una lógica de “herencia” de los features.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 213


Por ejemplo, un package Advanced IP services “hereda” todo los los features
propios de un package SP Services a los que suma los de un package Advanced
Security.

Ciclo de vida de un Major Release del Cisco IOS

 A partir de la incorporación de nuevas funcionalidades o del soporte a


nuevas plataformas surgen periódicamente nuevos ED.

 Cada nueva revisión de un ED fija defectos de la anterior e incorpora


nuevas funcionalidades y plataformas.

 Cada 12 a 24 meses los desarrollos que se fueron incorporando en


sucesivos ED se reúnen y dan lugar a un nuevo Major Release.

 FCS (First Customer Ship) es la fecha de la primer orden despachada de


un MR, y marca el comienzo del ciclo de vida de ese MR.

 Cuando el MR alcanza su madurez y estabilidad recibe la certificación de


GD.

 Esta versión será distribuida hasta el EOS (End Of Sale), y recibirá soporte
hasta su EOL (End of Life).

End Of Sale
First Customer Ship

Mature Maintenance End Of Life

General Deployment End of Engineering

9 a 14 24 a 36 24 a 36 48 a 60
24 a 32 meses
meses meses meses meses

Procedimiento para seleccionar un release del Cisco IOS

Factores a tener en cuenta:

 Hardware soportado – considerar ante todo la lista de hardware a la que


debe brindar soporte el sistema operativo.

 Funciones que debe soportar - para conocer el package actualmente en


uso en un dispositivo, se puede utilizar el código de letras del nombre de la
imagen del IOS.

Pag. 214 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Para verificar qué package soporta nuevas funcionalidades a introducir, se
puede utilizar una herramienta en línea: “Cisco Software Advisor”.

 Versión y release del Cisco IOS – Es adecuada cualquier versión del IOS
que:

o Brinde soporte al hardware.

o Posibilite las funcionalidades que se requieren.

o Se compatible con la disponibilidad de memoria.

En términos generales las versiones más viejas son más estables, pero también
brindan menor número de funciones.

 Requerimientos de memoria – se deben tener en cuenta tanto los


requerimientos de memoria DRAM como flash. Se recomienda como base
considerar tener el doble de memoria requerida como mínimo para una
determinada imagen.

CDP Cisco Discovery Protocol:

Cuando se trata de administrar redes, es de fundamental importancia contar con


recursos que permitan mantener una visión integral no sólo del dispositivo del que
nos estamos ocupando, sino también del contexto general de la red.

En este punto ocupa un lugar de suma importancia un protocolo propietario de


Cisco que permite recoger información sobre los dispositivos vecinos denominado
Cisco Discovery Protocol (CDP).

 Atención: por tratarse de un protocolo propietario de Cisco, solo


reconoce dispositivos Cisco.

CDP es un protocolo de capa de enlace de datos, lo cual permite que dispositivos


que soportan diferentes protocolos de capa de red aprendan unos de otros.
Soporta diversas formas de encapsulación de capa 2: SNAP, Ethernet, Token
Ring, Frame Relay, ATM, etc., y diversidad de medios en capa física. Es por lo
tanto un protocolo independiente de los medios y los protocolos de capa de red.

Por defecto todas las interfaces son CDP activas (Cisco IOS 10.3 o posterior), con
lo que al reiniciarse un dispositivo, automáticamente detecta los dispositivos
vecinos que están ejecutando CDP. CDP versión 2 (CDPv2) es el release más
reciente de este protocolo, y es soportada a partir de Cisco IOS 12.0(3)T.

Se propaga en formato de broadcast de capa 2, pero no es reenviado por ningún


switch Cisco.

Su uso principal es para el descubrimiento de la plataforma y protocolos de capa


de red de los dispositivos vecinos. Atención: solo brinda información de los
dispositivos que están directamente conectados.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 215


 CDP sólo brinda información de los dispositivos que están
directamente conectados.

Algunas herramientas de managment de red de Cisco, tales como CW2000,


utilizan CDP para crear un mapa de la topología de la red.

Parámetros CDP

 CDP timer - Período de tiempo entre transmisiones de paquetes CDP a


todos los puertos activos. Valor por defecto: 60 segundos.

 CDP holdtime - Período de tiempo que el dispositivo mantiene los


paquetes recibidos antes de descartar una información CDP. Valor por
defecto: 180 segundos.

Comandos CDP

Router#show cdp
Muestra los valores de configuración de CDP
Global CDP information:
Sending CDP packets every 60 seconds
Sending a holdtime value of 180 seconds

Router#configure terminal
Router(config)#cdp timer 90
Modifica el tiempo de envío de actualizaciones
CDP por defecto a 90 segundos.
Router(config)#cdp holdtime 270
Modifica el tiempo de espera por defecto para
configurarlo en 270 segundos.
Router(config)#Ctrl + Z
Router#clear cdp counters
Pone en 0 los contadores de tráfico de CDP.
Router#clear cdp table
Elimina la información de la tabla de vecinos CDP.
Router#configure terminal
Router(config)#cdp run
Activa el funcionamiento de CDP de forma global
en un dispositivo. Esta función se encuentra activa
por defecto.
Router(config)#no cdp run
Desactiva totalmente CDP en el dispositivo.

 CDP tiene 2 niveles de activación. Activación global es decir, en todo


el dispositivo; y activación por interfaz.
Sea cuidadoso, los comandos en cada caso son diferentes.

Pag. 216 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Router(config)#interface fastethernet 0/0
Router(config-if)#cdp enable
Activa CDP en una interfaz.

 Si bien CDP se encuentra activado por defecto en todas las interfaces,


en algunas (p.e. las interfaces asincrónicas) se desactiva
automáticamente por lo que puede ser necesario activarlo.

Router(config-if)#no cdp enable


Desactiva CDP en una interfaz.
Monitoreo de información CDP

Router#show cdp ?
entry Information for specific neighbor entry
interface CDP interface status and configuration
neighbors CDP neighbor entries
traffic CDP statistics
<cr>

Router#show cdp neighborg


Permite visualizar en una tabla síntesis los datos
más relevantes de los dispositivos vecinos:
hostname de los dispositivos, interfaz local por lo
que se conecta con el vecino, capacidad del
dispositivo (el código se aclara en el
encabezamiento), plataforma de hardware, tipo e
ID del puerto del dispositivo vecino a través del
cual se conecta.

Capability Cod: R- Router, T- Trans Bridge, B- Source Route Bridge


S - Switch, H - Host, I - IGMP, r – Repeater
Device ID Local Intrfce Holdtme Capability Platform Port ID
Sistemas Eth 0 238 S 1900 1
Casa_Central Ser 0 138 R 2621 Ser 0/0
Server_Farm Ser 1 138 R 2500 Ser 0

Muestra los siguientes elementos:


- ID de los dispositivos.
- Interfaz local.
- Tiempo durante el que esa publicación CDP es
válida, en segundos.
- Capacidad del dispositivo.
- Plataforma de hardware.
- Tipo e ID del puerto del dispositivo vecino.

Router#show cdp entry [ID del dispositivo]


Permite verificar detalles específicos de los
dispositivos colindantes. Entre otros: versión de

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 217


CDP que implementa el dispositivo, dirección de
capa de red configurada y versión de sistema
operativo.

-------------------------
Device ID: Sistemas
Entry address(es):
IP address: 172.16.30.2
Platform: 1900, Capabilities: Switch
Interface: Ethernet0, Port ID (outgoing port): 1
Holdtime : 166 sec

Version :
Cisco Internetwork Operating System Software
IOS (tm) C1900 Software (C1900-DOS-M), Version 12.0(4)T, RELEASE
SOFTWARE (fc1)

Copyright (c) 1986-1999 by cisco Systems, Inc.


Compiled Wed 19-Aug-99 17:29 by kpma:

advertisement version: 1
A la información que muestra show cdp
neighborg se agregan detalles específicos
sobre el dispositivo vecino:
- Versión de CDP que implementa ese dispositivo.
- Dirección de capa 3 del colindante.
- Versión del Cisco IOS.

Router#show cdp entry *


Muestra la misma información que el comando
anterior, pero en este caso, al introducir el
asterisco en lugar del nombre de un dispositivo,
muestra el detalle de información de todos los
dispositivos colindantes.

Router#show cdp neighborg detail


Muestra la misma información que show cdp
entry *.

Router#show cdp traffic


Muestra información sobre el tráfico de CDP.
- Paquetes CDP enviados y recibidos.
- Diferentes tipos de error.
CDP counters :
Packets output: 0, Input: 0
Hdr syntax: 0, Chksum error: 0, Encaps failed: 0
No memory: 0, Invalid packet: 0, Fragmented: 0

Pag. 218 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Router#show cdp interface [tipo] [ID]
Muestra el estado de la interfaz e información
sobre la configuración de CDP en el dispositivo
local.
- Estado de la interfaz
- Temporizadores CDP
- Encapsulación utilizada para el envío de las
tramas

 Para ver un detalle de la información brindada por cada comando


show cdp, vea el Anexo 1: Comandos IOS para Monitoreo.

Comandos relacionados con el acceso vía telnet

CDP permite relevar solamente información sobre los dispositivos colindantes.


Para obtener información sobre dispositivos remotos es preciso ingresar a la
interfaz de comando de esos dispositivos, para lo que podemos utilizar las
terminales virtuales.

Para conectarnos a las terminales virtuales de dispositivos remotos se puede


utilizar la aplicación Telnet.

Telnet es un protocolo de terminal virtual parte del stack TCP/IP. Permite


establecer una conexión a un nodo remoto utilizando el puerto 23 de TCP.

Dado que se trata de un protocolo de capa de aplicación, permite realizar


simultáneamente una verificación de conectividad de capa 7 de origen a capa 7 de
destino. Es el mecanismo de prueba más completo disponible en el stack TCP/IP.

En los routers Cisco corriendo Cisco IOS, para establecer una sesión telnet
pueden ingresarse los comandos telnet o connect , o introducir en el prompt
directamente una dirección IP o un nombre, de este modo se ejecuta un comando
Telnet implícito.

Router#telnet [IP/nombre]
Router#connect [IP/nombre]
Router#[IP/nombre]
Ambos tienen el mismo efecto que telnet.
Permiten establecer una conexión.

 Téngase en cuenta que para que un nombre sea aceptado, es preciso


que se haya configurado una tabla de nombres o el acceso a un
servidor DNS.}

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 219


 Estos comandos son operativos tanto en modo usuario como
privilegiado.

Verificación y visualización de las sesiones telnet

Router#show sessions
Muestra conexiones con dispositivos remotos.
Permite verificar las conexiones telnet con otros
dispositivos.
Router#show ussers
Muestra si el puerto consola está activo y el listado
de las conexiones remotas a ese router.

 Algunas versiones de IOS soportan los comandos UNIX who y where,


con los que se obtiene información semejante.

Para desplazarse entre sesiones telnet abiertas

Router#session limit
Define la cantidad máxima de sesiones telnet
simultáneas que pueden abrirse.
Router#telnet Router_B
Router_B#Ctrl+shift+6 luego x
Permite suspender una sesión telnet abierta y
regresar al dispositivo local. La sesión telnet
permanece abierta, pero no está en uso, se puede
regresar a ella luego.
Router#[Enter]
Router_B#_
Permite regresar a la sesión en la que se estaba
previamente.

 Dado que la tecla de enter se ingresa frecuentemente es posible


reiniciar una sesión por error. Preste atención a encontrarse en el
dispositivo sobre el que desea trabajar.

Router#resume #
Router_B#_
Cuando hay varias sesiones telnet abiertas,
regresa a la una sesión activa específica. Para
conocer el número de sesión que corresponde se
puede utilizar el comando show sessions.
Router_B#exit
Cierra una sesión telnet abierta a otro dispositivo y
retorna a la sesión del dispositivo local.

Pag. 220 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Router_B#logout
También pone fin a una sesión.

 Si la sesión no se cierra manualmente, por defecto, se cerrará


automáticamente cuando pasen 10 minutos de inactividad.

Router#disconnect [IP/Nombre]
Cierra una sesión telnet mientras se está en la
sesión del dispositivo local.
Router#clear line #
Permite cerrar una sesión telnet específica, abierta
desde un host remoto. El otro usuario recibirá un
mensaje notificándole que la sesión ha sido
cerrada.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 221


Pag. 222 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1
6. Tecnologías de conmutación LAN

Si bien los procesos de enrutamiento IP son un elemento clave en la interconexión


de redes de datos en la actualidad, los procesos de conmutación LAN son la base
del funcionamiento de las redes LAN Ethernet actuales.

Desde esta perspectiva, los switches LAN como dispositivos, y la conmutación de


capa 2 como tecnología, son dos piezas claves a tener en cuenta para el
desarrollo de redes LAN.

¿Qué es un switch?

Un switch es un dispositivo LAN basado en hardware específico.

Operaciones básicas del switch

Los switches LAN cumplen dos operaciones básicas:

 Conmutación de tramas - reenviar / filtrar paquetes.

 Mantenimiento de operaciones – aprendizaje de direcciones MAC y


resolución de bucles de capa 2.

Las direcciones MAC se aprenden a partir de le dirección MAC de origen de las


tramas que llegan a cada puerto, asociándolas con el puerto por el cual han sido
recibidas. Esta información se mantiene en las tablas de direccionamiento
almacenadas en la CAM.

Cada entrada en la tabla de direccionamiento tiene una marca horaria, y si no es


actualizada dentro de un cierto período de tiempo (300 segundos), es eliminada.
Esto permite mantener las tables actualizadas actualizadas y en tamaños
aceptables.

Tomando como base la información de estas tablas el dispositivo realiza la


conmutación de tramas.

 Si un dispositivo de capa 2 no encuentra la dirección de destino de la


trama en su tabla de direccionamiento, envía la trama por todos los
puertos salvo por el puerto de origen (flooding).

 Si un dispositivo de capa 3 no encuentra la dirección de destino del


paquete en su tabla de enrutamiento, descarta el paquete.

Como consecuencia, los switches permiten:

 Aislar el tráfico entre los segmentos y en consecuencia reducir el tamaño


de los dominios de colision (aumentando el número de dominios de
colisión.

 Obtener mayor disponibilidad de ancho de banda por usuario.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 223


Diferencias entre switches y bridges

Switches y bridges son ambos dispositivos de capa de enlace de datos, y en ese


sentido ambos se comportan igual ante el tráfico de la red.

Similitudes:

 No permiten la difusión de las colisiones.

 Dividen dominios de colisión.

 No filtran tráfico de broadcast.

Sin embargo, hay diferencias fundamentales entre ambos dispositivos, que hacen
a su performance y prestaciones para el mantenimiento de la red LAN:

 Los bridges basan su operación en el software (sistema operativo)


mientras que los switches basan su operación en hardware (circuitos
ASICs).

 Los bridges sólo admiten una instancia STP por dispositivo mientras los
switches soportan varias instancias simultáneas.

 Los bridges pueden tener solamente hasta 8 puertos, mientras que los
switches pueden tener cientos.

Métodos de conmutación

En términos generales, podemos hablar de conmutación en 2 capas del modelo


OSI:

 Conmutación de capa 2.
Implementada en bridges y switches LAN (switches capa 2).
Se ejecuta a partir de la toma de decisiones en función de la información
de direccionamiento MAC de la trama.

 Conmutación de capa 3.
Implementada en routers y switches capa 3.
Se ejecuta a partir de la toma de decisiones en función de la información
de direccionamiento de capa 3 del paquete.

De acuerdo a la asignación de ancho de banda a los puertos:

 Conmutación simétrica
Se trata de una conexión conmutada entre puertos de igual ancho de
banda.

 Conmutación asimétrica
Conexión conmutada entre puertos de diferente ancho de banda. Requiere
del uso de buffers de memoria para compensar la diferencia de velocidad
de recepción/transmisión entre los puertos.

Pag. 224 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Haya 2 tipos de buffer de memoria: buffer basado en el puerto (puerto de entrada
de la trama) y buffer de memoria compartida.

Ahora bien, en nuestro tema específico que es la conmutación de capa 2, hay


diferentes formas de procesar la información de capa 2, lo que da lugar a dos
métodos de conmutación de capa 2 básicos:

1. Almacenamiento y envío

El dispositivo recibe la trama completa y ejecuta un checksum antes de conmutar


el paquete al puerto de salida en función de la dirección MAC de destino.

Es el método de conmutación propio de los bridges.

Tiene una latencia variable ya que depende del tamaño de cada paquete que es
variable; y debe esperar a recibir la totalidad del frame antes de reenviarlo.
Por lo tanto su latencia es alta y variable, pero tiene como ventaja que las tramas
defectuosas son eliminadas.

2. Método de Corte

La trama se envía al puerto de salida antes de que se reciba la trama completa.


Reduce notablemente la latencia.

 Conmutación rápida
Envía el paquete inmediatamente después de leída la dirección MAC de
destino. Descansa para la corrección de errores en el dispositivo destino.
Brinda el mínimo nivel de latencia.
El switch LAN copia solamente la dirección MAC de destino en su memoria
antes de proceder a conmutar al puerto de destino. Una vez leída la
dirección de destino la trama es inmediatamente conmutada al puerto de
salida sin esperar a recibir la totalidad del frame.
La implementación de este tipo de conmutación fue la clave de la
diferencia de latencia que introdujeron en las redes LAN los switches
respecto de los bridges.
Tiene una latencia fija y baja ya que comienza a enviar la trama
inmeditamente la recibe.
No implementa ningún método de detección de errores, por lo que puede
difundir tramas defectuosas.

 Libre de Fragmentos (Modificado)


Espera hasta recibir el byte 64 antes de conmutar la trama al puerto de
salida. Filtra de este modo la mayor parte de los errores que son
fragmentos de colisión y asegura procesar sólo paquetes que cumplen con
el tamaño mínimo del estándar Ethernet.
Tiene una latencia fija y baja porque comienza el envío de la trama luego
de recibir los primeros 64 bytes independientemente del tamaño de la
trama.
Al esperar a recibir la ventana de colisión completa, minimiza la difusión de
basura y residuos de colisión, por lo que se puede decir (aunque
impropiamente) que implementa una cierta forma de “detección de
errores”.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 225


Método de
Latencia Control de errores
conmutación
Almacenamiento y Alta y variable según el Ejecuta checksum
envío tamaño de la trama

Conmutación Rápida Fija. Más baja. No


Libre de Fragmentos Fija Filtra paquetes menores
de 64B

3. Método de corte adaptativo:


El dispositivo utiliza método de corte hasta que se detecta un número
inaceptable de errores, alcanzado este umbral de error, cambia el método de
conmutación a almacenamiento y envío.

LEDs indicadores

En los switches Cisco es de suma importancia conocer el significado de los leds


indicadores ubicados en el frente del dispositivo, pues estos leds son utilizados
para presentar información de importancia respecto del funcionamiento del mismo:

 LED del sistema – Indica si el sistema está recibiendo energía y


funcionando correctamente.

 LED RPS - Indica si se está utilizando un sistema de suministro remoto de


energía.

 LED de estado de puerto – Su interpretación varía de acuerdo a la


selección del botón “mode”.

o STAT – muestra estado del puerto:


Apagado: sin enlace.
Verde: operacional.
Titila cuando está enviando o recibiendo.
Verde / Ámbar : falla en el enlace.
Ámbar: desactivado o bloqueado.

o UTIL – indica nivel de utilización del dispositivo:


Todos encendidos, más del 50%.
Mitad encendidos: 50%.
Todos apagados: menos del 25%.

o DUPLX – indica qué puertos están trabajando en modo


full-dúplex (verde).

o SPEED – Indica a qué velocidad está trabajando el


puerto:
Apagado: 10 Mbps.
Verde: 100 Mbps.
Verde titilante: 1000 Mbps.

Pag. 226 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


 LED de modo de puerto – Indica el modo de interpretación de los LEDs de
estado de puerto, de acuerdo a la selección realizada con el botón “mode”.

Los LEDs también brindan información sobre la ejecución del POST durante el
proceso de arranque del switch:

 Switch conectado y LED de sistema apagado. POST en ejecución.

 Switch conectado y LED de sistema verde. POST exitoso.

 Switch conectado y LED de sistema ámbar. Fallo del POST.

Implementación de redundancia en redes LAN conmutadas

Las redes LAN actuales requieren una alta resistencia a fallos que asegure una
disponibilidad lo más cercana posible al 100%.

Dado que de suyo no existe equipamiento que pueda asegurar disponibilidad del
100%, este requerimiento se cubre implementando redundancia. Hay diferentes
niveles de redundancia que se implementan en una red, quizás el más común y
frecuente, es la redundancia de enlaces o de rutas a nivel de capa de enlace de
datos.

Redundancia en este nivel implica multiplicidad de rutas para llegar de un origen a


un destino. La redundancia brinda ventajas de gran importancia a las redes LAN
conmutadas:

 Confiabilidad - Mayor tiempo de actividad de la red.

 Eliminación de la posibilidad de un único punto de falla.

Pero la existencia de bucles o caminos redundantes a nivel de capa 2 en la red,


pueden provocar inconvenientes:

 Tormentas de broadcast – Estas tormentas de broadcast son un verdadero


problema en capa 2 ya que en el encabezado de la trama no existe un
campo TTL que asegure el descarte de la trama, por lo que puede circular
indefinidamente. En consecuencia una red conmutada no puede tener
loops o bucles en capa 2.

 Copias múltiples de una misma trama.

 Inestabilidad en las tablas de direcciones MAC.

Spanning Tree Protocol

En consecuencia, la implementación de redes LAN con caminos redundantes a


nivel de capa 2 requiere necesariamente de un protocolo que permita administrar
esa redundancia y evitar los bucles de capa de enlace. Este protocolo es Spanning
Tree (STP).

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 227


STP es un protocolo de capa 2 para administración de enlaces que permite
implementar rutas redundantes a la vez que administra los potenciales bucles en la
red, permitiendo que sólo exista una única ruta activa entre dos estaciones.

Desarrollado originalmente por Digital Equipment Corporation, fue luego


estandarizado por IEEE en la norma 802.1d.

Para administrar esta redundancia, STP elabora un “árbol” que contiene a todos
los switches en toda la extensión de la red. A partir de este árbol STP coloca
algunos puertos en estado de espera (bloqueo): si la situación de algún puerto
activo de la red cambiara, STP reconfiguraría la topología para restablecer la ruta
utilizando un enlace alternativo activando algunos de los puertos que había
bloqueado previamente.

La operación de STP es transparente para las estaciones de trabajo.

Para compartir la información de switches y puertos que le permite luego calcular


el árbol, STP envía cada 2 segundos paquetes BPDU. Los paquetes BPDU se
inundan por todos los puertos en formato multicast.

Uno de los datos que se transmiten en el BPDU es el ID del puente o BID. El BID
es un número de 8 bytes de extensión:

Prioridad MAC Address del switch


2 Bytes 6 Bytes

La prioridad puede tener un valor de entre 0 y 65535. El valor por defecto es de


32768 (0x8000) y puede ser modificado por el administrador.

Operación de STP

STP es un protocolo relativamente complejo en su modo de operación. La


siguiente es una breve síntesis con el objeto de comprender cómo se construye el
árbol de Spanning Tree.

1. Elige un puente raíz (root bridge o switch raíz).


La primera decision que se toma en función de STP en la red, es la selección
del switch raíz.

 Sólo hay un puente raíz en cada dominio de broadcast.

 Los puertos del puente raíz son denominados "puertos designados"


(desginated ports).

 Los puertos designados están en estado de Forwarding.

 Proceso de elección:

o Todos los switch del dominio de broadcast inundan la


red con BPDU conteniendo su ID como puente raiz ya

Pag. 228 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


que parten del supuesto que cada uno es el puente
raíz.

o Cada switch toma todos los BPDU recibidos y los


compara para seleccionar cuál será su puente raiz.

o Toma como base el ID del switch. El switch con menor


ID será reconocido como switch raiz.

o Como todos los switches tienen la misma prioridad por


defecto, a igual prioridad utiliza la MAC del dispositivo
para seleccionar el puente raíz. El que tiene la MAC
más baja es designado root bridge.

2. Los demás switches se denominan no-raíz (nonroot bridge).

 Cada switch no-raíz tiene un solo puerto raiz en cada dominio de


broadcast.

 Selecciona como puerto raíz (root port) al puerto de menor costo hacia el
switch raíz y lo pone en estado de Forwarding.

o El costo STP es un valor acumulado de la ruta, basado


en el ancho de banda del enlace.

o Costos:

STP 802.1d STP versión 2

10 Gbps 1 2

1 Gbps 1 4

100 Mbps 10 19

10 Mbps 100 100

 Los puertos no-designados quedan en estado de blocking.

Estados de los Puertos STP

En una red LAN que implemente STP los puertos de cada uno de los dispositivos
de la red pueden o no formar parte del árbol de rutas habilitadas para la
transmisión de las tramas.

 Los puertos que forman parte del árbol spanning-tree reciben la


denominación de puertos designados.

 Todos los demás puertos que no forman parte del árbol, y que por lo tanto
se encuentran bloqueados para evitar la formación de bucles, reciben el
nombre de puertos no designados.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 229


Una vez que toda la red ha recalculado sus enlaces, en la misma se encuentran
los siguientes elementos:

 Un puente raíz (o switch raíz) en cada dominio de broadcast.

 Un puerto raíz en cada switch que no es el switch raíz.

 Un puerto designado para cada segmento de red.

De acuerdo a su situación operativa respecto de la red y el árbol de expansión, los


puertos de cada dispositivo pueden pasar por 4 estados diferentes:

 Bloqueado (Blocking) – Es uno de los estados habituales de los puertos


del switch. Todos los puertos están bloqueados por defecto para evitar los
bucles.
El puerto permanece en este estado mientras el switch determine que hay
una ruta mejor al puente raíz (menor costo).
En este estado, el puerto recibe BPDUs, pero no recibe ni envía tramas de
datos.

 Escuchando (Listening) – Es un estado transitorio del puerto. Escucha


BPDUs para asegurarse de que no hay otra ruta hacia el puente raíz,
antes de comenzar a enviar. Si determina que esta no es la ruta con el
menor costo y hay otra mejor, el puerto regresa al estado de bloqueado.
Este estado se utiliza para indicar que el puerto está a punto de quedar
listo para transmitir, pero aún no lo hace para garantizar que no se cree un
bucle.

 Aprendiendo (Learning) – Es el siguiente estado transitorio del puerto. En


este estado aprende direcciones MAC con las que construye sus tablas,
pero no reenvía tramas aún. Sigue procesando BPDU para asegurarse del
estado de la red.

 Enviando (Forwarding) – En este estado el puerto envía y recibe todos las


tramas que ingresan. También procesa BPDU.

 Propiamente, los estados de STP son los 4 mencionados. Si se habla


de los estados del puerto, entonces hay que agregar “desactivado”.
No es STP el que pone al puerto en ese estado como en los otros
casos.
Ese estado es generado por el administrador a través del comando
shutdown.

 Desactivado – Algunas descripciones del protocolo incluyen este quinto


estado. Este en realidad no es un estado del protocolo sino que
corresponde a la deshabilitación administrativa del puerto que realiza de
modo manual el administrador.

Pag. 230 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Temporizadores STP

Como muchos protocolos, STP utiliza temporizadores para definir tanto el período
de tiempo entre actualizaciones, como el período de tiempo que dura cada uno de
los estados por los que pasa un puerto de una red STP.

Para pasar del estado de bloqueado al de enviando, con los valores por defecto de
los temporizadores (pueden ser ajustados por configuración) un puerto demanda
50 segundos. Este es el tiempo considerado necesario para recopilar la
información correcta sobre la topología de la red.

Retraso de retransmisión: tiempo que tarda un puerto en pasar del estado de


escuchando al de aprendiendo; o de este al de enviando.

Temporizador Función Tiempo por


Defecto

Tiempo de saludo Lapso entre envío de BPDU 2 segundos

Duración Máxima Tiempo de almacenamiento de la


Message age información de un BPDU. Si
transcurrido este tiempo no se
recibe un nuevo BPDU con la
misma información, el puerto pasa
al estado de escuchando 20 segundos

Retraso de retransmisión Duración de los estados de


Forward delay escuchando y aprendiendo 15 segundos

Los valores por defecto para cada temporizador toman como base una red con
hasta 7 switches en cualquier rama del árbol STP.

En el momento en que la red cambia, todos los dispositivos deben recalcular STP
para lo cual bloquean nuevamente todos los puertos (como cuando se inicializa el
switch), provocando una interrupción en el tráfico de la red.

Tiempo Suceso Intervalo

00 seg. Se recibe el último BPDU 20 seg.

20 seg. Se descarta la información correspondiente al último BPDU,


y se inicia el proceso de recálculo del árbol.
El puerto pasa al estado de Escuchando 15 seg.

35 seg. Finaliza el período de escucha y el puerto comienza a


aprender direcciones MAC y construir sus tablas.
El puerto pasa al estado de Aprendiendo 15 seg.

50 seg. Finaliza el período de aprendizaje y el puerto pasa al


estado de Enviando.

Para mejorar los tiempos que requiere STP para recalcular la topología lógica de la
red, se diseñó un nuevo algoritmo denominado Rapid Spanning-Tree, estándar

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 231


IEEE 802.1w. Este nuevo estándar reduce el tiempo necesario para pasar del
estado de Descarte (denominación que recibe el estado de Bloquear en rSTP) al
de Enviar a 15 segundos.

Configuración por CLI del Catalyst 2950

Es preciso tener en cuenta que la familia de switches Catalyst implementa 3


sistemas operativos diferentes:

 Firmware ej. Catalyst 1900

 CatOS ej. Catalyst 5000

 Cisco IOS ej. Catalyst 29xx

Por este motivo, los comandos para operar en la interfaz de línea de comandos
difieren de un modelo de switch a otro, de acuerdo al sistema operativo que
utilizan.

Los switches de la familia Catalyst 2950 utilizan Cisco IOS. Por este motivo, la
estructura de comandos y de modos es la misma que la de los routers.

Para ver los diferentes modos, y los comandos básicos de configuración, refiérase
al capítulo ”Configuración y administración de entornos Cisco IOS”.

Conexión al switch

Puerto Consola

 Conexión física: cable consola con conector RJ-45.

 Requiere la utilización de un programa de emulación de terminal (p.e.


Hyperterminal)

o 9600 baudios

o 8 bits de datos

o Paridad ninguna

o bit de parada 2

o Control de flujo ninguno

o Por defecto no requiere clave.

 Los switches Catalyst 29xx utilizan Cisco IOS como sistema operativo.
Por este motivo, los procedimientos y comandos de configuración de
estos switches son los mismos que los utilizados para los routers
Cisco.
En el desarrollo de estos capítulos considero esencialmente la
configuración se un switch Catalyst 2960.

Pag. 232 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Configuración de claves

Switch>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#line vty 0 15
Switch(config-line)#login
% Login disabled on line 1, until 'password' is set
% Login disabled on line 2, until 'password' is set
% Login disabled on line 3, until 'password' is set
% Login disabled on line 4, until 'password' is set
% Login disabled on line 5, until 'password' is set
% Login disabled on line 6, until 'password' is set
% Login disabled on line 7, until 'password' is set
% Login disabled on line 8, until 'password' is set
% Login disabled on line 9, until 'password' is set
% Login disabled on line 10, until 'password' is set
% Login disabled on line 11, until 'password' is set
% Login disabled on line 12, until 'password' is set
% Login disabled on line 13, until 'password' is set
% Login disabled on line 14, until 'password' is set
% Login disabled on line 15, until 'password' is set
% Login disabled on line 16, until 'password' is set
Switch(config-line)#password [clave]
Configura la clave de acceso a modo usuario para
conexiones realizadas a través de telnet.
Switch(config-line)#exit
Switch(config)#line con 0
Switch(config-line)#login
% Login disabled on line 0, until 'password' is set
Switch(config-line)#password [clave]
El puerto consola no requiere autenticación de
clave por defecto.

 Los switches de la familia Catalyst 29xx no tienen puerto auxiliar.


Switch(config)#enable password [clave]
Configura una clave de acceso al modo
privilegiado sin encriptar.
Switch(config)#enable secret [clave]
Configura una clave de acceso al modo
privilegiado o enable encriptada.
Switch(config)#ip http server
Activa al switch (cuando esta opción está
disponible) como servidor http a fin de ser
accedido a través de un navegador web y utilizar
la interfaz de administración gráfica.
Switch(config)#ip http port [puerto]

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 233


Permite habilitar el servidor http en un puerto
específico elegido por el administrador. Por
defecto utiliza el puerto 80.
Configuración del nombre del dispositivo

Switch(config)#hostname Swtich_2950
Este comando no admite la inclusión de espacios
dentro del nombre del dispositivo.
Switch_2950(config)#banner motd #
Enter text message. End with the carácter #
Este es el switch 2950 de la LAN #
Este comando permite configurar un mensaje de
bienvenida como en el caso de los routers.
Configuración de una dirección IP

Swtich_2950(config)#interface vlan1
En los switches que corren IOS la dirección IP
identifica a una VLAN.
Por defecto, todos los puertos del switch están
asignados a la VLAN 1 y esta es la VLAN de
administración por defecto, por lo que
operativamente al configurar la IP de la VLAN 1 se
asigna una IP para administración del switch.
En los switches Catalyst 29xx, la VLAN es tratada
como una interfaz virtual, por lo que se accede a
ella con el comando interface.

 No se está configurando una IP en una interfaz física. Es la dirección


IP del dispositivo en una interfaz virtual, con propósitos exclusivamente
de administración.

Switch_2950(config-if)#ip address 172.16.5.2 255.255.255.0


Asigna dirección IP y máscara de subred a la
VLAN de administración.
Switch_2950(config-if)#no shutdown
Switch_2950(config-if)#exit
Switch_2950(config)#ip default-gateway 172.16.5.1
Configura la dirección IP de un default-gateway, lo
que posibilita el acceso desde una red remota con
propósitos de administración.

 El default-gateway se configura en el modo de configuración global.

Pag. 234 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Configuración de interfaces

Switch_2950(config)#interface fastEthernet 0/1


Permiten acceder al sub-modo configuración de
interfases Fast Ethernet.

 Por defecto, todas las interfaces están en modo de autonegociación


para velocidad y modo full / half-dúplex, en la VLAN 1.
A diferencia de las interfaces del router, las interfaces del switch están
todas administrativamente habilitadas por defecto.
Otra diferencia con los routers: las interfaces de los switches Catalyst
se numeran a partir de 1, no de 0 como en los routers. La primera
interfaz disponible es 0/1.

Switch_2950(config-if)#duplex full
Saca al puerto de modo auto-negociación para full
/ half-dúplex y lo coloca en modo full-dúplex.
Switch_2950(config-if)#speed 100
Saca al puerto del modo auto-negociación para
velocidad y lo coloca en modo Fast Ethernet
(100Mbps).
Switch_2950(config-if)#description puerto servidor 2
Permite ingresar una descripción de la boca que
tendrá significación local.
Configuración de STP

Switch_2950(config)#spanning-tree vlan 1 priority 1


Modifica la prioridad por defecto y la establece en
1. Si se está trabajando con Cisco IOS 12.0, no es
necesario especificar la vlan.
Comandos de monitoreo

Switch_2950#show interfaces
Switch_2950#show running-config
Switch_2950#show version

 Para revisar las prestaciones de los comandos show que son comunes
con los routers, verifique los capítulos correspondientes a
configuración y monitoreo de routers Cisco.

Switch_2950#show flash
Directory of flash:/

2 -rwx 1674921 Apr 30 2002 15:09:51 c2950-i6q4l2-mz.121-


22.EA1.bin
3 -rwx 269 Feb 14 1970 00:00:15 env_vars
4 drwx 10240 Apr 30 2002 15:09:51 html

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 235


7741440 bytes total (4780544 bytes free)
Por defecto en la flash del switch se encuentra:
una imagen del IOS, un archivo env_vars y un
directorio html.
Una vez configurado el dispositivo, se guardan 2
nuevos archivos: config.text y la base de
datos de VLAN vlan.dat.
Switch_2950#show mac-address-table
Muestra el contenido de la tabla de
direccionamiento MAC.
Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
All 000a.f450.5d40 STATIC CPU
All 0100.0ccc.cccc STATIC CPU
All 0100.0ccc.cccd STATIC CPU
All 0100.0cdd.dddd STATIC CPU
1 0004.75cd.b87e DYNAMIC Fa0/3
1 0007.eb33.aa19 DYNAMIC Fa0/6
1 00e0.59aa.195b STATIC Fa0/23
Total Mac Addresses for this criterion: 7
Switch_2950#clear mac-address-table
Borra todas las entradas de la tabla de
direccionamiento MAC forzando al dispositivo a
iniciar nuevamente el aprendizaje de direcciones.
Switch_2950#show spanning-tree
Permite verificar la información básica de
configuración de STP: información del bridge raíz
(ID; prioridad, etc.), prioridad ID y estado de los
puertos del switch.

 en Cisco IOS 12.0, esta información se accede con el comando show


spanning-tree brief, a partir de IOS 12.1 el comando es el que
se referencia.

Administración de seguridad en los puertos del switch

Un elemento muy importante en el caso de los switches LAN, es la segurización de


los puertos para evitar el acceso no autorizado a los recursos de la red.

Con este propósito se pueden implementar diversos recursos. Uno muy importante
es la configuración de los switches a fin de evitar posibles ataques o intrusiones en
la red.

Pag. 236 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Configuración de entradas estáticas en la tabla de direcciones MAC

Switch_2950(config)#mac-address-table static [MAC] vlan [nombre]


interface fastethernet [#]
Permite asignar una dirección MAC a una interfaz
de modo estático. Esto brinda una mejora en la
seguridad y solo permite que ese puerto reciba
información a través de esa interfaz.
Switch_2950(config)#no mac-address-table static [MAC] vlan [nombre]
interface fastethernet [#]
Elimina una entrada estática en la tabla de
direccionamiento.
Implementación de seguridad por puerto

Switch_2950(config)#interface fastethernet [#]


Switch_2950(config-if)#switchport mode access
En primer lugar es necesario colocar las interfaces
en las que se quiere implementar port-security en
modo acceso.

 Las características de por-security solo se pueden aplicar a interfaces


configuradas en modo de acceso. Las interfaces están por defecto en
modo dinámico.

Switch_2950(config-if)#switchport port-security
Switch_2950(config-if)#switchport port-security mac-address
[sticky/MAC]
Indica a la interfaz que solamente debe aplicar los
parámetros de seguridad del puerto, en función de
la dirección MAC de los dispositivos conectados.
sticky le indica que debe aprender
dinámicamente las direcciones MAC asociadas al
puerto.
También permite asociar una dirección MAC de
modo estático.
Switch_2950(config-if)#switchport port-security maximum [#]
Indica a la interfaz cuál es el número máximo de
direcciones MAC que se admiten asociadas a este
puerto. Puede tomar un valor entre 1 y 132.
Switch_2950(config-if)#switchport port-security violation shutdown
Indica que en caso de una violación de seguridad
la interfaz debe ser inmediatamente desactivada.
El puerto deberá ser reactivado manualmente
utilizando el comando no shutdown.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 237


Administración del archivo de configuración y la imagen de Cisco IOS

Switch_2950#copy flash tftp


Switch_2950#copy tftp flash
Switch_2950#copy startup-config tftp
Switch_2950#copy tftp startup-config

 Para tener un detalle del funcionamiento de este comando, vea la


sección correspondiente en el capítulo de Administración de redes
Cisco IOS.

Borrar la configuración

Los switches Catalyst 29xx tienen al igual que los routers Cisco un archivo de
configuración activo en la RAM y otro archivo de configuración de respaldo
guardado en la NVRAM.

Ahora bien, para eliminar completamente la configuración del dispositivo y


restaurarlo a los valores originales es necesario tener presente que:

 Se guarda una copia del archivo de configuración de respaldo en la


memoria flash. Es preciso borrarlo para restaurar los valores originales.

 Una parte importante de la configuración de los switches, son las VLANs


(se tratan en el capítulo siguiente). La configuración de VLANs se guarda
en un archivo individual que está almacenado también en la memoria
flash.

Por consiguiente, el proceso de eliminación de la configuración del switch es algo


más complejo que en el caso del router:

Switch_2950#erase startup-config
Erasing the nvram filesystem will remove all files! Continue?
[confirm]
[OK]
Erase the nvram:complete
Borra la copia del archivo de configuración de
respaldo almacenada en la NVRAM.

Switch_2950#delete flash:config.text
Delete filename [config.text]?
Delete flash:config.text? [confirm]
Elimina la copia del archivo de configuración de
respaldo que está almacenado en la memoria
flash.

Switch_2950#delete flash:vlan.dat
Delete filename [vlan.dat]?
Delete flash:vlan.dat? [confirm]

Pag. 238 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Elimina la información sobre VLANs actual,
borrando la base de datos de VLANs.

La configuración completa de un switch Catalyst 2950

En términos generales la lectura del archivo de configuración de los switches que


implementan Cisco IOS sigue los mismos criterios que la de los routers Cisco.

Por este motivo solamente me detendré en explicitar las áreas en las que se
encuentran referencias específicas a la configuración de los switches.

version 12.1
no service pad
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Switch_2950
!
enable secret 5 $1$XGuz$chHAe9TZGa5icV4vjklJy/
!
ip subnet-zero
!
!
spanning-tree mode pvst
no spanning-tree optimize bpdu transmission
spanning-tree extend system-id
Área del archivo de configuración en la que se
almacena la información concerniente a la
configuración de STP.
!
!
interface FastEthernet0/1
description puesto de trabajo de ventas
switchport mode access
Coloca el puerto en modo acceso.
switchport port-security
switchport port-security maximum 4
switchport port-security mac-address sticky
Establece la configuración de seguridad del
puerto. En este caso permite un máximo de 4
direcciones MAC diferentes, las que aprenderá de
modo dinámico.
speed 100
duplex full
Desactiva el modo autonegociación que tiene el
puerto por defecto, y fija la velocidad en 100 Mbps
y modalidad full dúplex.
no ip address
!
interface FastEthernet0/2

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 239


description puesto de trabajo de ventas
no ip address
!
interface FastEthernet0/3
description puesto de trabajo de ventas
no ip address
!
interface FastEthernet0/4
description puesto de trabajo de ventas
no ip address
!
interface FastEthernet0/5
description puesto de trabajo de ventas
no ip address
!
interface FastEthernet0/6
description puesto de trabajo de ventas
no ip address
!
interface FastEthernet0/7
description puesto de trabajo de soporte tecnico
no ip address
!
interface FastEthernet0/8
description puesto de trabajo de soporte tecnico
no ip address
!
interface FastEthernet0/9
description puesto de trabajo de soporte tecnico
no ip address
!
interface FastEthernet0/10
description puesto de trabajo de soporte tecnico
no ip address
!
interface FastEthernet0/11
description puesto de trabajo de management
switchport mode access
switchport port-security
switchport port-security mac-address 00e0.59aa.195b
En la configuración de seguridad del puerto
establece una única dirección MAC autorizada
para conectarse a través de este puerto.
no ip address
!
interface FastEthernet0/12
description backbone hacia switch de distribucion
no ip address
!
interface Vlan1
ip address 172.16.5.2 255.255.255.0
Fija una dirección IP par el switch, con fines
puramente administrativos.
no ip route-cache

Pag. 240 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


!
ip default-gateway 172.16.5.1
Establece una dirección de default gateway para
posibilitar el acceso desde sitios remotos.
ip http server
banner motd ^C acceso del area de atencion al publico ^C
!
line con 0
password cisco
logging synchronous
login
line vty 0 4
password cisco
login
line vty 5 15
password cisco
login
!
mac-address-table static 00e0.59aa.195b vlan 1 interface
FastEthernet0/11
Establece una entrada estática para la tabla de
direccionamiento MAC del switch
!
end

Procedimiento para recuperación de claves

También hay un procedimiento para recuperación de claves en switches Cisco


Catalyst 29xx, que en términos conceptuales sigue los mismos lineamientos
aplicados a los routers Cisco, con las adecuaciones del caso.

1. Reinicie el dispositivo manteniendo apretado el botón “mode” hasta que se


apague el led indicador de STAT. El led SYST se mantiene parpadeante
verde/ambar

2. En la pantalla de la consola observará:

C2950 Boot Loader (C2950-HBOOT-M) Version 12.1(11r)EA1, RELEASE


SOFTWARE (fc1)
Compiled Mon 22-Jul-02 17:18 by antonino
WS-C2950-24 starting...
Base ethernet MAC Address: 00:0f:8f:be:3d:00
Xmodem file system is available.

The system has been interrupted prior to initializing the


flash filesystem. The following commands will initialize
the flash filesystem, and finish loading the operating
system software:

flash_init
load_helper
boot_

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 241


El mensaje le indica que ha sido interrumpida la
secuencia de arranque del dispositivo, y los
comandos que deberá ejecutar para inicializar el
sistema de archivos y completar la carga del
sistema operativo.
3. Ejecute los comandos que indica el mensaje en la consola, salvo el comando
boot:

switch: flash_init
Initializing Flash...
flashfs[0]: 81 files, 3 directories
flashfs[0]: 0 orphaned files, 0 orphaned directories
flashfs[0]: Total bytes: 7741440
flashfs[0]: Bytes used: 5984256
flashfs[0]: Bytes available: 1757184
flashfs[0]: flashfs fsck took 7 seconds.
...done initializing flash.
Boot Sector Filesystem (bs:) installed, fsid: 3
Parameter Block Filesystem (pb:) installed, fsid: 4
switch: load_helper

4. Ingrese el comando dir flash:

switch: dir flash:


Directory of flash:/

2 -rwx 1083 <date> config.text


3 -rwx 3081999 <date> c2950-i6q4l2-mz.121-22.EA1.bin
4 -rwx 5 <date> private-config.text
8 drwx 640 <date> html
20 -rwx 311 <date> env_vars

5. Modifique el nombre el archivo de configuración utilizando el siguiente


comado:

switch: rename flash:config.text flash:config.old

6. Reinicie el sistema:

switch: boot
Loading "flash:c2950-i6q4l2-mz.121-
22.EA1.bin"...###############################
########################## [continúa]

7. Como no detecta un archivo de configuración utilizable, el sistema pregunta


si desea utilizar el modo setup. Responda que NO.

Would you like to enter the initial configuration dialog? [yes/no]:


no

8. El switch le presenta el prompt de modo usuario. Ingrese al modo


privilegiado; el dispositivo no solicita contraseña ya que no cargó el archivo
de configuración.

Pag. 242 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Switch>_
Switch>enable

9. Ya en modo privilegiado, y para no perder la configuración que tiene en este


dispositivo, renombre nuevamente el archivo de configuración que tiene en la
flash:

Switch#rename flash:config.old flash:contig.text


Destination filename [contig.text]?

10. Copie el archivo de configuración de la flash a la RAM de modo que pase a


ser la configuración activa:

Switch#copy flash:config.text system:running-config


Destination filename [running-config]?
1083 bytes copied in 0.916 secs (1182 bytes/sec)
Switch_2950#

11. El switch asumirá ahora los valores de configuración que tenía antes de
iniciar el procedimiento, pero ahora Ud ya está en modo privilegiado. Cambie
entonces la clave de acceso a modo privilegiado por aquella que desea.

Switch_2950#config terminal
Switch_2950 (config)#enable password xxxxx
Switch_2950 (config)#enable secret xxxxx

 Considere si es necesario también cambiar las claves de acceso por


consola y terminal virtual.

12. Guarde la nueva configuración:

Switch_2950#copy running-config startup-config


Destination filename [startup-config]?
Building configuration...
[OK]

El dispositivo tiene ahora las claves de acceso a modo privilegiado que Ud. le
asignó. Si es preciso cambiar las claves de acceso a modo usuario utilice el mismo
procedimiento.

Sintetizando:

 Mantenga apretado el botón MODE mientras enciende el equipo.

 Inicialice la flash.

 Cambie el nombre del archivo de configuración.

 Inicie manualmente el dispositivo.

 Evite el modo setup.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 243


 Ingrese al modo privilegiado.

 Recupere el archivo de configuración desde la flash.

 Modifique las claves.

 Guarde los cambios.

Anexo

Configuración por CLI del Catalyst 1900

Métodos de configuración del Catalyst 1900

o Interfaz web: VSM

o Menú

o CLI

La familia Catalyst 1900 utilizan Firmware.

Configuración de claves

Switch(config)#enable password level [1-15] [clave]


Configura una clave de acceso al modo enable sin
encriptar.
level 1 a 14 - clave de modo usuario con
diferentes privilegios.
level 15 - clave de modo enable.
Cada clave debe tener un mínimo de 4 caracteres
y un máximo de 8
No es case sensitive.
Switch(config)#enable secret [clave]
Configura una clave de acceso al modo
privilegiado o enable encriptada.
Configuración del nombre del dispositivo

Switch(config)#hostname [nombre]

Configuración de una dirección IP

Switch(config)#ip address 172.16.10.16 255.255.255.0


Configura una dirección IP para el switch.
Recuerde que en el caso de los switches LAN, no
tienen una dirección IP para cada puerto ya que
son dispositivos de capa 2. La dirección IP es del
dispositivo y se requiere únicamente para fines de
administración.

Pag. 244 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Si se configuran VLANs, tenga en cuenta que la
dirección IP del dispositivo debe corresponder a la
VLAN de Management.
Switch(config)#ip default-gateway 172.16.10.1
Permite definir la dirección del gateway que debe
utilizar el switch cuando es accedido de modo
remoto.
Switch(config)#switching-mode [fragment-free / store-and-forward]
Selecciona el modo de conmutación que utilizará
el switch. El valor por defecto es fragment-free.

Configuración de interfaces

 Las bocas las numera de 1 a 24, el puerto AUI es 25, la boca


fastethernet A es 26 y la B es 27. Esta numeración se mantiene aún
cuando se trata de un Catalyst 1912: bocas 10 BaseT 1 a 12, AUI 25,
A y B 26 y 27.

Switch(config)#interface ethernet 0/1


Switch(config)#interface fastethernet 0/26
Permiten acceder al sub-modo configuración de
interfaces Ethernet o Fast Ethernet según
corresponda.
Switch(config)#interface range ethernet0/14 -24
Permite configurar parámetros comunes a todas
las interfaces comprendidas en el rango definido.
El espacio después del número de puerto es
requerido por el comando.
Switch(config-interface-range)#description puertos vlan 2
Switch(config-interface-range)#exit
Switch(config)#interface fastethernet 0/26
Switch(config-if)#duplex full
Opciones de las funciones duplex:
auto - Modo de autonegociación. Estado por
defecto para los puertos 100BaseTX.
Full - Fuerza el modo full dúplex.
full-flow-control - Implementa control de
flujo en puertos 100BaseTx evitando el
desbordamiento de los buffers.
half - Fuerza a trabajar en modo half dúplex.
Estado por defecto para los puertos 10BaseTX.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 245


Verificación de la configuración

Switch#show running-config
La configuración se almacena en la NVRAM, pero
no puede ser revisada. No hay un comando show
startup-config. Por otro lado no es necesario
ya que al hacer cambios en la running-config,
estos automáticamente se almacenan en la
NVRAM, por lo que la configuración almacenada y
la configuración activa –en el caso del switch– son
la misma.
Switch#show ip
Permite observar los valores de configuración IP
del switch. Los valores por defecto son:
ip address: 0.0.0.0
subnet mask: 0.0.0.0
default gateway: 0.0.0.0
management vlan: 1
domain name:
name server 1: 0.0.0.0
name server 2: 0.0.0.0
http server: enabled
http port: 80

Switch#show interfaces ethernet 0/1


Switch#show interfaces fastethernet 0/26
Da acceso a ver las estadísticas de las interfaces
respectivas.

Switch#show mac-address-table
Permite visualizar la tabla de direcciones MAC del
switch.
Switch(config)#show version
Switch(config)#show port system
Switch(config)#show spantree
Muestra la configuración del protocolo Spanning
Tree.

Verificación de conectividad IP

Switch#ping 172.16.10.10
Switch#telnet 172.16.10.10

 ¡¡¡El comando telnet no está disponible en el Catalyst 1900!!!

Pag. 246 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Administración de las tablas de direcciones MAC

Switch#clear mac-address-table
Limpia las entradas de la tabla de direcciones
MAC.
Switch(config)#mac-address-table aging-time [time]
Configura el tiempo de permanencia de una
entrada dinámica en la tabla de direcciones MAC,
expresado en segundos.
Switch(config)#mac-address-table permanent [MAC] [interface]
Relaciona de modo permanente una dirección
MAC con una interface.
Switch(config)#mac-address-table restricted static [MAC de destino]
[Puerto destino] [Puerto origen]
Configura una ruta fija para el tráfico originado en
un puerto.
Switch(config)#interface ethernet 0/2
Switch(config-if)#port secure max-mac-count [1-132]
Limita la cantidad de direcciones MAC que pueden
asociarse a un puerto.
El valor por defecto es 132.
Borrar la configuración

En los switches Catalyst 1900 se almacenan 2


archivos en la NVRAM, uno es el archivo de
configuración de respaldo, el otro, la base de
datos de VLANs.
Switch#delete nvram
Borra la copia del archivo de configuración
almacenada en la NVRAM.
Switch#delete vtp
Borra la base de datos de VLANs que utiliza el
switch.
Si se desea limpiar la NVRAM completa, es
preciso borrar ambos archivos individualmente. No
hay un comando que elimine a los dos.
Restauración o actualización del Cisco IOS

Switch#copy tftp://[servidor tftp]/[nombre del archivo] opcode


En el Catalyst 1900 no se puede hacer copia de
seguridad del Firmware.
Copia y restauración del archivo de configuración

Switch#copy nvram tftp://[servidor tftp]/[nombre del archivo]


Switch#copy tftp://[servidor tftp]/[nombre del archivo] nvram
El mismo comando copy tftp permite restaurar
una copia de resguardo del archivo de

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 247


configuración guardada en un servidor tftp. En ese
caso, el destino no es opcode, sino nvram.

Pag. 248 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


7. VLANs

Los switches LAN permiten reducir el tamaño de los dominios de colisión


mejorando notablemente la performance de las redes Ethernet, hasta llegar al nivel
de la microsegmentación (una terminal por cada puerto del switch).

Sin embargo, los switches LAN no logran por sí mismos acotar el tráfico de
broadcast ya que son transparentes a este tipo de tramas.

Es por esto de gran importancia la implementación de VLANs. Las VLANs son


agrupaciones lógicas de puertos del switch que dividen la red en diferentes
dominios de broadcast.

Cada VLAN constituye un dominio de broadcast diferente. Los dispositivos que


pertenecen a una VLAN solo se comunican con los que están dentro de la misma
VLAN. Para comunicarse entre VLANs diferentes es preciso hacerlo a través de un
dispositivo de capa 3, como un router.

Beneficios de la implementación de VLANs

 Reduce los costos de administración

 Controla el broadcast

 Mejora la seguridad de la red

 Permite agrupar de manera lógica a los usuarios de la red.

Modos de membresía VLAN:

Se conoce con la denominación de “membresía VLAN” a la forma en que se define


la pertenencia o no de un determinado puerto del switch a una VLAN en particular.

Hay dos formas básicas de membresía VLAN:

 Estática - La asignación del puerto a una VLAN específica es realizada por


el administrador y sólo puede ser modificada por éste.
La asignación de la VLAN es independiente del usuario o sistema que se
conecta a cada puerto.
Se denominan también VLANS de puerto central o basadas en el puerto.

 Dinámica - Requiere de un VLAN Membership Policy Server (VMPS):


según las direcciones MAC de las terminales, cada puerto es asignado a
una VLAN.
El VMPS puede ser tanto otro switch (Catalyst 5000 por ejemplo) como un
servidor externo que corre p.e. CiscoWorks 2000 o CiscoWorks for
Switched Internetworks.
Un puerto dinámico sólo puede pertenecer a una VLAN en un momento
dado. Puede haber varios hosts activos simultáneamente conectados a un
puerto del switch, pero todos deberán pertenecer a la misma VLAN.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 249


Tipos de VLANs

Hay también diferentes tipos de VLANs que se pueden implementar:

 VLANs basadas en puerto – Se definen por pertenencia de puerto a una


VLAN. Sopn el el típo más frecuente y sencillo.

 VLANs basadas en direcciones MAC – Requiere la definición previa de las


tablas de direcciones MAC. Es muy transparente para el usuario final, pero
de administración, diagnóstico y resolución de fallos compleja.

 VLANs basadas en protocolo – Los puertos se asignan en función de la


dirección IP de las terminales. El uso de DHCP ha hecho que este tipo sea
poco común.

Tipos de puertos o enlaces

Al utilizar VLANs hay dos tipos de puerto o enlaces:

 Puertos de acceso: Es el puerto al que se conecta una terminal y que


pertenece a una única VLAN.

 Puerto troncal: Permite el transporte de varias VLANs a través de varios


switches manteniendo sus identidades.
Esta opción sólo está disponible en los switches Catalyst 1900 Enterprise,
no en la versión Estándar.
Para esto se utilizan básicamente el protocolo Trunk que define l puerto
como troncal. Sólo opera sobre puertos Fast Ethernet o superiores.

Tips

 Por defecto todos los puertos del switch están asignados a la VLAN 1.

 Todos los switches tienen una VLAN de administración o managment.

 Sólo se puede acceder vía telnet al dispositivo, a través de un puerto


asignado a la VLAN de managment.

 La VLAN de managment por defecto es la VLAN 1. Se puede cambiar la


VLAN de administración, pero la VLAN 1 no se puede borrar.

 Por la VLAN 1 se envían las publicaciones de CDP y de VTP.

 Por lo menos un puerto debe quedar asignado a la VLAN de


administración para poder gestionar el switch.

 Si bien no es obligatorio, es muy conveniente que se asigne a cada VLAN


una red o subred IP diferente (mapear capa 3 a capa 2).

 La dirección IP del switch debe pertenecer a la subred de la VLAN de


mangment, en principio la VLAN 1.

Pag. 250 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


 La cantidad máxima de VLANs que pueden configurarse, depende
exclusivamente de las características del dispositivo.

 Una VLAN puede ser creada y que no haya ningún puerto asignado a esa
VLAN.

 Si un puerto se retira de una VLAN y no es asignado a otra, queda


deshabilitado hasta tanto sea asignado a una VLAN.

 Si se elimina una VLAN, todos los puertos que estaban asignados a ella
quedan inactivos ya que han quedado asignados a una VLAN que ya no
existe.

¿Qué es un Enlace Troncal?

Se denomina enlace troncal (en inglés trunk link) a un enlace punto a punto que
transporta múltiples VLANs brindando una solución escalable para interconectar
principalmente switches. Permite optimizar el empleo de los enlaces disponibles,
ya que de lo contrario se requeriría de un enlace por cada VLAN que se desea
transportar.

Su implementación acarrea los siguientes beneficios, entre otros:

 Disminuye el requerimiento de puertos físicos para mantener comunicadas


terminales que pertenecen a la misma VLAN en diferentes switches.

 Permite un manejo más eficiente de la carga.

Un Enlace Troncal se establece activando la funcionalidad de puerto troncal en


cada uno de los puertos ubicados en cada extremo del enlace.

 Los puertos de los switches Catalyst 29xx están por defecto en modo
auto detección, es decir, si detecta en el otro extremo del cable una
terminal trabaja en modo acceso; si detecta en el otro extremo un
puerto troncal, pasa a modalidad troncal.

Se puede implementar sobre enlaces de 100Mbps o superiores que conectan


punto a punto dos switches, un switch con un router o con un servidor.

La cantidad de VLANs que pueden transportar depende del protocolo de


etiquetado de tramas que se implemente.

Al habilitar un puerto como troncal, por defecto transporta todas las VLANs
configuradas en el switch. Si no se desea que todas las VLANs circulen por ese
enlace, se deberán excluir las VLANs no deseadas.

Un puerto troncal de un switch Cisco puede ser configurado en uno de los


siguientes 5 estados:

 auto – Es la opción por defecto. Permite que el puerto se convierta en un


troncal sólo si el puerto vecino al que se encuentra conectado está en

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 251


modo on o desirable. Para reconocer esta situación intercambia
periódicamente paquetes DTP.

 on – Coloca al puerto en modo troncal permanentemente y envía


periódicamente paquetes DTP para negociar con el puerto vecino a fin de
colocar el enlace en modo troncal. El puerto se colocará como troncal aún
cuando el puerto vecino no acepte el cambio.

 nonegotiate – Coloca el puerto en modo troncal permanentemente y no


envía ningún tráfico DTP. El puerto vecino deberá ser configurado como
troncal manualmente.

 desirable – Hace que el puerto intente periódicamente colocarse como


troncal. Solo pasará a ser un troncal si el puerto vecino al que se
encuentra conectado está en modo on, desirable o auto. Para esto
intercambia periódicamente paquetes DTP.

 off – Coloca al puerto en un estado permanente de no-troncal.

Métodos de identificación de tramas en Enlaces Troncales

Hay 2 mecanismos posibles para administrar la transferencia de tramas de


diferentes VLANS sobre un enlace troncal:

o Filtrado de tramas.

o Etiquetado de tramas.

Ahora bien, el etiquetado de tramas es más eficiente ya que permite una


conmutación más rápida y facilita la adminsitración. Este mlecanismo requiere que
cada trama sea identificada por su origen indicando a que VLAN pertenece la
misma.

Hay diferentes soluciones para la marcación de la trama:

 ISL (Inter-Switch Link) – Protocolo propietario de Cisco. Sólo funciona


sobre enlaces Fast Ethernet o Gigabit Ethernet.
Implementa el encapsulado de la trama. Opera agregando un nuevo
encabezado y CRC de capa 2 a la trama.

 IEEE 802.1Q – Protocolo Estándar de IEEE. Implementa el etiquetado de


la trama. Para identificar la VLAN, inserta un campo dentro de la trama.

 LAN Emulation (LANE) - Utilizado sobre ATM.

 802.10 (FDDI) - Propietario de Cisco. Utilizado sobre FDDI. Utiliza un


campo SAID en el encabezado del frame para identificar la VLAN.

Pag. 252 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


ISL

Se implementa sobre enlaces Fast-ethernet tanto half como full-dúplex. Soporta


hasta 1000 VLANs.

Sólo funciona sobre switches Cisco. Es una tecnología no intrusiva en las


terminales, las mismas nunca reciben tráfico ISL.

Se puede implementar entre switches, con routers y con servidores equipados con
placas de red ISL.

Utiliza un proceso de marcación exterior a través del encapsulado de la trama


original. Sin tocar la trama original le agrega un encabezado exterior: agrega un
encabezado de 26 bytes y un campo FCS de 4 bytes.

De esta manera, una trama ISL tiene 30 bytes más que la trama Ethernet original.
De allí que el tamaño mínimo de una trama Ethernet encapsulada ISL será de 94
bytes (64 bytes en Ethernet) y el máximo será de 1548 bytes (1518 bytes máximo
para una trama Ethernet).

Encabezado ISL Trama encapsulada FCS

26 bytes 4 bytes

La trama encapsulada está completa, incluyendo su propio FCS sin modificar.

El campo FCS que se agrega al final de la trama es creado por el puerto que
encapsuló ISL y será recalculado por el puerto que reciba esta trama. Es calculado
sobre la trama ISL completa, incluyendo el nuevo encabezado ISL.

De esta manera, una trama ISL tiene 30 bytes más que la trama Ethernet original.
De allí que el tamaño mínimo de una trama Ethernet encapsulada ISL será de 94
bytes (64 bytes en Ethernet) y el máximo será de 1548 bytes (1518 bytes máximo
para una trama Ethernet).

Este agregado de un campo FCS no altera en nada el campo FCS original de la


trama encapsulada. Pero la duplicación de cálculo de CRC puede afectar la
perfomance de routers y NICs, si bien no tiene un efecto significativo en los
switches.

La longitud máxima posible de una trama ISL es de 24575 bytes, lo que le permite
adecuarse no solamente al estándar Ethernet, sino también a Token Ring y FDDI.

Los switches Catalyst 2950 no soportan ISL; los Catalyst 2900 soportan ambas
formas de encapsulación (ISL y 802.1Q). Los switches Catalyst 1900 soportan
únicamente ISL.

ISL utiliza Per VLAN Spanning Tree, por lo que corre una instancia de STP por
cada VLAN. Esto permite definir un bridge root diferente para cada VLAN y
aprovechar esto para distribuir tráfico de diferente VLANs por diferentes enlaces
troncales.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 253


802.1Q

Protocolo estándar de la IEEE que utiliza un mecanismo de señalización interno ya


que el marcador (tag) es insertado dentro de la estructura del encabezado de la
trama Ethernet antes de ser enviado por el enlace troncal. Este marcador es
eliminado cuando la trama abandona el backbone para ser enviada a la estación
destino Es lo que se denomina propiamente etiquetado de la trama.

Dirección de Destino Dirección de Origen TAG Tipo Datos FCS

Este mecanismo implica entonces una modificación de la trama original,


agregando un marcador de 4 bytes y recalculando en consecuencia el FCS, que ya
no será el original de la trama Ethernet.

De esta manera el tamaño mínimo de una trama Ethernet marcada con 802.1Q es
de 68 bytes, y el tamaño máximo es de 1522 bytes (1518 es el tamaño máximo de
una trama Ethernet).

802.1Q permite trnasportar hasta 4096 VLANs. Este protocolo no marca las tramas
que pertenecen a la VLAN nativa., por lo que es preciso asegurarse que en todos
los switches de la red se haya configurado la misma VLAN nativa. Adicionalmente
define una única instancia de STP que corre sobre la VLAN nativa. Esto se
denomina Mono Spanning Tree. Esta limitación se puede superar implementando
PVST+.

Los switches Catalyst 2950 soportan unicamente 802.1Q. Los switches Catalyst
1900 no soportan este protocolo.

Tamaño de las tramas:

Tipo de trama Mínimo Máximo

Ethernet 64 bytes 1518 bytes

Ethernet + ISL 94 bytes 1548 bytes

Ethernet + 802.1Q 68 bytes 1522 bytes

Dado que se puede implementar ISL o 802.1Q sobre FDDI, Toquen Ring u otras
encapsulaciones de capa de enlace de datos, el tamaño máximo y mínimo de las
tramas ISL y 802.1Q depende de qué tipo de tráfico estén marcando.

VLAN Trunk Protocol (VTP)

VTP es un protocolo propietario de Cisco utilizado para compartir la información de


las VLANs (base de datos de VLANs) entre switches que pertenecen a una misma
administración (es decir, pertenecen a un domnio administrativo único) y que se
comunican a través de enlaces troncales.

Es un protocolo orientado a facilitar la administración centralizada de VLANs.

Pag. 254 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Beneficios que provee:

 Configuración consistente de las VLANs a través de todos los switches en


el mismo Dominio de Administración.

 Permite el transporte de VLANs a través de redes mixtas.

 Reportes dinámicos.

 Agregado de VLANs plug and play. Al crear la VLAN en un switch, su


información se propaga a todos los switches en el mismo dominio.

Utiliza tramas multicast de capa 2 para agregar, borrar y modificar las VLANs de
un dominio, permitiendo realizar cambios en la red conmutada, de modo
centralizado. Sus mensajes se encapsulan en tramas ISL u 802.1q y se envían a
través de los enlaces troncales.

El protocolo VTP permite definir dominios de administración a partir del nombre de


dominio. Cada switch puede estar en un único dominio VTP.

Cuando se realiza una modificación en la base de datos de VLANs del servidor


VTP, este envía una actualización con un número de revisión nuevo. Cuando un
cliente recibe una actualización de VTP con un número de revisión mayor que la
base de datos de VLANs que ya tiene, la sobreescribe con la nueva recibida.

El número de revisión tiene un valor entre 0 y 2.147.483.648.

VTP mantiene su propio registro en la NVRAM, por lo que aún cuando se borre la
configuración del dispositivo el número de revisión de la base de datos VLANs se
mantiene. Este número vuelve a cero cuando el dispositivo es reiniciado.

Se puede activar un modo seguro de incorporación al dominio VTP, activando esta


opción y configurando una contraseña en todos los dispositivos que son parte del
mismo dominio.

Clases de publicaciones VTP:

 Peticiones de publicación: Las realizan los clientes para solicitar


información de la VLAN.

 Respuestas de los servidores:

o Publicaciones de resumen. Por defecto se emiten cada


5 minutos. Permiten comparar la información que se
posee con la que se publica; si el número de revisión
de la información publicada es mayor que el que
posee, entonces el dispositivo emite una petición de
publicación para obtener nueva información de VLAN.

o Publicaciones de subconjunto. Son publicaciones


provocadas por la creación o eliminación de VLAns, el
cambio de nombre o el cambio de MTU de la VLAN.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 255


Las publicaciones VTP contienen parte o toda esta información:

 Nombre de dominio de administración.

 Número de revisión de configuración.

 Clave utilizando MD5, cuando se ha activado el uso de contraseña.

 Identidad del dispositivo que envía la actualización.

 Hay disponibles 2 versiones de VTP, y ambas no son interoperables.


Todos los dispositivos que vayan a compartir el dominio VTP deben
correr la misma versión del protocolo. La versión por defecto es la
versión 1.

Modos VTP

Los switches que operan con VTP, pueden hacerlo de tres modos diferentes:

 Servidor - Comparte su base de datos de VLANs con los demás


dispositivos VTP que integran el mismo dominio. No toma información a
partir de la base de datos de otros servidores.
Este modo permite crear VLANs y realizar cambios en las mismas.
Toda modificación que se realiza en el switch servidor VTP es transmitida
a todo el dominio a través de todos los puertos troncales.
Los switches Catalyst 1900 son servidores VTP por defecto.

 Cliente - Envía y recibe información VTP de la base de datos VLAN, pero


no puede introducir ningún cambio. El switch que se encuentra en modo
cliente no puede hacer ningún cambio a la información de las VLANs.

 Transparente - Envía y recibe información de VTP, pero no la procesa ni


incluye en su base de datos. No participa efectivamente del dominio VTP.
Todos los cambios de la configuración de VLANs que se hagan en un
switch transparente tienen efecto solamente local.

VTP
Tarea Servidor VTP Cliente VTP
Transparente

Envía mensajes VTP Si Si No


Escucha mensajes VTP Si Si No

Permite crear VLANs Si No Si, localmente

Permite borrar VLANs Si No Si, localmente

Pag. 256 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Incorporación de un switch en un dominio VTP existente

Para agregar un switch como cliente VTP en un dominio VTP existente siga este
procedimiento:

1. Verifique el número de revisión de la base de datos del nuevo switch


utilizando el comando show vtp status.

2. Asegúrese que su número de revisión sea menor que el del servidor VTP, ya
que de lo contrario cuando el dispositivo publique su información de la base
de datos VLANS sobreescribirá la existente en el servidor y los demás
dispositivos.

3. Si el número de revisión de la base VTP del nuevo switch es mayor que el


desl servidor VTP, borre el archivo de configuración y reinicie el dispositivo
para volver el número de revisión a cero.

4. Configure el modo y nombre de dominio VTP.

5. Conecte el nuevo dispositivo a la red.

VTP Prunning

La opción de recorte o “VTP prunning” permite restringir el tráfico innecesario que


se envía a través de cada enlace troncal preservando de esta manera el ancho de
banda.

La opción VTP prunning está deshabilitada por defecto en todos los switches.

En los switches Catalyst 1900 no se puede habilitar VTP prunning para la VLAN 1
pues es la VLAN de managment.

Configuración de VLANs y enlaces troncales

1. Verifique el modo VTP en que se encuentra el dispositivo. Debe estar en


modo servidor.

2. Para la configuración de VTP:

o Defina la versión de VTP que se utilizará.

o Establezca el modo VTP para el switch.

o Defina el nombre de dominio y contraseña si se va a


utilizar.

3. Cree las VLANs.

4. Asigne cada puerto a la VLAN correspondiente.

5. Verifique la asignación de puertos.

6. Active los puertos troncales, si corresponde.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 257


7. Retire las VLANs que no han de utilizar cada puerto troncal.

8. Verifique la configuración de troncales y las VLANs asignadas a cada uno.

Comandos de configuración

Verificación de VTP

Switch_2950#show vtp status


Permite verificar la configuración del protocolo
VTP en este switch. El modo servidor es el modo
por defecto.
VTP Version : 2
Configuration Revision : 0
Maximum VLANs supported locally : 64
Number of existing VLANs : 5
VTP Operating Mode : Server
VTP Domain Name :
VTP Pruning Mode : Disabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0xBF 0x86 0x94 0x45 0xFC 0xDF
0xB5
Configuration last modified by 0.0.0.0 at 0-0-00 00:00:00

Comandos de configuración de VTP

Switch_2950#vlan database
Para establecer la configuración de VTP debe
ingresar en el modo VLAN.
Switch_2950(vlan)#vtp v2-mode
Permite establecer la versión 2 de VTP. Por
defecto la versión activa es la versión 1.
Switch_2950(vlan)#vtp domain publico
Changing VTP domain name from NULL to publico
Asigna el switch a un dominio VTP nombrado. En
este caso el mensaje en consola indica que el
nombre de dominio asignado para vtp es “publico”.
Switch_2950(vlan)#vtp mode [client / server / transparent]
Setting device to VTP SERVER mode
Activa el dispositivo en modo cliente, servidor o
transparente.
Todos los switches Catalyst 2950 son servidores
VTP por defecto. En este caso se ha activado el
modo server, y así lo muestra el mensaje en
consola.

Pag. 258 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


 Se debe comenzar configurando VTP a fin de evitar posteriores
inconvenientes con la base de datos de VLAN, ya que todos los
switches Catalyst 2950 son servidores VTP por defecto.

Configuración de VLANs

Switch_2950#vlan database
Es los switches Catalyst 2950 hay un modo
particular, el modo vlan, al que se debe ingresar
para cualquier actividad de configuración
relacionada con las vlans.
Switch_2950(vlan)#vlan [#] name [nombre]
VLAN # added:
Name: nombre
Crea una VLAN y define su nombre.
Switch_2950(vlan)#apply
Switch_2950(vlan)#exit
APPLY completed.
Exiting....
Debe salir del modo vlan para que los cambios
realizados tengan efecto.
Switch_2950#vlan database
Switch_2950(vlan)#no vlan [#]
Deleting VLAN #...
Remueve una VLAN de la base de datos de
VLANs.

 Cuando se elimina una VLAN, todos los puertos que estaban


asignados a ella quedan inactivos ya que han quedado asignados a
una VLAN que ya no existe.

Switch_2950#configure terminal
Enter configuration commands, one per line. End with CNTL/Z
Switch_2950(config)#interface fastEthernet 0/4
Switch_2950(config-if)#switchport mode access
Coloca al puerto en modo de acceso.
Switch_2950(config-if)#switchport access vlan [#]
Asigna este puerto a una VLAN de modo estático.
Switch_2950(config-if)#no switchport access vlan [#]
Remueve a este puerto de la VLAN #.

 La interfaz removida no es asignada automáticamente a ninguna


VLAN, y estará operativamente deshabilitada.
Para que vuelva a ser utilizable se la deberá incorporar a cualquiera de
las VLANs activas.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 259


Comandos para verificar la asignación de puertos

Switch_2950#show vlan
Permite revisar las VLANs creadas en un switch.
VLAN Name Status Ports
---- ----------------------- --------- ----------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4,
Fa0/5
2 Prueba active Fa0/6, Fa0/7, Fa0/8, Fa0/9,
Fa0/10, Fa0/11
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1
Trans2
---- ----- ---- ---- --- ------ -------- --- -------- ------ ----
--
1 enet 100001 1500 - - - - - 0 0
2 enet 100002 1500 - - - - - 0 0
1002 fddi 101002 1500 - - - - - 0 0
1003 tr 101003 1500 - - - - - 0 0
1004 fdnet 101004 1500 - - - ieee - 0 0
1005 trnet 101005 1500 - - - ibm - 0 0

Switch_2950#show vlan brief


VLAN Name Status Ports
---- ----------------------- --------- ----------------------------
1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4,
Fa0/5
2 Prueba active Fa0/6, Fa0/7, Fa0/8, Fa0/9,
Fa0/10, Fa0/11
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active

Switch_2950#show vlan id [#]


Permite revisar la información que corresponde
exclusivamente a la VLAN cuyo id se especifica.

Configuración de puertos troncales

Switch_2950(config)#interface fastEthernet 0/1


Switch_2950(config-if)#switchport mode [access/multi/trunk]
Switch_2950(config-if)#switchport mode trunk
Cambia el modo del puerto de acceso a troncal,
para permitir su operación como puerto troncal.
Switch_2950(config-if)#switchport trunk encapsulation [isl/dot1q]

Pag. 260 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Configura el puerto troncal para utilizar
encapsulación isl u 802.1q.

 No todos los switches Catalyst tienen la posibilidad de optar por una u


otra encapsulación. Este comando no está disponible en los switches
Catalyst 2950 ya que solo soportan encapsulación 802.1Q; si lo están
en los switches Catalyst 2900 ya que soportan ambas
encapsulaciones.

Switch_2950(config-if)#switchport mode multi


Cambia el modo del puerto de acceso a multi-
VLAN, para permitir el tráfico de varias VLANs por
este puerto. Se trata de un puerto que participa de
múltiples VLANs, no de un puerto troncal.
Switch_2950(config-if)#switchport multi vlan [#],[#],[#]
Asigna el puerto múltiple a las VLANs que se
enumeran.

Switch_2950#show interface fastEthernet 0/1 switchport


Permite verificar el estado de un puerto troncal.
Name: Fa0/1
Operational Mode: trunk
Indica que el puerto está en modo troncal.
Administrative Trunking Encapsulation: isl
Operational Trunking Encapsulation: isl
Negotiation of Trunking: Disabled
Access Mode VLAN: 0 ((Inactive))
Trunking Native Mode VLAN: 1 (default)
Trunking VLANs Enabled: NONE
Pruning VLANs Enabled: NONE
Priority for untagged frames: 0
Override vlan tag priority: FALSE
Voice VLAN: none
Appliance trust: none

Switch_2950#show interface trunk


Port Mode Encapsulation Status Native vlan
Fa0/1 on 802.1q trunking 1
Fa0/2 on 802.1q trunking 1

Configuración de la interfaz del router para conectar un puerto troncal

Cuando se desea llegar con varias VLANs hasta el puerto de un router, es preciso
entonces configurar el puerto del mismo de modo tal que pueda recibir múltiples
subredes sobre una misma interfaz física.

Para esto se deben utilizar subinterfaces.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 261


Además es preciso indicar la encapsulación que se está utilizando para mantener
la identidad de las VLANs sobre el enlace troncal, e identificar cada una de las
VLANs.

Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#interface fastethernet 0/0
Router(config-if)#no shutdown

 La interfaz física debe ser habilitada administrativamente. Si la interfaz


física está caída, ninguna de las interfaces virtuales estará activa.

Router(config-if)#interface fastethernet 0/0.1


Router(config-subif)#encapsulation dot1q 1
Router(config-subif)#ip address 172.18.1.1 255.255.255.0
La subinterfaz se crea utilizando el mismo
comando interface, indicando el número de
subinterfaz.
Luego debe indicarse el tipo de encapsulación que
se está utilizando sobre el enlace troncal. En este
caso se está especificando la encapsulación
802.1Q. En el mismo comando se debe agregar el
ID de VLAN al que se integra esta interfaz.
Finalmente se asigna la dirección IP. Esta será la
IP del default-gateway de todos los nodos que
pertenecen a esa VLAN.
Router(config-subif)#int fastethernet 0/0.2
Router(config-subif)#encapsulation dot1q 2
Router(config-subif)#ip address 172.18.2.1 255.255.255.0
Router(config-subif)#

Comandos de configuración – Catalyst 1900

Nota: Los switches Catalyst 1900 se presentan en dos versiones.

 Catalyst 1900 Estándar – Esta versión permite agrupar puertos en varios


dominios de broadcast diferentes a los que denomina Bridge Groups.
Estos switches no permiten habilitar puertos o enlaces troncales.

 Catalyst 1900 Enterprise – La versión Enterprise permite trabajar tanto con


VLANs como con Bridge Groups, aunque no con ambos a la vez. Si está
activada la versión VLAN permite configurar puertos troncales.

Configuración de VLANs

Switch_1900 (config)#vlan [#] name [nombre]


Crea una VLAN y define su nombre.
Switch_1900#show vlan
Permite revisar las VLANs creadas en un switch.

Pag. 262 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Switch_1900#show vlan [# vlan]
Permite revisar una VLAN en particular
identificándola por su número.
Switch_1900 (config)#interface ethernet 0/4
Switch_1900 (config-if)#vlan-membership [static/dynamic] [# vlan]
Este comando se ejecuta en el modo de
configuración de la interfaz correspondiente.
Asigna este puerto a una VLAN de modo estático.
Switch_1900#show vlan-membership
Permite revisar la asignación de puertos a VLANs.
Port VLAN Membership Type Port VLAN Membership Type
--------------------------------------------------------------
1 1 Static 14 2 Static
2 1 Static 15 2 Static
3 1 Static 16 2 Static
4 1 Static 17 2 Static
5 1 Static 18 2 Static
6 1 Static 19 2 Static
7 1 Dynamic 20 2 Static
8 1 Dynamic 21 2 Static
9 1 Dynamic 22 2 Static
10 1 Dynamic 23 2 Static
11 1 Dynamic 24 2 Static
12 1 Dynamic AUI 2 Static
13 1 Dynamic
A 1 Static
B 2 Static

Configuración de puertos troncales

Switch_1900 (config)#interface fastethernet 0/26


Switch_1900 (config-if)#trunk on
Activa el puerto A (26) como troncal.
Switch_1900 (config-if)#no trunk-vlan [#]
Al activar un puerto como troncal, por defecto
todas las VLANs pasan por él. Si se desea limitar
qué VLANs utilizan un troncal es preciso excluir
esas VLANs del troncal.
Este comando excluye las VLANs que no se
desea transiten por ese puerto troncal.
Switch#show trunk [A/B]
DISL state: auto Trunking status: On Encapsulation type: ISL

Permite verificar es estado de los puertos


troncales.

Switch#show trunk [A/B] allowed-vlans


1,2, 50-100.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 263


Visualiza las VLANs que comparten un
determinado puerto troncal.
Configuración de VTP

Switch_1900 (config)#vtp [server/transparent/client]


Activa el dispositivo como servidor, cliente VTP o
en modo transparente. Todos los switches
Catalyst 1900 son servidores VTP por defecto.
Switch_1900 (config)#vtp domain [nombre de dominio]
Establece un nombre de dominio VTP.
Switch_1900 (config)#vtp password [clave]
Establece una clave para el acceso a la
configuración de VTP.
Switch_1900#show vtp
Muestra los valores de configuración VTP.
VTP version: 1
Configuration revision: 3
Maximum VLANs supported locally: 1005
Number of existing VLANs: 5
VTP domain name : Zorro
VTP password : vtp_server
VTP operating mode : Server
VTP pruning mode : Enabled
VTP traps generation : Enabled
Configuration last modified by: 0.0.0.0 at 00-00-0000 00:00:00

Pag. 264 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


8. Consideraciones en torno a algunos Protocolos

Redes Novell NetWare

Stack de protocolos Novell NetWare

Novell desarrollo un sistema operativo de redes con un conjunto propietario de


protocolos, los que también pueden ser asimilados a las diferentes capas del
modelo OSI.

La correspondencia del modelo OSI con los protocolos Novell Netware es la


siguiente:

OSI Protocolos del Stack Novell Netware

7- Aplicación SAP – NCP

6- Presentación

5- Sesión

4- Transporte SPX

3- Red IPX – IPX RIP – NLSP

2- Enlace de datos Ethernet – FDDI – PPP – ISDN – Token Ring

1- Física

IPX – Protocolo de capa de red no orientado a la conexión.

SAP – Protocolo de publicación de servicios, que permite a los servidores anunciar


sus servicios en la red.

NCP - Protocolo que proporciona las conexiones y aplicaciones cliente servidor.

SPX - Servicio de intercambio de paquetes (protocolo de capa 4) orientado a la


conexión.

RIP - Protocolo de enrutamiento de vector distancia. Tiempo de actualización: 60


segundos. Métrica: tictacs (1/18 segundo) y saltos. Límite de saltos: 15. Cada
paquete de actualización contiene hasta 50 rutas.

NLSP - Protocolo de enrutamiento de estado de enlace. Interactúa con RIP y SAP


para facilitar la negociación y asegurar la compatibilidad con redes RIP que no
necesitan enrutamiento por estado de enlace.

Tipos de Frame

En entornos Novell NetWare, se pueden soportar múltiples formas de


encapsulación en capa de enlace de datos. También pueden soportarse múltiples
redes lógicas en una única interfaz física.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 265


Interfaz Tipo de encapsulación Novell Cisco Keyword
2
Ethernet Ethernet 802.3 novell-ether (def.)
3
Ethernet 802.2 SAP

Ethernet II ARPA
Ethernet SNAP SNAP

Token Ring Token Ring SAP (def.)

Token Ring_SNAP SNAP


FDDI FDDI SNAP SNAP (def.)

FDDI 802.2 SAP

FDDI RAW novell-FDDI

Serie DIC HDLC (def)

Direccionamiento IPX

IPX es el protocolo de direccionamiento de capa de red del stack Novell Netware.


Se trata de un esquema de direccionamiento jerárquico, que utiliza una dirección
de nodo formado por 2 partes porción de red y porción de nodo.

Utiliza direcciones de 80 bits (10 bytes), expresados en notación hexadecimal.

Estructura: red.nodo

AABB0001 . 0001 . B03A . CC33 : 0451

Red Nodo Socket


32 bits - 4 bytes MAC - 48 bits – 6 bytes

Estructura cliente-servidor Novell Netware

Novell Netware opera sobre la base de una arquitectura de red tipo cliente –
servidor.

Los clientes solicitan servicios (acceso a archivos o impresoras, por ejemplo) a los
servidores. Los servidores en un entorno Novell Netware son dedicados y no
pueden actuar como clientes.

Al inicializarse un cliente Novell, este envía un broadcast SAP. El servidor más


cercano le responde enviando otro paquete SAP. Para esto utilizan un tipo
particular de paquetes denominados GNS. A partir de que se realiza este

2
Encapsulación Novell por defecto en Novell NetWare 2 a 3.11
3
Encapsulación Novell por defecto en Novell NetWare 3.12 y 4.x

Pag. 266 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


intercambio, el cliente ya puede conectarse con el servidor para utilizar sus
recursos.

Las peticiones GNS son respondidas por los routers Cisco desde su propia tabla
SAP cuando no hay un servidor NetWare que pueda responder en el mismo
segmento de red. Cuando el cliente requiere un recurso de un servidor remoto, el
router Cisco atenderá esta solicitud y enviará la petición GNS al servidor elegido.

Elementos que intervienen en la operación

 SAP - Broadcast – Protocolo que utilizan los servidores para ofrecer sus
servicios.
Tiempo de actualización 60 segundos.
Cada paquete de actualización SAP contiene hasta 7 servicios.
Permite que los servidores publiquen su dirección y el servicio de red que
ofrecen (identificado por un número denominado identificador SAP).

 Tabla SAP - Tabla mantenida por los servidores y routers, conteniendo la


información de todos los servicios de red disponibles.
La tabla SAP de los routers contiene la información referida a los servicios
brindados por servidores instalados en otras redes. El router utiliza esta
tabla para responder las solicitudes GNS de los clientes contenidos en una
LAN con la información correspondiente a servidores remotos.
Los routers no envían actualizaciones SAP, sino su propia tabla SAP hacia
otros routers para compartir la información.

 GNS request - Broadcast - Requerimiento de determinado servicio por


parte de un cliente Novell.

 GNS reply - Respuesta del servidor Novell indicando la ubicación del


servicio requerido.

Novel ha implementado diversas modalidades de arquitecturas cliente/servidor:

 Novell 3.12 – Red centrada en el servidor, utilizando un servicio de


Bendery.

 Novell 4.11 y siguientes – Red centrada en la red, utilizando NDS.

Configuraciones relativas a IPX en routers Cisco

 Los routers Cisco no tienen activado por defecto el enrutamiento IPX,


por lo que requieren su activación antes de iniciar cualquier proceso de
configuración.

 El package de Cisco IOS IP Base actual, no incluye los servicios del


stack Novell Netware.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 267


Activación de enrutamiento IPX

Router(config)#ipx routing
Inicia el proceso de enrutamiento IPX, y el
protocolo RIP de IPX.
Router(config)#ipx maximum path [1 - 512]
Habilita la posibilidad de distribuir carga entre
múltiples rutas IPX.
Habilitación de IPX en una interface

Router(config-if)#ipx network [#] encapsulation [tipo]


Asigna un número de red a la interfaz y establece
un tipo de encapsulamiento. Este último solo es
necesario si se va a utilizar un encapsulamiento
diferente al por defecto.

 Para verificar el encapsulamiento por defecto en cada versión de


Novell, revise la tabla de tipos de frame.

 Tenga presente que en IPX la dirección de nodo corresponde con la


dirección MAC, por lo que sólo se requiere configurar la dirección de
red IPX.

Router(config-if)#ipx network [#] encapsulation [tipo] secondary


Permite configurar otras redes lógicas sobre la
misma interfaz física. Debe utilizarse un
encapsulamiento diferente del usado en la interfaz
principal.
También se pueden utilizar subinterfaces con este
propósito.

Verificación y monitoreo de IPX

Router#show ipx route


Muestra el contenido de las tablas de
enrutamiento IPX.
Router>show ipx servers
Muestra el contenido de las tablas de servidores
IPX detectados a través de publicaciones SAP.
Router#show ipx traffic
Muestra información acerca del número y tipo de
paquetes IPX recibidos y transmitidos por el
router.
Router#show ipx interface
Muestra el estado y estadísticas de tráfico de las
interfaces IPX.

Pag. 268 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Router#show protocols
Permite verificar los protocolos enrutados
configurados en el router, y la dirección asignada y
estado de cada interfaz.
Router#debug ipx routing activity
Brinda información acerca de los paquetes de
actualización del protocolo de enrutamiento IPX.
Router#debug ipx sap activity
Muestra la información sobre el tráfico de
paquetes de actualización SAP.
Router#debug ipx routing events

Router#ping ipx [ipx address]


Permite verificar si un nodo se encuentra en
condiciones de responder peticiones de red.

Redes Microsoft

Las redes Microsoft utilizan NetBIOS como protocolo de capa de sesión para
compartir archivos e impresoras, servicios de mensajería y resolución de nombres.
NetBIOS corre sobre NetBEUI, un protocolo de capa de enlace que no puede ser
enrutado.

NetBIOS sobre NetBEUI

 No puede ser enrutado.

 Diseñado para redes con un número reducido de terminales.

 Se puede mejorar un poco su funcionamiento con la incorporación de


dispositivos de capa 2.

NetBIOS en entornos NetWare

En redes Novell se puede correr NetBIOS sobre NWLink

NetBIOS en entornos TCP/IP

También se puede correr NetBIOS sobre TCP/IP. Esta es la implementación


adecuada para redes medianas o grandes.

NetBIOS utiliza el puerto 137 de TCP.

WINS

Originalmente los OS Windows utilizan NetBIOS para resolver nombres de


dispositivos en direcciones IP Para esto envían solicitudes en formato broadcast
denominadas NAME_QUERY.

Es conveniente, para reducir el tráfico de broadcast, reemplazar este servicio por


WINS. Permite resolver nombres de host a direcciones IP utilizando una base de

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 269


datos de registros dinámicos de nombres NetBIOS. Esto hace que la solicitud de
resolución de nombre se haga por unicast.

Escalabilidad de los diferentes modelos

Modelo Nodos / Segmento

Redes Ethernet / IP 500

Redes Novell Netware 300


Redes Apple Talk 200

Redes NetBIOS 200

Redes mixtas 200

Servicios de telefonía

Transporte de telefonía sobre enlaces seriales

Es posible aprovechar las conexiones seriales punto a punto para transmitir


servicios telefónicos.

Esto requiere conectar los PBXs ambos extremos de la conexión a los respectivos
routers utilizando sus puertos de voz.

Puertos de voz analógicos

FXS (Foreign Exchange Station Interface)


Utiliza conector RJ-11 y suministra voltaje, tono y señalizaciones
básicas que permiten la conexión de una estación final (equipo de
telefonía básico o máquina de fax).

FXO (Foreign Exchange Office Interface)


Semejante a la anterior, pero apta para conectar la red IP a equipos
como Gateways o troncales de PBX.

E&M (Ear and Mouth)


Utiliza conectores RJ-48-C para conectar PBXs entre si utilizando
enlaces troncales.
Puertos de voz digitales

T1/E1
Permite la conexión a líneas digitales de una PBX o a la red de
telefonía pública.

Pag. 270 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Voz sobre Frame Relay (VoFR)

Estos servicios permiten comprimir y transmitir comunicaciones de voz sobre un


PVC Frame Relay. Se basan en estándares desarrollados por el Frame Relay
Forum (FRF).

FRF.11

Define el formato del frame y los procedimientos requeridos para entregar tráfico
de voz entre PBXs utilizando un PVC de Frame Relay, simultáneamente con el
tráfico de datos.

Tipos de compresión:

 Clase 1 – la vos es transmitida a 32 kbps, con un índice de compresión de


2:1

 Clase 2 – la voz es transmitida a 8 kbps, con un índice de compresión de


8:1

Soporta además supresión de silencio y métodos de multiplexación para permitir


hasta 255 llamadas simultáneas.

FRF.12

Define un procedimiento de fragmentación que permite dividir tramas extensas, lo


que asegura un flujo constante de tramas de voz en la red y minimiza el delay
(reduciendo a la vez el jitter).

Voz sobre IP (VoIP)

Los servicios de VoIP permiten establecer comunicaciones de voz completamente


desarrolladas sobre redes IP, e incluso integrar estos servicios con el servicio de
telefonía pública tradicional.

Para poder integrar telefonía IP con telefonía convencional se requiere de


dispositivos de Gateway de voz, que están equipados con placas de
procesamiento de voz.

Para poder transportar voz sobre una red IP es preciso:

 Digitalizar la voz – utilizando algoritmos de codificación – decodificación


(CODEC).

 Comprimir la voz digitalizada - utilizando algoritmos de compresión de


voz.

 Segmentarla en paquetes.

Para realizar estos procesos se utiliza un DSP (Digital Signal Processor),


dispositivo que segmenta la señal de voz en paquetes que luego pueden ser
transportados sobre redes IP cumpliendo con el estándar ITUT H.323

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 271


Adicionalmente el sistema requiere un plan de numeración telefónico que permita
tanto el desarrollo de los nuevos servicios, como la convergencia con el esquema
de numeración telefónico de las PBX como de la telefonía pública.

Características del tráfico de voz

El tráfico de voz tiene particularidades específicas que requieren especial atención


al momento de configurar una red para transporte de VoIP. Estas aplicaciones son
particularmente sensibles al delay o retardo de la red.

Los aspectos específicos de este tráfico, a tener en cuenta son:

 Eco

 Priorización del tráfico de voz

 Delay

o Delay de CODEC

o Delay de compresión

o Delay de empaquetado

o Delay de serialización

o Delay de encolamiento

o Delay de la red

 Jitter

Valores admisibles

Pérdida de
Paquetes Delay Jitter

Voz sobre IP 1% 200 ms. 30 ms.

Video conferencia 1% 200 ms. 30 ms.

Delay máximo admisible: 300 milisegundos

Delay considerado óptimo: alrededor de 200 milisegundos.

Pag. 272 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


ITU-T H.323

Es el estándar implementado para el desarrollo de las comunicaciones de voz,


video y datos sobre redes IP. Implementa un conjunto de protocolos estándar para
atender diferentes tareas:

Direccionamiento
RAS Permite localizar estaciones H.323 a través de un Gatekeeper
DNS Idéntico propósito pero a través de un servidor DNS.
Señalización
Q.931 Señalización inicial
H.225 Control de llamada
H.245 Protocolo de control
Compresión de voz
G.711
G.723
G.728 Opcional
G.729 Opcional
G.722 Opcional
Transmisión de voz
UDP
RTP Regula la temporización de los paquetes UDP
Control de la transmisión
RTCP Detecta y corrige situaciones de congestión de la red
RSVP Permite controlar el tráfico en la red y priorizar la voz.

Proceso de una llamada telefónica típica

 El usuario levanta el tubo del aparato telefónico. Se señaliza la aplicación


de gateway de voz.

 Se devuelve al origen una señal de tono y la aplicación queda en espera


del número telefónico.

 El usuario digita el número telefónico. La aplicación almacena cada uno de


los dígitos.

 Cuando la aplicación recibe una cantidad de dígitos que coincide con un


patrón de destino, el número es mapeado a un host IP utilizando el plan de
discado (dial plan mapper).

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 273


 La dirección IP obtenida direcciona una conexión a un teléfono de destino
o a una PBX.

 La aplicación corre el protocolo de sesión H.323 para establecer los


canales de transmisión y recepción para cada dirección IP sobre la red.

 Se habilitan en ambos extremos los esquemas de codec y compresión


utilizando RTP/UDP/IP

 Una indicación de llamada en progreso se envía a través de la ruta tan


pronto como el canal de audio se establece, y comienza la comunicación.

 Cuando los usuarios en ambos extremos cuelgan los auriculares, la sesión


concluye

Servicios de encolado de paquetes


Las técnicas de control de congestión se pueden implementar en todos los
dispositivos (switches y routers) y se asientan principalmente en la teoría de colas,
manipulando el reenvío de tráfico.

FIFO

El primer paquete en llegar es el primero en ser procesado por el dispositivo, los


demás paquetes forman una cola por orden de llegada.

Propiamente no existe QoS en esta implementación.

Priority Queuing

Diferencia el tráfico en clases, y genera una cola para cada clase de tráfico. Los
paquetes serán asignados a diferentes colas de acuerdo a su importancia o clase.
Se procesa primero el tráfico de las colas de prioridad más alta, y luego el de las
colas de prioridad más baja.

Weighted Fair Queuing

Identifica los diferentes flujos de tráfico y asigna una porción de ancho de banda a
cada uno de ellos., de modo que las aplicaciones intensivas no monopolicen los
recursos. Identifica los flujos según protocolo, dirección de origen y destino e
identificación de circuito en FR.

RSVP utiliza WFQ.

Pag. 274 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


9. Administración del tráfico en la red

El funcionamiento de la red suele requerir que el Administrador establezca


restricciones de acceso y prioridades en el tráfico de la red a fin de hacer más
eficiente su desempeño y brindar mayor seguridad a los recursos y la información
transmitida.

Cisco IOS proporciona funcionalidades básicas de filtrado de tráfico a partir del uso
de Listas de Control de Acceso (ACL). Una lista de control de acceso es una
enumeración secuencial de indicaciones de permiso y/o prohibición para
determinadas direcciones y/o protocolos de capa superior específicos. De este
modo se identifican tipos específicos de tráfico en la red.

Una vez identificado el tráfico, el Administrador puede desarrollar diferentes


acciones tales como filtrar tráfico, establecer políticas de enrutamiento, definir qué
tráfico es el que provocará la habilitación de una interfaz bajo demanda, etc.

Algunas razones para implementar listas de acceso:

 Limitar el tráfico de la red como una manera de mejorar su performance.

 Implementar controles para el flujo de tráfico.

 Brindar un nivel de seguridad básico.

 Especificar que determinado tipo de tráfico (aplicación o protocolo) sea


reenviado o bloqueado en la interfaz de un dispositivo.

Reglas de funcionamiento de las ACL

 Se puede configurar una sola lista en cada interfaz por sentido del tráfico
(entrante / saliente), por protocolo de enrutamiento (IP, IPX, etc.). La regla
de las 3 P:

o Por protocolo

o Por interfaz

o Por dirección del flujo de tráfico

 Cada lista de acceso es identificada por un ID único (numérico o


alfanumérico). En el caso de las listas numeradas, este ID identifica el tipo
de lista de acceso y las diferencia de otras semejantes.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 275


 Cada paquete que ingresa o sale a través de la interfaz es comparado con
cada línea de la lista secuencialmente, en el mismo orden en que fueron
ingresadas, comenzando por la primera ingresada.

 Es muy importante el orden en el que se ingresan las sentencias. Ese


mismo es el orden en que serán revisadas las sentencias con cada
paquete.

 La comparación se sigue realizando hasta tanto se encuentre una


coincidencia. Una vez que el paquete cumple la condición de una línea, se
ejecuta la acción indicada y no se sigue comparando.

Un ejemplo básico:

access-list 1 permit any


access-list 1 deny any
access-list 1 deny host 172.16.1.1
Dado que en esta lista la primera sentencia
permite que pase todo el tráfico, las sentencias
deny no tendrán efecto ya que cualquier paquete
cumple la primer sentencia y en consecuencia es
permitido.
 Hay un deny any implícito al final de cada lista de acceso, que no es
visible. Por lo tanto, si el paquete no coincide con ninguna de las premisas
declaradas en la lista será descartado.

Un ejemplo:

access-list 1 deny host 10.1.1.1


access-list 1 deny 192.168.1.0 0.0.0.255
En este caso, esta lista de acceso no permite
tráfico de ningún tipo y bloquea la interfaz ya que
actúa el deny all implícito al final de la lista.
 Los filtros de tráfico saliente no afectan el tráfico originado en el mismo
router.

 Las listas de acceso IP al descartar un paquete envían al origen un


mensaje ICMP de “host de destino inalcanzable”.

 Tener en cuenta que al activar listas de acceso el router automáticamente


conmuta de fast switching a process switching.

Pag. 276 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Algoritmo de análisis de un paquete a través de una ACL

Llega un paquete a una interfaz que tiene


aplicada una lista de acceso

¿Cumple el El paquete continúa su


criterio de la SI ¿Deniega o PERMITE procesamiento. Por
primera Permite? ejemplo, es enrutado.
sentencia?

NO DENIEGA

¿Cumple el
criterio de la SI ¿Deniega o PERMITE
siguiente Permite?
sentencia?

NO DENIEGA

¿Cumple el
criterio de la SI ¿Deniega o PERMITE
última Permite?
sentencia?

DENIEGA

DENEGACIÓN
IMPLÍCITA
El paquete es descartado.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 277


Tipos de listas de acceso IP e IPX

 Listas de acceso estándar


Listas IP: permiten filtrar únicamente direcciones IP de origen.
Listas IPX: filtran tanto direcciones IPX de origen como de destino.

 Listas de acceso extendidas


Listas IP: verifican direcciones de origen y destino, protocolo de capa 3 y
puerto de capa 4.
Listas IPX: Permiten filtrar además de las direcciones IPX de origen y
destino, a través del valor del campo protocolo del encabezado de capa 3
y el número de socket del encabezado de capa 4.

 Listas de acceso nombradas


Listas de acceso IP tanto estándar como extendidas que verifican
direcciones de origen y destino, protocolos de capa 3 y puertos de capa 4,
identificadas con una cadena de caracteres alfanuméricos.
Fueron introducidas en Cisco IOS 11.2. A diferencia de las listas de
acceso numeradas, Cisco IOS no limita el número de lista de acceso
nombradas que se pueden configurar; se configuran en un submodo
propio y son editables: permiten eliminar sentencias y agregar sentencias
al final de las existentes.

 Lista de acceso entrante


Controlan el tráfico que ingresa al router a través del puerto en el que está
aplicada, y antes de que sea conmutado a la interfaz de salida.

 Lista de acceso saliente


Controlan el tráfico saliente del router a través del puerto en que está
aplicada, una vez que ya ha sido conmutado.

Pag. 278 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Proceso de una trama en un router con ACL

TRAMA QUE LLEGA AL ROUTER

NO ¿La dirección MAC


es la del puerto del
router?

SI

¿Hay ACL para NO


tráfico entrante en
esa interfaz?

SI

DENIEGA
¿Deniega o permite
el tráfico?

PERMITE

NO
¿Hay ruta a la red
destino?

SI

¿Hay ACL para NO


tráfico saliente en esa
interfaz?

SI

DENIEGA PERMITE
¿Deniega o permite
el tráfico?

El paquete es descartado. El paquete se copia a


la interfaz de salida

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 279


Proceso de una ACL extendida

PAQUETE QUE LLEGA A UNA INTERFAZ

¿Hay ACL para NO


tráfico que ingresa a
la interfaz?

SI

Va a la siguiente
sentencia
¿La dirección de
NO origen coincide con el
valor de
comparación?

SI
NO

¿La dirección de
¿Es la última NO destino coincide con
entrada de la el valor de
ACL? comparación?

SI SI

NO ¿El protocolo y el
puerto coinciden?

SI

DENIEGA PERMITE
¿Deniega o permite
el tráfico?

El paquete es El paquete se enruta o


descartado. copia a la interfaz de
salida.

Pag. 280 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


El ID de las lista de acceso numerada

El tipo de lista de acceso y protocolo de capa 3 que filtra se especifica a partir de


un número de lista de acceso. El listado completo de números de listas de acceso
y su significado se puede consultar en el IOS a partir del modo configuración
ingresando:

Router(config)#access-list ?

1-99 IP estandar
100-199 IP extendida
200-299 Protocol type codee
300-399 DECnet
400-499 XNS estándar
500-599 XNS extendida
600-699 AppleTalk
700-799 48 bit MAC address estandar
800-899 IPX estándar
900-999 IPX extendida
1000-1099 IPX SAP
1100-1199 48 bit MAC address extendida
1200-1299 IPX summary address
1300 - 1999 IP estándar
2000 - 2699 IP extendida

 Los ID 1300 a 2699 están disponibles a partir de Cisco IOS versión


12.0.1.

Números de puerto de capa 4

Las listas de acceso IP extendidas permiten verificar, entre otros parámetros, el


protocolo de capa 4 que se empela y el número de puerto de capa 4 que se está
utilizando.

Esto hace que sea de singular importancia tener presente los ID de puerto de las
aplicaciones que se están corriendo en la red.

Algunos de los números de puerto de los servicios más comunes son:

o FTP Data = 20 TCP

o FTP Control = 21 TCP

o Telnet = 23 TCP

o SMTP = 25 TCP

o Time = 37 UDP

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 281


o TACACS = 49 UDP

o DNS = 53 UDP

o DHCP server = 67 UDP

o DHCP client = 68 UDP

o TFTP = 69 UDP

o Gopher = 70 UDP

o Finger = 79 UDP

o HTTP = 80 TCP

o POP3 = 110 TCP

o RPC = 111 UDP

o NetBIOS name = 137 UDP

o NetBIOS datag = 138 UDP

o NetBIO session = 139 UDP

o SNMP = 161 UDP

o SNMP = 162 UDP

o IRC = 194

 Cuando se trata de aplicaciones que utilizan un puerto desconocido,


puede ser de gran utilidad el uso de un analizador de tráfico a fin de
detectar los puertos en uso.

Es de suma importancia tener presente el modo en que trabajan los protocolos


TCP y UDP a fin de poder establecer filtros de tráficos que utilicen la información
disponible en el encabezado de capa de transporte.

Al respecto tenga recuerde:

 Los clientes siempre utilizan un puerto mayor al 1023 para iniciar una
sesión hacia un servidor.

 Las solicitudes de servicio se reconocen porque el byte de acknowledge


(acuse de recibo) va en 0. Esto permite distinguir y llevar un control de las
solicitudes de servicio recibidas y/o enviadas.

Pag. 282 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Máscara de wildcard

En la conformación de las listas de acceso, el Administrador requiere de una


herramienta que le permita definir un conjunto de direcciones IP. Esta herramienta
es la máscara de wildcard.

Las máscaras de wildcard son direcciones de 32 bits divididas en 4 octetos de 8


bits utilizadas para generar filtros de direcciones IP. Se utilizan en combinación con
una dirección IP.

Los unos y ceros de la máscara indican cómo se deben tratar los bits de la
dirección IP correspondiente. En las máscaras de wildcard el dígito en 0 (cero)
indica una posición que debe ser comprobada, mientras que el dígito 1 (uno) indica
una posición que carece de importancia.

 No tienen ninguna relación funcional con las máscaras de subred, son


dos entidades absolutamente independientes entre sí.

La máscara se aplica a una dirección IP específica contenida en la declaración de


la ACL y a la dirección de los paquetes a evaluar. Si ambos resultados son iguales,
entonces se aplica al paquete el criterio de permiso o denegación enunciado en la
línea correspondiente.

Algunos ejemplos:

172.16.14.33 0.0.0.0
Indica que se debe seleccionar únicamente la
dirección IP declarada.
172.16.14.44 0.0.0.255
Selecciona todas las direcciones IP comprendidas
entre 172.16.14.0 y 172.16.14.255 (no discrimina
respecto del cuarto octeto).
172.16.14.14 0.0.255.255
Selecciona todas las direcciones IP de la red
172.16.0.0 comprendidas entre 172.16.0.0 y
172.16.255.255 (no discrimina respecto del
número de host –los dos últimos octetos-).
Casos especiales

En algunos casos especiales, un comando puede reemplazar una máscara de


wildcard, con el mismo efecto:

xxx.xxx.xxx.xxx 0.0.0.0 = host xxx.xxx.xxx.xxx


0.0.0.0 255.255.255.255 = any
-1 = any IPX network
remark
Utilizado en lugar de la opción permit/deny,
permite insertar comentarios en una lista de
acceso para facilitar su comprensión.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 283


Soporta un máximo de 100 caracteres.
Si no se especifica una máscara, el sistema operativo asume la máscara por
defecto: 0.0.0.0 En consecuencia, las siguientes formas son equivalentes:

Router(config)#access-list 10 permit 172.16.10.3 0.0.0.0


Router(config)#access-list 10 permit host 172.16.10.3
Router(config)#access-list 10 permit 172.16.10.3

¿Cómo funciona la máscara de wildcard

La máscara de wildcard siempre opera asociada a una dirección IP de referencia,


permitiendo de esta manera obtener un valor de comparación que opera como
criterio de selección para evaluar las direcciones IP de los paquetes que llegan a la
interfaz y determinar si esos paquetes deben ser sometidos al criterio de la
sentencia o no.

Tomemos como base un ejemplo para comprender. Supongamos que se ha


implementado una lista de acceso que incluye la siguiente sentencia:

access-list 10 permit 172.16.10.3 0.0.255.255

¿Cómo se obtiene el valor de comparación?

Dir. IP de referencia 172 . 16 . 10 . 3

Dir. binaria 10101100 . 00010000 . 00001010 . 00000011


Máscara de wildcard 00000000 . 00000000 . 11111111 . 11111111
Valor de comparación 10101100 . 00010000 . 00000000 . 00000000

172 . 16 . 0 . 0

Supongamos ahora que ingresa a la interfaz a la que se ha asociado la lista de


acceso anterior, un paquete cuya dirección IP de origen es 172.17.12.10. ¿Cómo
se opera?

Dir. IP de origen 172 . 17 . 12 . 10

Dir. binaria 10101100 . 00010001 . 00001100 . 00001010


Máscara de wildcard 00000000 . 00000000 . 11111111 . 11111111
10101100 . 00010001 . 00000000 . 00000000
Valor de comparación 10101100 . 00010000 . 00000000 . 00000000

coincide no --- ---


coincide

Como consecuencia, no se aplica a este paquete el criterio de la sentencia.

Pag. 284 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Ingresa ahora a la interfaz un paquete con la dirección IP de origen 172.16.15.31.
Lo trabajará de la siguiente forma:

Dir. IP de origen 172 . 16 . 15 . 31

Dir. binaria 10101100 . 00010000 . 00001111 . 00011111


Máscara de wildcard 00000000 . 00000000 . 11111111 . 11111111
10101100 . 00010000 . 00000000 . 00000000
Valor de comparación 10101100 . 00010000 . 00000000 . 00000000
coincide coincide --- ---

En consecuencia, esta dirección IP de origen coincide la dirección IP de referencia


y por lo tanto se le aplica el criterio establecido en la sentencia.

Algunas reglas de cálculo

Cuando se desea filtrar una red completa, la máscara de wildcard es el


complemento de la máscara de subred por defecto:

 Dirección de red: 172. 16. 0 . 0

 Máscara de subred por defecto: 255.255. 0 . 0

 Máscara de wildcard: 0 . 0 .255.255

Cuando se desea filtrar una subred completa, la máscara de wildcard es el


complemento de la máscara de subred que se esté aplicando:

 Dirección de subred: 172. 16. 30. 0/24

 Máscara de subred: 255.255.255. 0

 Máscara de wildcard: 0 . 0 . 0 .255

 Dirección de subred: 172. 16. 32. 0/20

 Máscara de subred: 255.255.240. 0

 Máscara de wildcard: 0 . 0 . 15.255

Configuración de las listas

En el proceso de configuración de las listas de acceso deben distinguirse 2 etapas:

1. Creación de la lista de acceso en modo configuración global.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 285


2. Asignación de esa lista a un puerto para que filtre tráfico entrante o saliente,
en modo configuración de la interfaz correspondiente.

Listas de acceso IP estándar numeradas

Router(config)#access-list [ID] [permit/deny] [IP origen]

El ID para las listas de acceso estándar debe ser


un número entero entre 1 y 99 o entre 1333 y
2000.
En el área de permiso o denegación se puede
utilizar la opción remark para ingresar un
comentario.
En el área de permiso o denegación se puede
utilizar la opción remark para ingresar un
comentario.
Router(config)#no access-list [ID]
Borra todas las sentencias correspondientes a la
lista de acceso cuyo número se especifica.
Router(config)#interface serial 1
Router(config-if)#ip access-group [ID] [in/out]
Asocia la lista de acceso cuyo número se
especifica a la interfaz, para que filtra tráfico
entrante (in) o saliente (out) al router.

Listas de acceso IP extendida numeradas

Router(config)#access-list [ID] [permit/deny] [protocolo][IP


origen] [IP destino] [log] [tipo servicio]

El ID para las listas de acceso extendidas debe


ser un número entero entre 100 y 199 o entre
2000 y 2699.
En el área de permiso o denegación se puede
utilizar la opción remark para ingresar un
comentario.
El área de protocolo, se puede ingresar el
protocolo que se desea revisar: ip, tcp, udp,
eigrp, gre, icmp, igmp, ipinip, nos,
ospf, pim.
En las áreas IP origen e IP destino se ingresan las
direcciones IP correspondientes con su máscara
de wildcard, o equivalente.
La opción log no es obligatoria. Genera mensajes
de información de los paquetes que coinciden en
la terminal de consola. Los mensajes se generan a
intervalos de 5 minutos.
La opción tipo de servicio se puede incluir tanto
después de la IP origen como después de la IP

Pag. 286 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


destino a fin de seleccionar puertos de origen y
puertos de destino según se requiera.
Router(config)#no access-list [ID]
Borra todas las sentencias correspondientes a la
lista de acceso cuyo número se especifica.
Router(config)#interface serial 1
Router(config-if)#ip access-group [ID] [in/out]
Asocia la lista de acceso cuyo número se
especifica a la interfaz, para que filtra tráfico
entrante (in) o saliente (out) al router.

Listas de acceso IP nombradas

Router (config)#ip access-list [standard/extended] [nombre]


Este comando crea la lista de acceso nombrada y
habilita el submodo de configuración
correspondiente. En ese submodo se debe
ingresar cada una de las sentencias que
compondrán la ACL.
Tenga en cuenta que si en un router hay listas de
acceso nombradas estándar y extendidas, no
pueden tener el mismo nombre.
En el nombre no se pueden utilizar espacios. Sí
caracteres alfanuméricos.

Router(config-std-nacl)#[permit/deny] [IP origen]


Submodo de configuración de listas de acceso
estándar nombradas.

Router(config-ext-nacl)#[permit/deny] [protocolo][IP origen] [IP


destino] [tipo servicio]
Submodo de configuración de listas de acceso
extendidas nombradas.

Listas de acceso IPX estándar

Router(config)#access-list [ID] [permit/deny] [IPX origen] [IPX


destino]
Nota: el valor -1 en el campo correspondiente a
las direcciones de origen y/o destino indica
cualquier origen o destino.
Router(config)#interface serial 1
Router(config-if)#ipx access-group [ID] [in/out]
Asocia la lista de acceso ipx cuyo ID se especifica
a la interfaz, para que filtra tráfico ipx entrante (in)
o saliente (out) al router.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 287


Listas de acceso IPX extendida

Router(config)#access-list [ID] [permit/deny] [protocolo][IPX


origen] [IPX destino] [socket]
Router(config)#interface serial 1
Router(config-if)#ipx access-group [ID] [in/out]
Filtros IPX SAP

 En entornos Novell Netware se pueden implementar listas de acceso


para filtrar totalmente o de modo selectivo, la circulación de paquetes
SAP.

Router(config)#access-list [ID] [permit/deny] [IPX origen]


[servicio]
El valor 0 en el campo servicio indica “todos los
servicios”.
Router(config)#interface serial 1
Router(config-if)#ipx [input/output]-sap-filter [ID]

Filtros aplicados a terminales virtuales

Las listas de acceso estándar se pueden aplicar a las terminales virtuales (puertos
virtuales para acceso por telnet) a fin de limitar las direcciones IP a partir de las
cuales se podrá conectar al dispositivo vía telnet.

Un ejemplo:

Router(config)#access-list 10 permit host 172.16.10.3

 Para este propósito sólo pueden utilizarse listas de acceso numeradas.


Router(config)#line vty 0 4
Si se desea implementar seguridad a través de
esta herramienta, la lista de acceso debe aplicarse
a todas las líneas virtuales ya que no es posible
controlar a qué línea se conectará un usuario.
Router(config-line)#access-class 10 in
Asocia la lista de acceso que se ha creado a las
terminales virtuales.

Pag. 288 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Monitoreo de las listas

Router#show access-list [ID]


Muestra las listas y el contenido de todas las ACL
o una en particular. No permite verificar a qué
interfaz están aplicadas.

Router#show ip access-list
Muestra solamente la configuración de ACL IP.
Standard IP access list 10
Indica que hay configurada una lista de acceso IP
estándar, identificada con el número 10
A continuación detalla una a una las premisas que
componen esa lista de acceso.
deny host 172.16.40.3 (2 matches)
Indica que 2 paquetes han coincidido con el
criterio de esta premisa y en consecuencia han
sido descartados.
permit any

Router#show ipx access-list


Muestra solamente la configuración de ACL IPX.

Router#show ip interface
Muestra los puertos que tienen aplicadas ACL IP.
Serial0 is up, line protocol is up
Internet address is 172.16.10.2
Broadcast address is 255.255.255.255
Address determined by non-volatile memory
MTU is 1500 bytes
Helper address is not set
Directed broadcast forwarding is disabled
Outgoing access list is not set
Inbound access list is 10
Indica la presencia o no de ACL entrante o
saliente, y el ID de la lista de acceso.
Proxy ARP is enabled
Security level is default
Split horizon is enabled
ICMP redirects are always sent
ICMP unreachables are always sent
ICMP mask replies are never sent
IP fast switching is enabled
IP fast switching on the same interface is disabled
IP Fast switching turbo vector
IP multicast fast switching is enabled
IP multicast distributed fast switching is disabled
IP route-cache flags are Fast

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 289


Router Discovery is disabled
IP output packet accounting is disabled
IP access violation accounting is disabled
TCP/IP header compression is disabled
RTP/IP header compression is disabled
Probe proxy name replies are disabled
Policy routing is disabled
Network address translation is disabled
Web Cache Redirect is disabled
BGP Policy Mapping is disabled

Router#show ipx interface


Muestra los puertos que tienen aplicadas ACL
IPX.
Router#show running-config
Muestra tanto las listas de acceso configuradas,
como la que se encuentran aplicadas a cada
interfase.

ACL Interfaz
show access-list Si No
show ip interfaces No Si
show running-config Si Si

Router#debug ip packet [ID ACL] detail


Permite verificar la dirección IP de origen de
aquellos paquetes que coinciden con alguna de
las premisas de la lista de acceso cuyo
funcionamiento se quiere monitorear.

 Para ver un detalle de la información brindada por cada comando


show, vea el Anexo 1: Comandos IOS para Monitoreo.

Tips de aplicación

 Cada vez que agrega una línea a la lista de acceso, esta se ubicará a
continuación de las líneas existentes, al final.

 Organice su lista de acceso de modo que los criterios más específicos


estén al comienzo de la misma, y luego las premisas más generales.

 Coloque primero los permisos y luego las denegaciones.

 Toda lista debe incluir al menos un comando permit.

Pag. 290 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


 Las listas no filtran el tráfico originado en el router.

 Una misma lista de acceso puede ser asignada a varias interfaces en el


mismo dispositivo, tanto en modo entrante como saliente.

 Antes de comenzar a trabajar sobre una lista de acceso existente,


desvincúlela de todas las interfases a las que se encuentre asociada.

 Hasta hace un tiempo no era posible remover una única línea de una lista
de acceso numerada (ya que de suyo no son editables). En este aspecto,
es una buena práctica -para mantener un proceso de edición más simple-,
recurrir al uso de un editor de texto.

 Sin embargo, puedo tratar una lista de acceso numerada como si fuera
nombrada para poder eliminar y agregar sentencias. Un ejemplo:

router(config)# ip access-list extended 101


router(config-ext-nacl)# permit ip any any
router(config-ext-nacl)# no permit 172.16.1.1

De esta manera se agrega una sentencia permit any any en la lista de acceso
110, y se retira la sentencia permit 172.16.1.1, como si se tratara de una lista de
acceso nombrada.

Cuando realice este tipo de operaciones en dispositivos que se encuentran en


producción, agregue primero las nuevas sentencias y luego retire las antiguas, de
modo de evitar una brecha de seguridad transitoria.

 Aún así, la manera más simple de revisar y editar las listas de acceso es
utilizando un editor de textos. Terminada la edición ingrese al modo de
configuración, borre la lista de acceso existente y copie la que ha trabajado
en el editor de texto.

 Las listas de acceso estándar deben colocarse lo más cerca posible del
destino del tráfico.

 Las listas de acceso extendidas deben colocarse lo más cerca posible del
origen del tráfico que será denegado.

Procedimiento de configuración de Listas de Acceso

1. Creación de Listas de Acceso IP

LAB_A#config t
Enter configuration commands, one per line. End with CNTL/Z.
LAB_A(config)#access-list 101 permit tcp any host 205.7.5.10 eq 20
LAB_A(config)#access-list 101 permit tcp any host 205.7.5.10 eq 21
Crea un filtro que permite el tráfico de
requerimientos de servicios ftp de cualquier
dispositivo que quiera acceder a la dirección IP
25.7.5.10.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 291


LAB_A(config)#access-list 101 permit tcp any host 205.7.5.10 eq 80
Crea un filtro que permite el tráfico de
requerimiento de servicios http de cualquier
dispositivo que quiera acceder al servidor ubicado
en la dirección IP 25.7.5.10.
LAB_A(config)#access-list 101 deny ip any 205.7.5.0 0.0.0.255
Crea un filtro que deniega todo el tráfico ip que
esté dirigido específicamente a la red 20s5.7.5.0.
LAB_A(config)#access-list 101 deny tcp any any eq 23
Crea un filtro que deniega todo requerimiento de
inicio de sesiones telnet, cualquiera sea su origen
o destino.
LAB_A(config)#access-list 101 deny icmp any any echo
Crea un filtro que deniega todo requerimiento de
ping cualquiera sea su origen o destino.
LAB_A(config)#access-list 101 permit ip any any
Crea un filtro que permite todo otro tráfico IP que
no esté especificado en las sentencias
precedentes.
LAB_A(config)#access-list 102 permit tcp host 205.7.5.10 any
established
Otra lista de acceso (102) que permite el paso de
todo el tráfico que sea respuesta a demandas
recibidas por el servidor ubicado en la dirección
205.7.5.10, cualquiera sea su destino.
2. Asignación de las Listas de Acceso a puertos

LAB_A(config)#interface ethernet 0
LAB_A(config-if)#ip access-group 101 in
Asigna la lista de acceso 101 a la interfaz ethernet
0, de modo que filtre todo tráfico entrante al router.
LAB_A(config-if)#interface ethernet 1
LAB_A(config-if)#ip access-group 102 in
Asigna la lista de acceso 102 a la interfaz ethernet
1, de modo que filtre todo tráfico entrante al router.

Secuencia en la ejecución de procesos

Es habitual que en un dispositivo se requiera la realización de diferentes procesos


tales como, por ejemplo, traducción de direcciones (NAT) y filtrado de tráfico. En
este caso es de suma importancia considerar antes el orden en que se realizarán
estas tareas a fin de poder establecer con claridad cuáles son las direcciones que
se deben traducir y cuáles las que se deben filtrar.

Como estamos hablando de implementación de NAT, debemos considerar el flujo


de tráfico en 2 sentidos diferentes: el tráfico que saliente de nuestra LAN, que va
de la interfaz inside a la interfaz outside; y el tráfico entrante a la LAN, que va de la
interfaz outside a la interfaz inside.

Pag. 292 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Paquetes que salen de la LAN a través de la interfaz inside

Se trata de paquetes que tienen como origen una IP privada de la LAN local, y
como destino una IP pública de Internet, y que por lo tanto:

 Debe ser conmutado hacia la interfaz outside a fin de acceder a Internet.

 La IP local debe ser traducida a una IP pública utilizando NAT.

En este caso, la secuencia de procedimientos que se realizan es la siguiente:

1. En la interfaz de ingreso al router (interfaz inside de NAT, puerto LAN) se


verifica si hay una lista de acceso de tráfico entrante.

2. Se toma la decisión de ruteo y se conmuta hacia el puerto de salida.

3. Se traduce la dirección IP local (IP privada) a una dirección IP pública


utilizando NAT.

4. En la interfaz de salida (interfaz outside de NAT, puerto de acceso a Internet)


se verifica si hay una lista de acceso de tráfico saliente.

LAN

Interfaz Inside
Red LAN

¿Hay ACL SI
IP ACL
entrante?

NO

Enrutamiento IP

Traducción NAT

¿Hay ACL SI
saliente? IP ACL

Interfaz Outside NO
Internet

INTERNET

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 293


Paquetes que ingresan desde Internet a través de la interfaz outside

Se trata de paquetes se originan en una IP pública (Internet) y tienen como destino


otra IP pública que debe ser traducida a una IP privada de la LAN local, y que por
lo tanto:

 Debe ser conmutado desde la interfaz outside hacia la interfaz de la LAN


local.

 La IP pública de destino que trae desde Internet, debe ser traducida a una
IP privada de la LAN local utilizando NAT.

En este caso, la secuencia de procedimientos que se realizan es la siguiente:

1. En la interfaz de ingreso al router (interfaz outside de NAT, puerto de acceso


a Internet) se verifica si hay una lista de acceso de tráfico entrante.

2. Se traduce la dirección IP de destino (IP pública) a una dirección IP privada


de la red LAN utilizando NAT.

3. Se toma la decisión de ruteo y se conmuta hacia el puerto de salida.

4. En la interfaz de salida (interfaz inside de NAT, puerto de acceso a la LAN)


se verifica si hay una lista de acceso de tráfico saliente.

INTERNET

Interfaz Outside
Internet

¿Hay ACL SI
IP ACL
entrante?

NO

Traducción NAT

Enrutamiento IP

¿Hay ACL SI
saliente? IP ACL

Interfaz Inside
Red LAN NO

LAN
Pag. 294 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1
10 pasos para segurizar un dispositivo Cisco IOS

El siguiente es un listado de consideraciones básicas de seguridad a tener en


cuenta al momento de implementar un dispositivo Cisco IOS. No se trata de tareas
obligatorias, sino recomendadas, que deben ser tenidas en cuenta y consideradas
en función de las políticas que se implementan en la red.

Por supuesto que en cuanto a seguridad de la red pueden ser fácilmente


mejoradas, ya que se trata de consideraciones básicas.

1. Desactive aquellos servicios o protocolos que son innecesarios.


Por defecto los dispositivos Cisco activan diversos servicios que son
opcionales. Estos servicios son potenciales puntos de ataques de seguridad
ya que permiten acceder a información del dispositivo.
Si no son utilizados, estos servicios pueden ser fácilmente desactivados:

Protocolo CDP:
Router(config)#no cdp run

Configuración remota:
Router(config)#no service config

Servicio finger:
Router(config)#no service finger

Servicio web:
Router(config)#no ip http server

Protocolo SNMP:
Router(config)#no snmp-server

Protocolo BOOTP:
Router(config)#no ip bootp server

Servicios TCP:
Router(config)#no service tcp-small-servers

Servicios UDP:
Router(config)#no service udp-small-servers

2. Deshabilite las interfaces que no están en uso.


Las interfaces que no se utilizan deben estar administrativamente
deshabilitadas utilizando el comando shutdown. En los routers Cisco este es
el estado por defecto, pero por el contrario, en los switches Catalyst todos los
puertos están habilitados por defecto.,
En las interfaces en uso, si no son necesarios, conviene desactivar los
siguientes servicios:

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 295


Router(config-if)#no ip proxy-arp
Router(config-if)#no ip directed-broadcast
Router(config-if)#no ip mask-reply

3. Mantenga control del tráfico que atraviesa el router.


Básicamente se debiera bloquear todo tráfico innecesario. Sin embargo,
muchas veces es difícil determinar el tráfico necesario.
Pero hay tráfico que ciertamente no debiera ingresar o circular. Por ejemplo,
cuando la red tiene un router a través del cual se conecta a Internet; este
dispositivo no debiera recibir desde Internet tráfico que se origine en una
dirección IP privada. Para esto, se puede implementar la siguiente lista de
acceso, suponiendo que la interfaz a través de la cual el router se conecta a
Internet es la interfaz serial 0/0:

Router(config)#access-list 101 deny ip 10.0.0.0 0.255.255.255 any


log
Router(config)#access-list 101 deny ip 172.16.0.0 0.15.255.255 any
log
Router(config)#access-list 101 deny ip 192.168.0.0 0.0.255.255 any
log
Router(config)#interface serial 0/0
Router(config-if)#description acceso a Internet
Router(config-if)#ip access-group 101 in

4. Mantenga los archivos log y utilice una fuente de hora confiable.


Para mantener un control del tráfico que es bloqueado por las listas de
acceso, es conveniente utilizar los archivos log.
Estos archivos también pueden mantener registro de los cambios de
configuración y errores. Para mantener estos archivos almacenados en el
dispositivo, el procedimiento es el siguiente:

Router(config)#logging on
Router(config)#logging buffered 16384

De este modo se reserva un espacio de 16 MB en


la memoria RAM del dispositivo. El problema de
guardar estos archivos en el router es que en caso
de un reinicio del dispositivo, se pierden estos
archivos. Por eso conviene almacenarlos en un
servidor que puede incluso ser un servidor común
a todos los dispositivos de la red. El comando para
identificar este servidor es:
Router(config)#logging [ip]
Un elemento muy importante de información en
los archivos log es la marca horaria de los
sucesos. Esta marca horaria puede tomarse a
partir del reloj interno del dispositivo. Sin embargo,
si hay varios dispositivos es muy importante que
todos tomen su marca horaria del mismo servidor
para poder hacer las comparaciones. Para activar
este servicio utilice el siguiente comando:
Router(config)#service timestamps log datetime msec
Router(config)#ntp server [server.ntp.address]

Pag. 296 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


5. Implemente claves de acceso y clave de acceso al modo privilegiado.
Asegúrese de aplicar claves de acceso a cada uno de los puertos.

Router(config)#line console 0
Router(config-line)#login
Router(config-line)#password [clave]
Router(config-line)#exec-timeout 5 0
Router(config)#line aux 0
Router(config-line)#login
Router(config-line)#password [clave]
Router(config-line)#exec-timeout 5 0
Router(config)#line vty 0 4
Router(config-line)#login
Router(config-line)#password [clave]
Para bloquear el acceso al modo privilegiado
utilice siempre la enable secret que se encripta
utilizando MD5.
Router(config)#enable secret [clave]

6. Use claves complejas y encripte las claves en texto plano.


Asegúrese de utilizar claves largas y con caracteres alfanuméricos, lo que
reduce la posibilidad de que sean violadas por un ataque de fuerza bruta.
Este comando Cisco IOS le permite asegurar una longitud de caracteres
mínima para cada clave:

Router(config)#security password min-length 6


Asegúrese de que todas las claves estén
encriptadas, al menos con un algoritmo de
encripción básico:
Router(config)#service password encryption
Se pueden prevenir intentos de acceso por fuerza
bruta estableciendo parámetros de tiempo para el
ingreso de claves en el dispositivo. En este
ejemplo se define que el acceso se bloquee por
180 segundos cuando se realizan 3 intentos
fallidos en un intervalo de 30 segundos.
Router(config)#login block-for 180 attempts 3 within 30

7. Controle quiénes pueden acceder remotamente al router.


Es conveniente limitar las posibilidades de acceso remoto a la administración
de los dispositivos. Una posibilidad es limitar las direcciones IP y protocolos
que se utilizan para acceder a las terminales virtuales. Por ejemplo, para
permitir el acceso exclusivamente desde la red local:

Router(config)#access-list 10 permit 192.168.2.0


0.0.0.255
Router(config)#line vty 0 4
Router(config-line)#access-class 10 in

8. Utilice SSH para el acceso remoto.


No es recomendable el uso de telnet o http para la administración de los
dispositivos, dado los riesgos de seguridad que esto entraña.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 297


Es altamente recomendable utilizar SSH (Secure Shell) para la
administración remota de los dispositivos ya que SSH viaja encriptado.
Para habilitar SSH en un dispositivo siga los siguientes pasos:

Router(config)#hostname [nombre]
Router(config)#ip domain-name [nombre]
Router(config)#crypto key generate rsa
Router(config)#ip ssh timeout 60
Router(config)#line vty 0 4
Router(config-line)#transport input ssh

9. Asegure los protocolos de enrutamiento y otros servicios opcionales.


A fin de evitar ataques que signifiquen modificaciones no autorizadas de las
tablas de enrutamiento, es recomendable utilizar protocolos que soporten
una autenticación con claves encriptadas. Por ejemplo, se puede configurar
OSPF para que utilice claves encriptadas:

Router(config-if)#ip ospf message-digest key [1-255] md5 [1-7] [cl]


Router(config)#router ospf 1
Router(config-router)#area 0 authentication message-digest

10. Prevenga los ataques de denegación de servicio.


Un modo simple de prevenir ataques DoS comunes, es limitar el ancho de
banda utilizado por los paquetes ICMP. El protocolo ICMP suele ser utilizado
para inundar la red causando una denegación de servicio.
Para prevenir este tipo de ataque se pueden utilizar los comandos que se
indican a continuación en cada interfaz, de modo de limitar el ancho de
banda que será ocupado por el protocolo. En este caso, limitaré a 20 Kbps la
disponibilidad para tráfico de ping en la interfaz serial 0/0 que tiene un ancho
de banda total de 64 Kbps. Esto en la realidad depende en cada caso del
ancho de banda de cada enlace y la proporción de ese ancho de banda que
se desea asignar como máximo a estos protocolos.

Router(config)#access-list 101 permit icmp any any echo-reply


Router(config)#access-list 101 permit icmp any any echo
Router(config)#interface serial 0/0
Router(config-if)#rate-limit input access-group 101 20000 8000 8000
conform-action transmit exceed-action drop

 Tenga en cuenta que la prevención de ataques de DoS es una tarea


más compleja que debe enmarcarse en el contexto de políticas e
implementaciones de seguridad. Este es solamente un tip para lograr
una prevención básica.

Implementación de Calidad de Servicio (QoS)

Una mejor administración del ancho de banda disponible en una red suele requerir
la implementación de técnicas de calidad de servicio.

El comportamiento propio del control de flujo del protocolo TCP puede generar
deficiencias en la prestación de algunos servicios críticos para la red. De suyo,

Pag. 298 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


cuando se establece una sesión TCP la tasa de transmisión (window) tiende a
incrementarse de modo gradual y continuo hasta consumir la totalidad del ancho
de banda disponible. La tasa de transmisión solo tenderá a reducirse cuando se
detecte pérdida de paquetes y entonces se requiera el reenvío de los mismos.

Esta característica propia de TCP puede provocar que cuando se requiere


disponibilidad de ancho de banda para efectuar una transacción considerada
“crítica”, se encuentre con que el tráfico de otros protocolos de menor importancia
ocupa excesivo ancho de banda poniendo en riesgo la calidad de la transacción.

Las herramientas de administración de congestión, también llamadas “calidad de


servicio”, permiten controlar la congestión estableciendo el orden en el cual los
paquetes serán enviados desde una interfaz. Para esto toma como base de
referencia la prioridad asignada a cada paquete. Las técnicas de calidad de
servicio permiten administrar el comportamiento de las aplicaciones basadas en
TCP, estableciendo prioridades y posibilitando de esta manera priorizar el tráfico
de una determinada aplicación o protocolo por sobre otro.

La implementación de calidad de servicio comienza por identificar:

 Aplicaciones cuyo funcionamiento exige muy baja latencia (críticas).

 Aplicaciones que requieren un ancho de banda garantizado.

 Aplicaciones que tienden a ocupar excesivo ancho de banda y lentificar el


funcionamiento de la red.

QoS se basa en la implementación de 3 técnicas básicas:

1. Clasificación de tramas – Los paquetes que corresponden a diferentes


aplicaciones son marcados de modo tal que permite luego determinar
diversos niveles de servicio.

2. Scheduling – Se asignan los paquetes a una o varias colas o buffers de


memoria y se asocian con tipos de servicio basados en la clasificación.

3. Provisión de recursos – Se calcula con precisión el requerimiento de ancho


de banda para todas las aplicaciones más un adicional.

QoS puede implementarse en diversos puntos de la red:

 En los puertos de los switches de acceso conectados a las estaciones de


trabajo.

 En las interfaces que conectan la capa de acceso con la capa de


distribución.

 En las interfaces que conectan la capa de distribución con el núcleo de la


red.

 En los routers de acceso WAN.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 299


En estos puntos es dónde suele producirse congestión debido a que hay diferencia
de velocidad entre los enlaces que se conectan, o a la implementación de
oversubscription en los enlaces de backbone. Por lo tanto, los paquetes deben
ingresar en las colas de espera de los puertos introduciendo de esta manera
demora (delay) e incrementando la latencia.

Esta latencia puede afectar adversamente algunas aplicaciones que son sensibles
a la misma, como es el caso de las aplicaciones de voz y vídeo. Esta afección
puede manifestarse a través de tres efectos diferentes provocados por la
congestión de la red:

 Pérdida de paquetes. Para evitar la pérdida de paquetes de aplicaciones


críticas, se debe seleccionar el tipo de paquetes a descartar primero en
caso de congestión.
Dado que cada tipo de tráfico tiene una sensibilidad diferente a la pérdida
de paquetes, se debe optar descartar antes el tráfico no crítico o que es
menos afectado por la retransmisión exigida por la pérdida de paquetes.

 Retardo. Algunas aplicaciones, como las de transporte de voz y vídeo, son


particularmente sensibles al retardo o delay. En el caso particular de VoIP,
un retardo mayor a los 150/200 ms de extremo a extremo puede causar
pérdida de sincronía.
El retardo no afecta tanto la calidad como la sincronía de la comunicación.

 Variación del retardo (jitter). Este fenómeno afecta particularmente a las


aplicaciones de voz y vídeo.

Técnicas de Control de Congestión

Tienen como base la teoría de colas o buffers de memoria.

Los dispositivos que implementan control de congestión (switches y routers) tienen


“inteligencia” para manipular de diferentes maneras el reenvío de paquetes,
enfocándose en el procesamiento de las colas de paquetes de los puertos.

Hay 3 formas principales:

 FIFO (First In First Out) – El primer paquete en ingresar es el primero en


ser procesado. Los demás paquetes formarán una cola por orden de
llegada.
Los paquetes que no logren ingresar en la cola, serán descartados.
Propiamente, no hay QoS en FIFO, ya que no hay forma de alterar el
orden de llegada; todo el tráfico es procesado con la misma jerarquía.

 Priority Queuing – Clasifica el tráfico y lo procesa de acuerdo a la prioridad


asignada. Las tramas ubicadas en las colas de prioridad más alta son
procesadas primero, luego las de prioridad más baja.
En caso de saturación del buffer, los paquetes de prioridad más baja son
desechados primero.

 WFQ (Weighted Fair Queuing) – Identifica los flujos de tráfico y asigna a


cada uno de ellos una porción de ancho de banda de forma que ninguna
aplicación monopolice los recursos y todas puedan continuar trabajando.

Pag. 300 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Identifica los flujos por protocolo, dirección de origen y destino, etc. (p.e.
DLCI en Frame Relay).

Protocolos asociados a Qos

Feature Protocolo

QoS Policy and Shaping CAR Rate Limiting


CAR

QoS Mecanismo de Eficiencia de los Enlaces MLPPP

QoS Managment de Congestión WFQ


PQ
LLQ
IP RTP Priority
FIFO Queuing
Distributed LLQ
CBWFQ

QoS Prevención de Congestión WRED


RED
Flow-Based WRED
D-WRED

QoS Clasificación y Marca MPLS EXP bit


Frame Relay DE bit
DCAR
ATM CLP bit

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 301


Pag. 302 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1
10. Tecnologías y Protocolos WAN

Las redes LAN están diseñadas para asegurar servicios de conectividad confiable
en distancias reducidas. Estas redes pueden establecer conexión entre si
utilizando un servicio diferente al que denomina como “conectividad WAN”.

La diferencia más sobresaliente en la actualidad entre redes LAN y redes WAN es


el hecho de que en términos generales, las redes LAN son propiedad (su
infraestructura) de la empresa u organización que la utiliza, mientras que al hablar
de servicios WAN nos referimos a servicios contratados a terceros, a empresas
que tienen montadas sus propias redes WAN.

Como consecuencia de esto, pero de ninguna manera en modo absoluto, las redes
WAN cubren distancias mucho más amplias que las redes LAN, y brindan un
servicio de ancho de banda más reducido que el de las redes LAN.

 En términos generales, las tecnologías WAN operan a nivel de capa 1


y capa 2 del modelo OSI.

Para comprender el funcionamiento de las redes WAN es fundamental, en primera


instancia, comprender el vocabulario propio de estas tecnologías.

Terminología WAN

 Punto de Demarcación - Es el lugar en el que el CPE se conecta con el


loop local del proveedor. Marca el último punto de responsabilidad del
proveedor de servicios.

 Bucle local – Conecta el punto de demarcación con el switch del proveedor


de servicio más próximo.

 POP – Punto de ingreso de la línea que proviene del proveedor de servicio


a las instalaciones de la red local.

 CO - Central Office – Oficina de telefonía local a la cual todos los loops


locales de un área están conectados y en la cual se conmuta el circuito del
suscriptor.

 CPE – Customer Premises Equipment – Dispositivo ubicado en la locación


del suscriptor de servicios, al que se conecta el loop del proveedor de
servicio.

o Cuando se trata de una línea digital se utiliza un


CSU/DSU.

o Si es una línea analógica es un módem.

 DTE y DCE – La capa física WAN describe la interfaz entre el Data


Terminal Equipment (DTE) y el Data Circuit terminating Equipment (DCE).

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 303


Típicamente el DCE es el Service Provider (CSU/DSU, módem), y el DTE
es dispositivo adjunto a la red (router).

Tipos de conexión WAN

 Líneas Dedicadas
Línea de comunicación WAN preestablecida desde el CPE local (un
CSU/DSU) hasta el CPE remoto a través de una nube DCE. Brinda
servicios full-time, sin requerir procedimientos de inicialización antes de
iniciar la transmisión de datos.
El CSU/DSU provee señal de temporización y es utilizado como interfaz
con las facilidades de transmisión.
Utiliza líneas seriales sincrónicas de hasta 45 Mbps. Las velocidades
típicas son:

o 56 kbps

o 64 kbps

o 1,544 mbps (T1 - estándar americano)

o 2,048 mbps (E1 – estándar europeo)

o 34,064 mbps (E3 – estándar europeo)

o 44,736 mbps (T3 – estándar americano)

 Redes de Circuito Conmutado


Se trata de un circuito físico dedicado que se establece temporalmente
para cada sesión de comunicación. Se puede establecer bajo demanda:
DDR.
Requiere un proceso inicial de configuración de la señal para determinar el
ID del origen y el ID del destino, y el tipo de conexión; a partir de aquí se
establece el circuito. Una señal indica cuando cesa la transmisión de
datos, y el circuito es entonces cerrado. La transferencia de datos no se
puede realizar hasta tanto no esté establecida la conexión extremo a
extremo. Una vez establecido el circuito, este está totalmente dedicado a
atender esa comunicación.
Es utilizada cuando se requieren transferencia de bajo ancho de banda.
Servicios de circuito conmutado son:

o Dialup asincrónico

o ISDN

 Redes de Paquetes Conmutados


En esta tecnología los paquetes son ruteados a través de la red del carrier
basándose en la dirección contenido en el encabezado del frame. Esto
permite brindar servicio a diversos clientes utilizando las mismas líneas
físicas y los mismos switches.
El proveedor configura sus equipos de modo tal de crear un circuito virtual
(VC) que asegura conectividad end-to-end al usuario. Una misma interfaz
física puede soportar múltiples VC.
Estos circuitos virtuales pueden ser:

Pag. 304 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


o SVC – Circuitos Virtuales Conmutados: También
llamada “sin conexión”. Se establecen a petición en el
momento y son mantenidos mientras la conexión se
mantiene activa.

o PVC – Circuitos Virtuales Permanentes: También


llamada “orientada a la conexión”. Se establecen en el
momento de inicialización del switch del proveedor de
servicios y se mantienen siempre, estén en uso o no.

Ofrece tasas de transmisión que van desde 56 Kbps hasta 44,7 Mbps (línea T3).

Servicios de paquete conmutado:

o Frame Relay

o X.25

o ATM (aunque propiamente son celdas conmutadas de


tamaño fijo, 53 Bytes).

Síntesis comparativa

 Líneas Dedicadas
Mayor control, ancho de banda dedicado, alto costo.
Permiten anchos de banda que van desde los 56 Kbps hasta los 2.488,32
Mbps (2,5 Gbps en líneas SONET OC-48).
No está sometida a latencia ni fluctuaciones de fase.

 Dial-up asincrónico
Bajo control, costo del servicio variable y bajo costo de implementación.
Para uso limitado en conexiones DDR. El ancho de banda disponible es de
33 Kbps y hasta 56 Kbps cuando se trata de líneas digitales.
El loop local es siempre analógico.
Presentan poca latencia y fluctuaciones de fase.

 ISDN
Bajo control, mayor ancho de banda disponible que con un dial-up (144
Kbps en adelante) y mayor velocidad en el establecimiento de la llamada
sobre líneas digitales.
Permite la transmisión simultánea de voz, video y datos.
No está sometida a latencia ni fluctuaciones de fase.

 X.25
Bajo control, ancho de banda (48 Kbps) compartido, costo variable.
Puede presentar latencia y fluctuaciones de fase.
Para un uso limitado de alta confiabilidad.

 Frame Relay
Control medio, ancho de banda compartido de hasta 4 Mbps, costo medio.
Puede presentar latencia y fluctuaciones de fase.

 ATM
Ancho de banda compartido, de baja latencia y ancho de banda superior a

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 305


155 Mbps.
Utiliza celdas de 53 Bytes de longitud (5 de encabezado + 48 de carga).
Puede transmitir tanto tráfico de voz y video como de datos.
Presenta baja latencia y fluctuación de fase.

 DSL
Tecnología de banda ancha que utiliza líneas telefónica para transportar
datos con alto ancho de banda en frecuencias superiores a los 4 Khz,

o ADSL – Asimétrico

o SDSL – Simétrico

o HDSL – de alta velocidad

 Cable módem
Servicio de acceso a redes por tecnología de banda ancha que utiliza
cable coaxial de televisión para proveer alto ancho de banda de 1 ó 2 vías
a frecuencias de 6 Mhz.

Interfases WAN de los routers Cisco:

Describen la forma de proporcionar conexión eléctrica, mecánica, operativa y


funcional a los servicios de comunicaciones.

 Serial asincrónica
Conector RJ-45
Soporta conexiones asincrónicas dialup utilizando un módem.

 Serial sincrónico
Soporta líneas dedicadas, frame relay y X-25

o Conector DB-60..

o Conector Smart-Serial. Utiliza un conector de 26 pins.

o Ambos se conectan en el otro extremo del cable con


diferentes tipos de conectores en el CSU/DSU:

EIA/TIA 232 – Permite señales de hasta


115200 bps, utilizando conectores de 25 pines
en distancias muy cortas.

Pag. 306 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


EIA/TIA 449/530 - Soporta hasta 2 Mbps
utilizando conectores de 36 pines con
mayores distancias de cable.

EIA/TIA 612/613 – HSSI – Interfaz serial de


hasta 52 Mbps con conectores de 60 pines.

V.35 – Estándar ITU-T para comunicaciones


sincrónicas de hasta 2,048 Mbps con
conectores de 34 pines.

X-21 – Estándar ITU-T para comunicaciones


digitales sincrónicas con conectores de 15
pines.

 HSSI
Soporta líneas seriales de alta velocidad tipo T3.

 ISDN - BRI
Conector RJ-45
Soporta conexiones ISDN BRI.

 T1 o E1
Soporta conexiones de líneas dedicadas, dialup, ISDN PRI y frame relay..

 DSL
Soporta conexiones de líneas ADSL, SDSL o IDSL.

 ATM
Soporta conexiones ATM.

Protocolos WAN

Los protocolos de capa da enlace definen la forma en que se encapsulan los datos
para su transmisión sobre la WAN, y los mecanismos de transferencia que se
utilizan en cada caso.

Todas las encapsulaciones de tramas WAN tienen una estructura semejante, en


términos generales derivada de HDLC que es el estándar de ISO.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 307


Encabezado

Dirección Control Datos FCS

A pesar de esta similitud de origen, cada tipo de frame es incompatible con los
demás. Las tramas más frecuentemente utilizadas son:

 SDLC - Synchronous Data Link Control.


Protocolo antecedente de cuya evolución surge HDLC.

 HDLC - High-level Data Link Control


En su versión propietaria, es el default de Cisco para enlaces seriales.

 LAPB - Link Access Procedure, Balanced

 SLIP - Serial Line Internet Protocol

 PPP - Point to Point Protocol

 Frame Relay

 ATM - Asynchronous Transfer Mode

HDLC
High Level Data Link Control

Protocolo estándar, derivado de SDLC y desarrollado por ISO y aprobado en 1979,


que ha sido implementado de diferentes formas por cada fabricante.

Especifica un formato de encapsulación de frame para enlaces de datos


sincrónicos, orientado a la conexión.

Utilizado para trabajar sobre líneas punto a punto dedicadas. No admite múltiples
protocolos de capa 3 sobre un mismo enlace ya que carece de la posibilidad de
identificar el protocolo que transporta.

HDLC da la estructura base de encapsulación de capa de enlace e datos en la


WAN:

Encabezado

Flag Dirección Control Datos FCS Flag

01111110 1ó2B 1ó2B 2ó4B 01111110

 HDLC agrega un bit de control en 0 después de cada 5 bits en 1, dentro


del campo de datos. Cuando las tramas se transmiten de forma

Pag. 308 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


consecutiva, el flag del final se utiliza como flag (señalador) de la trama
siguiente.

 El campo de control indica el tipo de trama, que puede ser:

o Tramas I - De información, transportan datos del


usuario.

o Tramas S - De supervisión, controlan el flujo de las


tramas de información y peticiones de retransmisión
cuando corresponda.

o Tramas U - Sin numerar, transportan mensajes de


configuración de la línea.

 El campo FCS puede tener 2 o 4 bytes de longitud y se utiliza para realizar


una prueba de redundancia cíclica.

De esta estructura derivan la mayoría de los protocolos de capa de enlace de


datos utilizados:

 LAP B Procedimiento de acceso al enlace balanceado


Implementado por X.25

 LAP D Procedimiento de acceso al enlace en el canal D


Implementado en el canal D de ISDN

 LAP F Procedimiento de acceso al enlace Frame Relay


Implementado en Frame Relay

 LAP M Procedimiento de acceso al enlace para módems

 HDLC

 PPP

HDLC propietario de Cisco

 Encapsulación por defecto en los enlaces seriales de dispositivos


Cisco.

Soporta enlaces punto a punto sobre líneas sincrónicas. No proporciona


autenticación u otros servicios adicionales.

El campo Propietario es el que le permite transportar múltiples protocolos de capa


3.

Flag Dirección Control Propietario Datos FCS Flag

Dado que es un protocolo propietario, no puede utilizarse en enlaces que unen


dispositivos que no son Cisco.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 309


Configuración de HDLC

Router#configure terminal
Router(config)#interface serial 0
Router(config-if)#encapsulation hdlc
Establece la encapsulación HDLC propietaria de
Cisco en el puerto serial.
Habitualmente no es necesario ejecutar el
comando ya que es el formato de encapsulación
por defecto.

PPP

Protocolo de encapsulación de capa 2 que puede ser utilizado tanto sobre


diferentes tipos de enlaces:

o Seriales sincrónicos

o Seriales asincrónicos

o Seriales HSSI

o ISDN

Es en realidad un conjunto de protocolos que brindan un servicio sólido y confiable,


de fácil configuración y con prestaciones muy importante. Su propósito básico es
transportar paquetes de capa 3 a través de enlaces de datos punto a punto.

Componentes principales de PPP

Componentes de la capa física:

 EIA/TIA 232 C
Estándar de capa física para comunicaciones seriales.

 Más allá del estándar, PPP puede operar sobre una variedad muy amplia
de tecnologías de capa física.

Componentes de capa de enlace de datos

 HDLC estándar de ISO.


Método de encapsulación estándar de datagramas sobre enlaces seriales.
Lo utiliza para la transferencia de datos.

 LCP
Método para establecer, configurar, mantener y terminar enlaces punto a
punto.

 NCP
Método para negociar y establecer diferentes protocolos de capa de red
(IP, IPX, Apple Talk, etc). De este modo permite el uso simultáneo de
múltiples protocolos de capa 3.

Pag. 310 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Este no es un protocolo de capa 3. Para cada protocolo de capa de red se
proporciona un NCP diferente:

o IPCP para IP

o IPXCP para IPX de Novell

o CDPCP para Cisco Discovery Protocol

Etapas de establecimiento de una sesión PPP

1. Fase de establecimiento de la conexión


Se envían tramas LCP para configurar y probar el enlace. Utilizan el campo
configuración para negociar las opciones, si no hay opciones en el campo se
utilizan las opciones por defecto.

2. Fase de autenticación (opcional)


Se ejecuta si se seleccionó PAP o CHAP como procedimientos de
autenticación.
LCP también permite en esta fase realizar una prueba opcional de
determinación de la calidad del enlace.

3. Fase de protocolo de red


Se envían tramas NCP para seleccionar y configurar uno o varios protocolos
de capa de red.

4. Transferencia de datos

5. Fase de cierre de la sesión.


Para esto se utilizan tramas LCP de terminación del enlace.

Opciones de configuración de LCP

LCP permite acordar entre ambos extremos de la conexión una serie de opciones
de formato de encapsulamiento:

 Autenticación
Requiere que el dispositivo que establece la llamada se autentique para
verificar que se trate de una conexión autorizada.

o PAP
Envía la clave en texto plano.
El nodo remoto tiene control de la frecuencia y
temporización de los intentos de conexión.
Sólo autentica el establecimiento de la sesión.

o CHAP
Autentica en el establecimiento de la sesión y
periódicamente durante la sesión envía un valor de
desafío (hash) que si no es respondido correctamente
cancela la sesión.
Para este intercambio encripta la información utilizando
MD5.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 311


 Compresión
Permiten aumentar la tasa de transferencia efectiva en el enlace. No se
aconseja si el tráfico está compuesto mayoritariamente por archivos
comprimidos.

o Stacker

o Predictor

 Detección de errores
Permiten detectar fallas en la transmisión de las tramas.

o Quality

o Magic Number

 Multilink
Característica soportada a partir de Cisco IOS 11.1. Proporciona balanceo
de carga entre varias interfaces que utilizan PPP.
Permite utilizar múltiples enlaces PPP como un único enlace lógico,
mejorando la tasa de transferencia y reduciendo la latencia entre routers
pares.

Estructura de la trama de datos

Para la transmisión de datos PPP utiliza tramas HDLC estándar. En consecuencia,


la trama de datos PPP es una trama HDLC cuyo campo dirección está completo en
1, y cuyo campo de control es 00000011:

Flag Dirección Control Protocolo Datos FCS

01111110 11111111 00000011 2 Bytes 2 Bytes

 La longitud máxima por defecto del campo de datos es 1500 Bytes.

Configuración de PPP

Router#config terminal
Router(config)#interface serial 0/0
Router(config-if)#encapsulation ppp
Establece la encapsulación PPP en el puerto
serie.
Router(config-if)#ppp authentication [chap/pap]
Permite activar un método de autenticación.
Router(config-if)#ppp compress [stacker/predictor]
Establece un método de compresión para el
enlace
Router(config-if)#ppp quality [1-100]

Pag. 312 PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1


Permite monitorear los datos que pasan al enlace.
El valor numérico especifica el umbral de calidad
del enlace.
Router(config-if)#ppp multilink
Activa la funcionalidad de multienlace disponible a
partir de Cisco IOS 11.1.

Monitoreo de enlaces PPP

Router#show interfaces serial 0/0


Serial0 is up, line protocol is up
Hardware is HD64570
Internet address is 192.168.13.1/24
MTU 1500 bytes, BW 64Kbit, DLY 20000 usec, rely 255/255, load 1/255
Encapsulation PPP, loopback not set, keepalive set (10 sec)
LCP Open
Open: IPCP, CDPCP
[continua…]
En el caso de interfaces seriales que encapsulan
utilizando PPP este comando permite verificar el
estado de LCP y NCP.
LCP Open indica que la sesión PPP se ha
establecido y está operativa.
IPCP, CDPCP indica que NDP ha detectado que
sobre el enlace circula tráfico IP y CDP.

Router#show running-config
Permite verificar las interfaces en las que se
encuentra configurado el protocolo, y los valores
de configuración y autenticación.

 Para ver un detalle de la información brindada por cada comando


show, vea el Anexo 1: Comandos IOS para Monitoreo.

Router#debug ppp negotiation


Permite monitorear el proceso de intercambio de
tramas LCP y NCP durante la etapa de
negociación del enlace.
Router#debug ppp authentication
1d01h: %LINK-3-UPDOWN: Interface Serial0, changed state to up
1d01h: Se0 PPP: Teating connection as a dedicated line
1d01h: Se0 PPP: Phase is AUTHENTICATING, by both
1d01h: Se0 CHAP: O CHALLENGE id 2 len 28 from “Router”
1d01h: Se0 CHAP: I RESPONSE id 2 len 28 from “LAB_A”
1d01h: Se0 CHAP: O SUCCESS id 2 len 4
1d01h: %LINEPROTO-5-UPDOWN: Line protocol on Interface
Serial0,change state to up
Permite monitorear el proceso de autenticación
PAP o CHAP.

PRINCIPIOS BÁSICOS DE NETWORKING – version 3.1 Pag. 313


En este caso se trata de autenticación
unidireccional utilizando CHAP, con lo que se
puede visualizar claramente el intercambio de
triple vía implementado por el protocolo.
Router#debug ppp packet