Está en la página 1de 645

■ 111 ■ 111 •

C IS C O

CCEIUT/CCNA ICND1
Guía Oficial para el examen de Certificación
Segunda edición

✓ Domine los temas del examen ICND1 640-822 con esta guia de estudio oficial.
✓ Ponga a prueba su conocimiento con los cuestionarios que abren los capítulos.
✓ Repase los conceptos clave con los ejercicios para la preparación del examen.

ciscopress.com Wendell Odom, CCIE® No. 1624


http://www.fullengineeringbook.net 2 of 645.
CCENT/CCNA ICND1
Guía Oficial para el examen de Certificación

Segunda edición

http://www.fullengineeringbook.net 3 of 645.
http://www.fullengineeringbook.net 4 of 645.
CCENT/CCNA ICND1
Guía Oficial para el examen de Certificación

segunda edición

WENDELL ODOM
CCIE® N.° 1624

Traducción
José Manuel Díaz

•111 • 111 ■

CISCO

http://www.fullengineeringbook.net 5 of 645.
Wendell ODOM
CCENT/CCNA ICND1: Guía Oficial para el examen de Certificación. Segunda edición.
Todos los derechos reservados.
Queda prohibida, salvo excepción prevista en la ley,
cualquier forma de reproducción, distribución, comunicación pública y transformación
de esta obra sin contar con autorización de los titulares de propiedad intelectual. La
infracción de los derechos mencionados puede ser constitutiva de delito contra la
propiedad intelectual (arts. 270 y sgts. Código Penal).
De la edición en español:
©2008, PEARSON EDUCACIÓN, S.A.
Ribera del Loira, 28
28042 Madrid (España)
1SBN-13: 978-84-8322-442-7
Depósito Legal: M-

Authorized translation from the English language edition, entitled CCENT/CCNA 1CND1 OFF1CIAL
EXAM CERTIFICATION GUIDE (CCENT EXAM 640-822 AND CCNA EXAM 640-802), 2nd Edition by
ODOM, WENDELL, pubiished by Pearson Education, Inc, publishing as Cisco Press, Copyright © 2008,
Cisco Systems, Inc.
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any
means, electronic or mee ha nica 1, including photocopying, record ing or by any Information storage retrie-
val system, vvithout permission from Pearson Education, Inc.

Spanish language edition pubiished by PEARSON EDUCACIÓN S.A., Copyright © 2008.


Traducido de CCENT/CCNA 1CND1 OFFICIAL EXAM CERTIFICATION GUIDE
(CCENT EXAM 640-822 AND CCNA EXAM 640-802), 2nd Edition by Wendell Odom.
Copyright © 2008, Cisco Systems, Inc. ISBN 13: 978-1-58720-182-0
Traductor José Manuel Díaz

Equipo de edición:
Editor Jesús Domínguez
Técnico: Susana Cañedo

Equipo de producción:
Dirección: José Antonio Clares
Técnico: Irene Iriarte

Cubierta: Equipo de diseño de Pearson Educación, S.A.

Composición: COMPOMAR, S.L


Impreso p or

Nota sobre enlace» a páginas webs ajenas: Este libro puede incluir enlaces a sitios web gestionados por terceros y ajenos a
I t ARSON EDUCACIÓN S.A. que se incluyen sólo con finalidad informativa. PEARSON EDUCACIÓN S.A. no asume ningún
tipo de responsabilidad por lo» daños y perjuicios derivados del uso de los datos personales que pueda hacer un tercero encar­
gado del mantenimiento de las páginas web ajenas a PEARSON EDUCACIÓN S-A. y del funcionamiento, accesibilidad o man­
tenimiento de los sitios web no gestionados por PEARSON EDUCACIÓN S.A. Las referencias se proporcionan en el estado en
que se encuentran en el momento de publicación sin garandas, expresas o implícitas, sobre la información que se proporcione
en ellas.

IMPRESO EN ESPAÑA - PR1NTED IN SPAIN

Este libro ha sido impreso con papel y tintas ecológicos

http://www.fullengineeringbook.net 6 of 645.
V

Advertencia y renuncia
a derechos
Este libro está diseñado para ofrecer información sobre Cisco IP Communications
Express. Se ha realizado el máximo esfuerzo para hacer de este libro una obra tan comple­
ta y precisa como sea posible, pero no se ofrece ninguna garantía implícita de adecuación
a un fin en particular. La información se ofrece "tal como está". El autor, Cisco Press y
Cisco Systems Inc., no serán respoasables ante cualquier persona o entidad con respecto a
cualquier pérdida o daño que pudiera resultar de la información contenida en este libro o
del uso de los discos o programas que lo acompañan.
Las opiniones expresadas en este libro pertenecen a los autores y no son necesaria­
mente las de Cisco Systems Inc.

Marcas comerciales
Todos los términos mencionados en este libro que, según consta, corresponden a mar­
cas comerciales o marcas de servicio aparecen escritos con mayúsculas iniciales como
corresponde. Cisco Press o Cisco Systems Inc. no pueden certificar la exactitud de esta
información. No debe considerarse que el uso de un término en este libro afecte a la vali­
dez de cualquier marca comercial o marca de servicio.

Acerca del autor


Wendell Odom, CCIE No. 1624, lleva en la industria de las redes desde 1981. Actual­
mente imparte cursos QoS, MPLS y CCNA para Skyline Advanced Technology Services
(h ttp ://w w w .s k y lin e -a ts .c o m ). También ha trabajado como ingeniero de redes, consultor,
ingeniero de sistemas, profesor y desarrollador de cursos. Es el autor de todas las edicio­
nes anteriores de CCNA Exam Certification Guide, así como de los libros Cisco QOS
Exam Certification Guide Second Edition, Computer Networking First-Step, CCIE Rou-
ting and Switching Official Exam Certification Guide Second Edition y CCNA Video
Mentor, todos ellos publicados por Cisco Press.

http://www.fullengineeringbook.net 7 of 645.
VI

Acerca de los revisores


técnicos
Tcri Cook (CCSI, CCDP, CCNP, CCDA, CCNA, MCT y MCSE 2000/2003: Security)
tiene más de diez años de experiencia en la industria de las TI. Ha trabajado en diferen­
tes tipos de empresas privadas y en sectores DoD, aplicando sus habilidades técnicas en
redes de nivel superior y en seguridad al diseño y la implementación de entomos de
computación complejos. Desde que obtuvo sus certificaciones, Teri se ha comprometido
a hacer llegar como profesora sus conocimientos en TI a los profesionales de TI. Es una
excelente profesora que utiliza su experiencia en el mundo real para presentar tecnolo­
gías de redes complejas. Como profesora de TI, Teri lleva más de cinco años impartien­
do clases de Cisco.
Brian D'Andrea (CCNA, CCDA, MCSE, A+ y Net+) acumula 11 años de experiencia
en TI en los entornos médico y financiero, donde sus principales responsabilidades eran
planificar y dar soporte a tecnologías de redes críticas. Durante los cinco últimos años se
ha dedicado a la enseñanza técnica. Brian invierte la mayor parte de su tiempo en The Trai-
ning Camp. Con su experiencia en el mundo real y su capacidad de dividir los conceptos
complejos en un lenguaje fácilmente comprensible para los estudiantes, Brian ha prepara­
do con éxito a cientos de estudiantes tanto para el trabajo como para enfrentarse a las cer­
tificaciones.
Stephen Raiman es instructor en seguridad de datos. Es autor o editor técnico de más
de 20 libros, cursos y títulos CBT. Su libro más reciente es Web Security Field Guide,
publicado por Cisco Press. Además de estas responsabilidades gestiona una empresa de
oonsultoría, Esquire Micro Consultants, que está especializada en el análisis de la seguri­
dad de las redes.
Mr. Raiman posee las certificaciones SSCP, CISSP, ISSMP, CEH, CHFI, CCNA, CCSA
(Checkpoint), A+, Network+ y Security+ y es miembro de New York State Bar.

Dedicatoria
Para Brett Bartow. Gracias por ser una guía constante, intuitiva e increíblemente fiable
durante todo el laberinto de la publicación.

http://www.fullengineeringbook.net 8 of 645.
Vil

Agradecimientos
El equipo que ayudó a producir este libro ha sido absolutamente impresionante. Todos
los que lo han tocado han hecho lo mejor, y han sido estupendos a la hora de ayudar a
encontrar los errores que siempre se escapan en un manuscrito.
Brian, Teri y Steve han hecho un gran trabajo con este libro. Además de ayudar muchí­
simo en la precisión técnica, Brian hizo muchas sugerencias sobre las "fallos" que él ve
cuando imparte clases CCNA, y ha ayudado a evitar que este libro los tenga. La habilidad
de Teri para ver cada frase en el contexto de un capítulo entero, o incluso en el contexto de
todo el libro, es impresionante, y ha visto cosas que otros no han visto. Steve ha invertido
la mayor parte de su tiempo de revisión en el libro ICND2, pero también prestó una gran
ayuda con este libro, sobre todo revisando los temas orientados a la seguridad, un área en
la que es un experto. Y más que en otros libros que he escrito, los revisores técnicos han
profundizado en los temas específicos de cada ejemplo, ayudando a encontrar los errores.
íMuchas gracias!
Otra persona que ha hecho un gran trabajo es Chris Cleveland, que desarrolló el libro.
Ahora ya siento cierta empatia con los cronistas de deportes que escriben sobre la estrella
del equipo de béisbol local. ¿De cuántas maneras se puede decir que alguien ha hecho un
gran trabajo? Lo haré de una forma muy sencilla: Gracias, Chris.
Los encargados de la producción, que normalmente se mantienen en un segundo
plano, hicieron un gran trabajo. Cada vez que veo cómo han escrito algo, y pienso, "Vaya,
¿por qué no le he escrito así?", me hace apreciar todavía más la clase de equipo que tiene
Cisco Press. El manuscrito final, la revisión de las figuras y la revisión de las páginas son
procesos que requieren hacer malabarismos y gran esfuerzo; quiero dar las gracias al
equipo de Patrick, especialmente a San Dee, Meg y Tonya, por trabajar tan bien en las ini­
ciativas de calidad que hemos implementado. fCracias por todo!
Además, también han ayudado muchas otras personas que no han participado direc­
tamente en el libro. Gracias a Frank Knox por las explicaciones en los exámenes. Y a Rus
Healy por su ayuda en temas inalámbricos. Gracias a Mikes de Skyline por obligarme a
respetar mi horario de trabajo y sacar adelante este libro (y el libro ICND2). Y gracias a los
equipos de los cursos y los exámenes de Cisco por su buena comunicación y rápida res­
puesta acerca de los cambios en los cursos y los exámenes.
Por último, gracias a mi esposa Kris por todo su apoyo con mis esfuerzos por escribir,
sus plegarias y su comprensión cuando la fecha tope no cuadraba con nuestros planes de
vacaciones veraniegas. Y gracias a Jesucristo; todo este esfuerzo sería como luchar contra
el viento sin Él.

http://www.fullengineeringbook.net 9 of 645.
VIII

Iconos utilizados
en este libro
Oj 3Servidor
a Navegador
a
Portátil Servidor
web web

m
Impresora
j
Teléfono Teléfono IP Módem por cable

R outer Switch Switch Sitffc/iATM Switch


multiservicio Frame Relay

0000000000000000
Puente Conexión Inalámbrica

Nube de red Conexión Ethernet Conexión Circuito virtual


de linea serie

http://www.fullengineeringbook.net 10 of 645.
IX

Convenciones para
las sintaxis
de los comandos
Las convenciones que hemos seguido en este libro para presentar la sintaxis de los
comandos son las siguientes:
Se utiliza una fu e n te distinta para los comandos y las palabras clave.
También se utiliza el estilo negrita para resaltar el nombre de los comandos en deter­
minados lugares del texto.
La cursiva se ha utilizado para los argumentos para los que debe proporcionar valores
reales.
Las barras verticales ( I ) separan elementos alternativos mutuamente excluyentes.
Los corchetes ([ ]) indican un elemento opcional.
Las llaves ({ |) indican una opción obligatoria.
Las llaves dentro de corchetes ((( }]) indican una opción obligatoria dentro de un ele­
mento opcional.

http://www.fullengineeringbook.net 11 of 645.
http://www.fullengineeringbook.net 12 of 645.
Indice de contenido XI

índice de contenido
PARTE I: Fundamentos de las redes________________________________ ..______ 3

Capítulo 1. Introducción a los conceptos de redes de computadoras-.. —......... 5

Perspectivas de las redes.................................................................................................. 5


La red de los Picapiedra: ¿La primera red de computadoras?.......................... 8

Capítulo 2. Los modelos de red TCP/IP y O S I_______________________________ 17

Cuestionario "Ponga a prueba sus conocimientos"........................................................ 18

Temas fundamentales....................................................................................................... 20
Arquitectura del protocolo TCP/IP......................................................................... 21
El modelo de referencia O SI...................................................................................... 32
Ejercicios para la preparación del examen................................................................... 37
Repaso de los temas clave......................................................................................... 37
Definiciones de los términos clave........................................................................... 38

Capítulo 3 Fundamentos de las LANs__ ___ _____..__ ______ _____________ ___ 41


Cuestionario "Ponga a prueba sus conocimientos"............................................. 41
Temas fundamentales....................................................................................................... 44
Panorámica de las LANs Ethernet modernas........................................................ 44
Breve historia de Ethernet......................................................................................... 47
Cableado UTP Ethernet............................................................................................... 51
Mejora del rendimiento utilizando sw itches en lugar de Itubs ...................... 58
Protocolos de enlace de datos Ethernet................................................................... 63
Ejercicios para la preparación del examen................................................................... 68
Repaso de los temas clave......................................................................................... 68
Complete de memoria las tablas y las lista s......................................................... 69
Definiciones de los términos clave........................................................................... 69

Capítulo 4. Fundamentos de las WANs___________________ ..________ _______ _ 71

Cuestionario "Ponga a prueba sus conocimientos"................................................... 71


Temas fundamentales....................................................................................................... 73
Capa 1 de OSI para WANs punto a punto............................................................. 73
Capa 2 de OSI para WANs punto a punto............................................................. 82
Frame Relay y los servicios de conmutación de paquetes.................................. 85

http://www.fullengineeringbook.net 13 of 645.
XII Indice de contenido

Ejercicios para la preparación del examen................................................................... 90


Repaso de los temas clave......................................................................................... 90
Complete de memoria las tablas y las listas.......................................................... 90
Definiciones de los términos clave........................................................................... 90

Capítulo 5. Fundamentos del direccionamiento y el enrutamiento IP......._......... 93

Cuestionario "Ponga a prueba sus conocimientos"................................................... 93


Temas fundamentales....................................................................................................... 97
Panorámica de las funciones de la capa de red..................................................... 97
Direccionamiento IP......................................................................................................... 104
Enrutamiento IP ............................................................................................................... 113
Protocolos de enrutamiento IP....................................................................................... 117
Utilidades de la capa de red........................................................................................... 119
Eco ICMP y el comando ping.................................................................................... 124
Ejercicios para la preparación del examen................................................................... 124
Repaso de los temas clave......................................................................................... 124
Complete de memoria las tablas y las listas.......................................................... 125
Definiciones de los términos clave........................................................................... 125

Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP.—. 127

Cuestionario "Ponga a prueba sus conocimientos".................................................. 127


Temas fundamentales........................................................................................................... 129
Protocolos de la capa 4 de TCP/IP: TCP y UDP................................................... 130
Aplicaciones TCP/IP....................................................................................................... 142
Seguridad en las redes..................................................................................................... 149
Ejercicios para la preparación del examen....................................................................... 158
Repaso de los temas clave.............................................................................................. 158
Complete de memoria las tablas y las listas.......................................................... 159
Definiciones de los términos clave............................................................................... 159

Parte II: Conmutación LAN.-_______ ____________________________________ _ 161

Capítulo 7. Conceptos de conmutación LAN Ethernet________________________ 163

Cuestionario "Ponga a prueba sus conocimientos"........................................................ 163


Temas fundamentales........................................................................................................... 165
Conceptos de conmutación LAN.................................................................................. 166
Consideraciones de diseño LAN.................................................................................. 177
Ejercicios para la preparación del examen....................................................................... 187
Repaso de los temas clave.............................................................................................. 187
Complete las tablas y las listas de memoria.......................................................... 188
Definiciones de los términos clave............................................................................... 188

http://www.fullengineeringbook.net 14 of 645.
Indice de contenido XIII

Capítulo 8. Funcionamiento de los sioitches Cisco LAN_________________ __ _ 191

Cuestionario "Ponga a prueba sus conocimientos"................................................... 191


Temas fundamentales....................................................................................................... 193
Acceso a la CLI del sw itch Cisco Catalyst 2960.................................................... 194
Configuración del software Cisco IOS..................................................................... 207
Ejercicios para la preparación del examen................................................................... 217
Repaso de los temas clave......................................................................................... 217
Complete de memoria las tablas y las listas.......................................................... 217
Definiciones de los términos clave........................................................................... 217
Referencias de comandos........................................................................................... 217

Capítulo 9. Configuración de un sw itch Ethernet______ ___________________ _ 221

Cuestionario "Ponga a prueba sus conocimientos"................................................... 221


Temas fundamentales....................................................................................................... 223
Configuración de funcionalidades comunes con los routers.... — .....—...... 224
Configuración y funcionamiento de un sw itch LAN.......................................... 236
Ejercicios para la preparación del examen................................................................... 247
Repaso de los temas clave.......................................................................................... 247
Complete de memoria las tablas y las listas.......................................................... 248
Definiciones de los términos clave........................................................................... 248
Referencias de comandos........................................................................................... 249

Capítulo 10. Resolución de problemas en un sw itch Ethernet............................. . 253

Cuestionario "Ponga a prueba sus conocimientos"................................................... 253


Temas fundamentales....................................................................................................... 256
Perspectivas de la verificación y la resolución de problemas en las redes...... 256
Orificación de la topología de la red con el Protocolo de descubrimiento
de C isco.................................................................................................................... 262
Análisis del estado de interfaz de las capas 1 y 2 ................................................. 267
Análisis de la ruta de envío de capa 2 con la tabla de direcciones M A C........ 274
Ejercicios para la preparación del examen................................................................... 279
Repaso de los temas clave......................................................................................... 279
Complete de memoria las tablas y las listas.......................................................... 279
Definiciones de los términos clave........................................................................... 279
Referencias de comandos........................................................................................... 280

Capítulo 11. LANs inalámbricas— __ 283

Cuestionario "Ponga a prueba sus conocimientos"................................................... 283


Temas fundamentales....................................................................................................... 285
Conceptos de una LAN inalámbrica........................................................................ 285

http://www.fullengineeringbook.net 15 of 645.
XIV Indice de contenido

Implantación de las WLANs..................................................................................... 299


Seguridad en una LAN inalámbrica........................................................................ 304
Ejercicios para la preparación del examen................................................................... 310
Repaso de los temas clave......................................................................................... 310
Complete de memoria las tablas y las listas.......................................................... 311
Definiciones de los términos clave........................................................................... 311

Parte III: Enrutamiento IP__ __ _____________ __ _______ __ _____________ __ _ 313

Capítulo 12. Direccionamiento y subnetting IP___ .._____ __ _______ __ _______ 315

Cuestionario "Ponga a prueba sus conocimientos"................................................... 315


Temas fundamentales....................................................................................................... 319
Herramientas de preparación del examen para el subnetting........................... 319
Direccionamiento y enrutamiento IP ....................................................................... 322
Cálculos matemáticos para realizar el subnetting................................................ 330
Análisis y selección de máscaras de subred.......................................................... 338
Análisis de las subredes existentes........................................................................... 350
Diseño: selección de las subredes de una red con clase....................................... 364
Ejercicios para la preparación del examen................................................................... 372
Repaso de los temas clave......................................................................................... 372
Complete de memoria las tablas y las listas.......................................................... 373
Definiciones de los términos clave........................................................................... 374
Lea la Parte A del Escenario 1 del Apéndice F ...................................................... 374
Cuestiones y procesos de subnetting...................................................................... 374

Capítulo 13. Funcionamiento de los routers G sc o .—____________________ __ .... 377

Cuestionario "Ponga a prueba sus conocimientos"................................................... 377


Temas fundamentales....................................................................................................... 379
Instalación de routers Cisco....................................................................................... 379
CLI IOS del router G sc o ............................................................................................ 386
Actualización del software Cisco IOS y el proceso de arranque del software
Cisco IOS.................................................................................................................. 396
Ejercicios para la preparación del examen................................................................... 406
Repaso de los temas clave......................................................................................... 406
Complete de memoria las tablas y las listas.......................................................... 407
Definiciones de los términos clave........................................................................... 407
Lea el Escenario 2 del Apéndice F ............................................................................ 407
Referencias de comandos............................................................................................ 407

Capítulo 14. Conceptos de protocolo de enrutamiento y configuración................. 411

Cuestionario "Ponga a prueba sus conocimientos"................................................... 411

http://www.fullengineeringbook.net 16 of 645.
Indice de contenido XV

Temas fundamentales....................................................................................................... 414


Rutas conectadas y estáticas...................................................................................... 414
Visión general del protocolo de enrutamiento...................................................... 423
Configuración y verificación de RIP-2..................................................................... 430
Ejercicios para la preparación del examen................................................................... 440
Repaso de los temas clave......................................................................................... 440
Complete de memoria las tablas y las listas.......................................................... 440
Definiciones de los términos clave........................................................................... 441
Referencias de comandos........................................................................................... 441

Capítulo 15. Resolución de problemas sobre enrutamiento IP _________ __......... 445

Cuestionario "Ponga a prueba sus conocimientos"................................................... 445


Temas fundamentales....................................................................................................... 448
Consejos y herramientas para la resolución de problemas I P ........................... 448
Comandos para la resolución de problemas.......................................................... 458
Un escenario para la resolución de problemas de enrutamiento...................... 463
Ejercicios para la preparación del examen................................................................... 476
Repaso de los temas clave......................................................................................... 476
Complete de memoria las tablas y las listas.......................................................... 477
Referencia de los comandos...................................................................................... 477

Parte IV: Conceptos WAN________ __ _______ __ _______ __ _____ _______ __ _ 481

Capítulo 16. Conceptos WAN_____ __ _______ __ _____________ __ _______ __ _ 483

Cuestionario "Ponga a prueba sus conocimientos"................................................... 483


Temas fundamentales....................................................................................................... 485
Tecnologías WAN......................................................................................................... 486
Servicios IP para acceder a Internet......................................................................... 499
Ejercicios para la preparación del examen................................................................... 506
Repaso de los temas clave......................................................................................... 506
Complete de memoria las tablas y las listas.......................................................... 507
Definiciones de los términos clave........................................................................... 507

Capítulo 17. Configuración WAN ...... —— ——.—------— ------------ --- - 509

Cuestionario "Ponga a prueba sus conocimientos"................................................... 509


Temas fundamentales....................................................................................................... 511
Configuración de WANs punto a punto................................................................ 511
Configuración y resolución de problemas en los routers de acceso a Internet.... 515
Ejercicios para la preparación del examen................................................................... 528
Repaso de los temas clave.......................................................................................... 528

http://www.fullengineeringbook.net 17 of 645.
XVI Indice de contenido

Complete de memoria las tablas y las listas.......................................................... 528


Definiciones de los términos clave........................................................................... 528
Referencias de comandos........................................................................................... 528

Parte V: Preparación fin al__ __ ___ _______________ _________.............................. 531

Capítulo 18. Preparación fin al......................................................................................... 533


Herramientas para la preparación final................................................................... 533
Plan de estudio............................................................................................................. 535
Resumen........................................................................................................................ 537

Parte VI: Apéndices------------ --- ---- --- — --- ------------- — --- ----------------------- - 541

Apéndice A. Respuestas a los cuestionarios.___ 543

Apéndice B. Tabla de conversión de decimal a binario --- ------------- -----------... 557

Apéndice C. Actualizaciones del examen ICND1: versión 1.0___ ____________ ... 561

Glosario................................................................................................................................ 565

índice alfabético 587

http://www.fullengineeringbook.net 18 of 645.
Prólogo
CCENT/CCNA ICND1 Guía Oficial para el examen de Certificación, Segunda edi­
ción, es un excelente recurso de autoestudio para el examen CCENT y CCNA ICND1.
Aprobar el examen ICND1 valida el conocimiento y las habilidades necesarias para insta­
lar, operar y resolver satisfactoriamente los problemas de la red de una oficina pequeña.
Es el único examen necesario para la certificación CCENT y el primero de los dos exáme­
nes necesarios para la certificación CCNA.
Obtener la certificación en tecnología Cisco es clave para el desarrollo educativo conti­
nuado de los profesionales en redes de nuestros días. Mediante los programas de certifi­
cación, Cisco valida las habilidades y la experiencia necesarias para controlar con eficacia
una red empresarial moderna.
Las guías de Cisco Press para los exámenes de certificación y los materiales de prepa­
ración ofrecen un acceso excepcional, y flexible, al conocimiento y la información necesa­
rios para mantenerse al día en su campo profesional, o para obtener nuevas habilidades.
Si los utiliza como un complemento del aprendizaje más tradicional o como fuente princi­
pal del aprendizaje, estos materiales ofrecen la información y la validación del conoci­
miento requeridos para conseguir nuevos conocimientos y técnicas.
Los libros de Cusco Press, desarrollados en colaboración con el equipo de certificacio­
nes y formación de Cisco, son los únicos libros de autoestudio autorizados por Cisco. Ofre­
cen a los estudiantes una serie de herramientas de práctica y recursos materiales que ayu­
darán a los principiantes a comprender completamente los conceptos y la información
presentados.
En Cisco Learning Solutions Partners hay disponibles cursos adicionales autorizados
por Cisco y dirigidos por un profesor, aprendizaje electrónico, prácticas y simulaciones. Si
desea más información, visite h ttp ://w w w .c is c o .c o m /g o /tra ln ln g .
Espero que estos materiales le sirvan para mejorar y le resulten de utilidad para la pre­
paración del examen.
Erik Ullanderson
Manager, Global Certifications
Leaming@Cisco
Agosto 2007

http://www.fullengineeringbook.net 19 of 645.
XVIII introducción

Introducción
¿Felicidades! Si está leyendo esta introducción, es probable que ya haya decidido pre­
sentarse a la certificación de Cisco. Si quiere tener éxito como técnico en redes, tiene que
conocer Cisco. Cisco tiene una cuota ridiculamente alta en el mercado de los routers y los
switches: más del 80 por ciento en algunos mercados. En muchos lugares y mercados del
mundo, networking es igual a Cisco. Si quiere ser tomado en serio como ingeniero de redes,
es lógico poseer la certificación de Cisco.
Históricamente hablando, la primera certificación de Cisco fue la certificación Cisco
Certified NetWork Associate (CCNA), que se ofreció por vez primera en 1998. Las primeras
tres versiones de la certificación CCNA (1998,2000 y 2002) requerían pasar un solo examen
para conseguirla. Sin embargo, con el tiempo, el examen fue creciendo, tanto en la canti­
dad de material cubierto como en la dificultad del nivel de las preguntas. Así pues, para
la cuarta revisión importante de los exámenes, anunciada en 2003, Cisco continuó con la
modalidad de una sola certificación (CCNA) pero ofrecía dos opciones de certificación: un
solo examen y dos exámenes. La opción de dos exámenes permite a los estudiantes estu­
diar aproximadamente la mitad del material y presentarse a una prueba, antes de pasar a
la siguiente.
En junio de 2007 Cisco anunció cambios en la certificación y los exámenes CCNA. Este
anuncio incluía muchos cambios, los más importantes de los cuales son los siguientes:
• Los exámenes colectivamente abarcan un amplio abanico de temas.
• Los exámenes se centran más en demostrar las habilidades del estudiante que se
examina (en comparación con demostrar los conocimientos que uno posee).
• Cisco ha creado una nueva certificación como nivel de entrada: Cisco Certified Enlry
Networking Technician (CCENT).
Para las certificaciones actuales, anunciadas en junio de 2007, Cisco creó los exámenes
ICND1 (640-822) e ICND2 (640-816), junto con el examen CCNA (640-802). Para conseguir
la certificación CCNA, debe pasar dos exámenes, ICND1 e ICND2, o el examen CCNA. El
examen CCNA abarca todos los temas de los exámenes ICND1 e ICND2, de modo que
tiene dos opciones de obtener la certificación CCNA. La modalidad de dos exámenes ofre­
ce a las personas con menos experiencia la oportunidad de estudiar un conjunto más
pequeño de temas de una sola vez. La opción de un solo examen proporciona una forma
de certificación más rentable para los que quieren prepararse todos los temas a la vez.
Aunque la opción de dos exámenes es útil para algunos candidatos a la certificación,
Cisco diseñó el examen ICND1 con un objetivo mucho más importante en mente. La cer­
tificación CCNA creció hasta el punto de probar los conocimientos y las habilidades más
allá de las que un técnico en redes de nivel básico necesitaría. Cisco necesitaba una certifi­
cación que reflejara mejor las habilidades requeridas por los trabajos de red de nivel bási­
co o de entrada. Así pues, Cisco diseñó su curso Inlerconnecting Cisco Networking Devices 1
(ICND1), y el examen ICND1 640-822 correspondiente, para incluir los conocimientos y las
habilidades requeridos para un técnico de nivel básico en una red empresarial pequeña. Y

http://www.fullengineeringbook.net 20 of 645.
introducción XIX

para que usted pueda demostrar que tiene las habilidades necesarias para estos trabajos
básicos, Cisco creó una nueva certificación, CCENT.
La Figura L1 muestra la organización básica de las certificaciones y los exámenes para
obtener las certificaciones CCENT y CCNA. (Observe que no hay una certificación sepa­
rada para pasar el examen ICND2.)

Presentarse al examen_______ ^ xobar % Certificado. Presentarse al examen


CND1 (640-822) CCENT ICND2 (640-816)

Aprobar

Presentarse al exam en_______ Aprobar Certificado


CCNA (640-802) CCNA

Figura 1.1. Certificaciones de entrada y exámenes de Cisco.

Como puede ver, aunque puede obtener la certificación CCENT aprobando el examen
ICND1, no es preciso que obtenga primero la certificación CCENT para obtener su certifi­
cación CCNA. Puede presentarse únicamente al examen CCNA y omitir la certificación
CCENT.
Los exámenes ICND1 e ICND2 abarcan conjuntos diferentes de temas, con el solapa-
miento de muy pocas cosas. Por ejemplo, ICND1 explica el direccionamiento IP y el sub-
netting, e ICND2 abarca un uso más complejo del subnetting denominado máscara de
subred de longitud variable (VLSM). Por consiguiente, ICND2 debe tratar entonces el sub­
netting hasta cierto punto. El examen CCNA abarca todos los temas cubiertos por los exá­
menes ICND1 e ICND2.
Aunque la popularidad de la certificación CCENT no se puede medir hasta que hayan
pasado unos cuantos años, lo cierto es que Cisco CCNA es el programa de certificación de
nehvorking de nivel de entrada más popular. Una certificación CCNA demuestra que tiene
unos fundamentos firmes en los componentes más importantes de la línea de productos
Cisco: routers y switches. También demuestra que tiene unos amplios conocimientos de los
protocolos y las tecnologías de nehvorking.

Form ato de los exámenes CCNA


Los exámenes ICND1, ICND2 y CCNA tienen el mismo formato general. Tras presen­
tarse en el centro de exámenes e inscribirse, se le proporcionan algunas instrucciones gene­
rales y se le conduce a una sala tranquila en la que hay un PC. Una vez sentado frente al
PC, tiene que hacer algunas cosas antes de que empiece a correr el tiempo del examen. Por
ejemplo, puede tomar un cuestionario de ejemplo para acostumbrarse al PC y al motor de
examen. Cualquiera que esté familiarizado con un PC no debería tener problemas con el
entorno de examen.

http://www.fullengineeringbook.net 21 of 645.
XX introducción

Cuando empiece el examen, se le harán una serie de preguntas. Respóndalas y después


pase a la siguiente pregunta. El motor de examen no permite ir hacia atrás y cambiar una
respuesta. Las preguntas del examen pueden ser de uno de los siguientes formatos:
• Multiopción (MC).
• Testlet.
• Drag-ntid-drop (DND) (arrastrar y soltar).
• Práctica simulada (simulación).
• Simlet.
Los tres primeros tipos de preguntas son relativamente comunes en muchos entornos
de examen. El formato multiopción sólo requiere que señale y haga clic en el círculo de
la respuesta o respuestas correctas. Por regla general, Cisco indica cuántas respuestas
hay que elegir, y el software de examen impide elegir demasiadas. Las preguntas de tipo
testlets son cuestiones con un escenario general y varias preguntas multiopción relacio­
nadas con ese escenario. Las preguntas DND requieren mantener pulsado el botón del
ratón, mover un botón o ¡cono a otra zona, y soltar el botón del ratón para colocar el
objeto en algún otro lugar; normalmente, en una lista. En algunas preguntas, para obte­
ner la respuesta correcta, es posible tener que ordenar correctamente una lista de cinco
cosas.
Los dos últimos tipos de preguntas utilizan un simulador de red para realizar las pre­
guntas, y permiten a Cisco evaluar dos habilidades muy diferentes. En primer lugar, las
preguntas de simulación generalmente describen un problema, y su tarea es configurar
uno o más routers y suritches para corregirlo. Después, el examen evalúa la pregunta basán­
dose en la configuración que ha cambiado o añadido. Las preguntas de simulación son las
únicas cuestiones (hasta la fecha) para las que Cisco ha confirmado abiertamente un cré­
dito parcial.
Las preguntas simlet pueden muy bien ser el estilo de pregunta más complejo. También
utilizan un simulador de red, pero en lugar de contestar cambiando la configuración, la
cuestión incluye una o más preguntas multiopdóa Las preguntas requieren usar el simu­
lador para examinar el comportamiento actual de la red, interpretando la salida de cual­
quier comando show que recuerde que puede contestar la pregunta. Mientras que las pre­
guntas de simulación requieren resolver problemas relacionados con una configuración,
las simlets requieren que analice tanto redes operativas como redes con problemas, aso­
ciando la salida de un comando show con sus conocimientos de la teoría de netivorking y
los comandos de configuración.

¿Qué es el examen o exámenes CCNA?


Desde mis primeros años en el colegio, cuando el profesor anunciaba que pronto iba a
hacer un examen, todo el mundo se preguntaba lo mismo: "¿Qué va a entrar en el exa­
men?" Incluso en la universidad, los estudiantes intentan conseguir más información
sobre lo que va a entrar en los exámenes. El objetivo es saber qué estudiar más, qué estu­
diar algo menos y qué no estudiar en absoluto.

http://www.fullengineeringbook.net 22 of 645.
introducción XXI

Cisco quiere que el público conozca la variedad de temas y que tenga una idea de las
clases de conocimientos y habilidades requeridas para cada tema, para cada uno de los
exámenes de certificación. Con este fin, Cisco publica un conjunto de objetivos para cada
examen. Los objetivos especifican los temas concretos, como el direccionamiento IP, RIP y
las VLANs. Los objetivos también implican las clases de habilidades requeridas para ese
tema. Por ejemplo, un objetivo podría empezar por "Describa...", y otro podría empezar
con "Describa, configure y resuelva...". El segundo objetivo especifica claramente que
necesita tener un conocimiento profundo de ese tema. Al enumerar los temas y el nivel de
destreza, Cisco ayuda a prepararse para los exámenes.
Aunque los objetivos del examen son útiles, recuerde que Cisco añade un descargo
indicando que los temas de examen publicados para todos sus exámenes de certificación
son directrices. Cisco hace un esfuerzo por mantener las preguntas del examen dentro de
los límites de los objetivos marcados para el mismo. Cada pregunta es analizada para
garantizar que encaja en los temas abarcados por el examen.

Temas del examen ICND1


La Tabla 1.1 muestra los temas para el examen ICND1. Los temas del examen ICND2
aparecen en la Tabla 1.2. Aunque los temas de examen publicados no están numerados en
Cisco.com, Cisco Press los numera a modo de referencia sencilla. Las tablas también espe­
cifican la parte del libro en la que se explica cada tema de examen. Como los temas del exa­
men pueden cambiar con el tiempo, merece la pena comprobar los temas de vez en cuan­
do en Cisco.com (http://w w w .dsco.com /go/ccna). Si Cisco añade temas de examen en una
fecha posterior, no olvide que el Apéndice C describe cómo acceder a http://w w w .dsco-
press.com y descargar información adicional sobre esos temas nuevos recién añadidos.

Nota

La tabla incluye zonas resaltadas en gris que se explican posteriormente en la sec­


ción "Temas del examen CCNA".

Tabla 1.1 . Temas del examen ICND1.

Número de Parte(s) del libro Tema de examen


referencia donde se explica
el tema

Describir el funcionamiento de las redes de datos


1 I Describir el propósito y las funciones de diversos
dispositivos de red.
2 I Seleccionar los componentes necesarios para
satisfacer una especificación de red dada.

(continúa

http://www.fullengineeringbook.net 23 of 645.
XXII introducción

Tabla 1.1. Temas del examen ICND1 (continuación).

Número de Parte(s) del libro Tema de examen


referencia donde se explica
el tema

3 l II, n i Utilizar los modelos OSI y TCP/IP y sus protocolos


asociados para explicar cómo fluyen los datos en
una red.
4 I Describir las aplicaciones de red comunes,
incluyendo las aplicaciones web.
5 I Describir el propósito y el funcionamiento básico
de los protocolos en los modelos OSI y TCP.
6 I Describir el impacto de las aplicaciones (voz sobre
IP y vídeo sobre IP) en una red.
7 I-IV Interpretar diagramas de red.
8 I-ÍV Determinar la ruta entre dos hosts a través de una red.
9 l III, IV Describir los componentes requeridos para la red y
las comunicaciones de Internet.
10 I-IV Identificar y corregir los problemas de red típicos
de las capas 1, 2, 3 y 7 utilizando una metodología
de modelo por capas.
11 n, iii Diferenciar entre el funcionamiento y las
características LAN/WAN.
Implementar una pequeña red conmutada
12 n Seleccionar los medios, cables, puertos y
oonectores apropiados para conectar switches a
otros dispositivos de red y hosts.
13 n Explicar la tecnología y el método de control
de acceso al medio para las tecnologías
Ethernet.
14 n Explicar la segmentación de una red y los
conceptos básicos de la gestión del tráfico.
15 n Explicar el funcionamiento de los switches Cisco y
los conceptos de conmutación básicos.
16 n Realizar, guardar y verificar las tareas de
configuración de un switch iniciales, incluyendo
la gestión del acceso remoto.
17 ii Verificar el estado de la red y el funcionamiento de
un switch utilizando utilidades básicas (incluyendo
p in g , tra c e ro u te , Telnet, SSH, ARP, ip co n fig ),
y los comandos sh o w y debug.
18 n Implementar y verificar la seguridad básica para
un sioitch (seguridad del puerto, puertos
desactivados).
(continúa)

http://www.fullengineeringbook.net 24 of 645.
introducción XXIII

Tabla 1.1. Temas del examen ICND1 (continuación).

Número de Parte(s) del libro Tema de examen


referencia donde se explica
el tema

19 II Identificar, prescribir y resolver los problemas


comunes de los medios de red conmutados, los
problemas de configuración, la autonegociación y
los fallos del hardware de un sivitch.
20 i, m Describir la necesidad y el papel que juega el
direccionamiento en una red.
21 un Crear y aplicar un esquema de direccionamiento a
una red.
22 ra Asignar y verificar las direcciones IP válidas a
hosts, servidores y dispositivos de red en un
entorno LAN.
23 IV Explicar los usos y el funcionamiento básicos de
NAT en una red pequeña conectada a un ISP.
24 i, ni Describir y verificar el funcionamiento de DNS.
25 m, iv Describir el funcionamiento y los beneficios de
utilizar el direccionamiento IP privado y público.
26 m, iv Habilitar NAT para una pequeña red con un solo
ISP y conexión utilizando SDM y verificar el
funcionamiento utilizando la CL.I y ping.
27 m Configurar, verificar y resolver los problemas del
funcionamiento DHCP y DNS en un router
(incluyendo: CU/SDM).
28 m Implementar servicios de direccionamiento estático
y dinámico para los hosts en un entorno LAN.
29 iii Identificar y corregir los problemas de
direccionamiento IP.
30 i, iii Describir los conceptos de enrutamiento básicos
(incluyendo: envío de paquetes, proceso de
búsqueda de router).
31 ra Describir el funcionamiento de los routers Cisco
(incluyendo: proceso bootup de router, POST,
componentes de router).
32 i, ra Seleccionar los medios, cables, puertos y
conectores apropiados para conectar routers
a otros dispositivos de red y hosts.
33 ra Configurar, verificar y resolver los problemas
de RIPv2.
34 ra Acceder y usar la CU del router para establecer
los parámetros básicos.
(continúa)

http://www.fullengineeringbook.net 25 of 645.
XXIV introducción

Tabla 1.1. Temas del examen ICND1 (continuación).

Número de Parte(s) del libro Tema de examen


referencia donde se explica
el tema

35 ni Conectar, configurar y verificar el funcionamiento


del estado de interfaz de un dispositivo.
36 m Verificar la configuración del dispositivo y la
conectividad de red utilizando ping, traceroute,
Telnet, SSH u otras utilidades.
37 m Realizar y verificar tareas de configuración de
enrutamiento para una ruta estática o
predeterminada dados unos requisitos de
enrutamiento específicos.
38 m Administrar los archivos de configuración del IOS
(incluyendo: guardar, editar, actualizar, restaurar).
39 m Administrar el Cisco IOS.
40 ra Implementar una contraseña y una seguridad física
41 m Verificar el estado de la red y el funcionamiento
del router mediante unas utilidades básicas
(incluyendo: ping, traceroute, Telnet, SSH, ARP,
ipconfig), y los comandos show y debug.
Explicar y seleccionar las tareas administrativas
apropiadas requeridas para una WLAN
42 ii Describir lo estándares asociados con los medios
inalámbricos (incluyendo IEEE Wi-F¡ Alliance,
ITU/FCC).
43 n Identificar y describir el propósito de los
componentes de una pequeña red inalámbrica
(incluyendo: SSID, BSS, ESS).
44 n Identificar los parámetros básicos que deben
configurarse en una red inalámbrica para
asegurarse de que los dispositivos se conectan al
punto de acceso correcto.
45 ii Comparar y contrastar las funcionalidades y
capacidades de seguridad inalámbricas de la
seguridad WPA (incluyendo open, WEP, WPA-1/2).
46 ii Identificar los problemas comunes que surgen con
la implementación de redes inalámbricas.
(continúa)

http://www.fullengineeringbook.net 26 of 645.
introducción XXV

Tabla 1.1. Temas del examen ICND1 (continuación).

Número de Parte(s) del libro Tema de examen


referencia donde se explica
el tema

Identificar las amenazas a la seguridad de una


red y describir los métodos generales para
mitigar esas amenazas.
47 I Explicar el aumento actual de las amenazas a la
seguridad de las redes y la necesidad de
implementar una política de seguridad global
para mitigar las amenazas.
48 I Explicar los métodos generales para mitigar las
amenazas más comunes a la seguridad de los
dispositivos, hosts y aplicaciones de una red.
49 I Describir las funciones de los servicios y
aplicaciones de seguridad comunes.
50 in , m Describir las prácticas de seguridad recomendadas,
incluyendo los pasos iniciales para asegurar
los dispositivos de red.
Implementar y verificar los enlaces WAN
51 IV Describir diferentes métodos para conectar
a una WAN.
52 IV Configurar y verificar una conexión serie WAN básica.

Temas del examen ICND2


La Tabla 1.2 especifica los temas del examen ICND2 (640-816), junto con las partes del
libro CCNA ICND2 Guía Oficial para el examen de Certificación, en las que se explican
dichos temas.

Tabla 1-2. Temas del examen ICND2.

Número de Parte(s) del libro Tema de examen


referencia donde se explica el
tema (en ICND2)

Configurar, verificar y resolverlos problemas de


un switch con VLANs y comunicaciones interswitch
101 I Describir las tecnologías de conmutación mejoradas
(incluyendo: VTP, RSTP, VLAN, PVSTP, 802.1 q).
(continúa)

http://www.fullengineeringbook.net 27 of 645.
XXVI introducción

Tabla 1-2. Temas del examen ICND2 (continuación).


Número de Parte(s) del libro Tema de examen
referencia donde se explica el
tema (en ICND2)

102 I Describir cómo las VLANs crean redes separadas


lógicamente y la necesidad del enrutamiento entre
ellas.
103 I Configurar, verificar y resolver los problemas
de las VLANs.
104 I Configurar, verificar y resolver los problemas
del trunking en los sivitches Cisco.
105 II Configurar, verificar y resolver los problemas
del enrutamiento interVLAN.
106 I Configurar, verificar y resolver los problemas
de VTP.
107 I Configurar, verificar y resolver los problemas
del funcionamiento RSTP.
108 I Interpretar la salida de varios comandos show y
debug para verificar el estado operativo de una red
conmutada Cisco.
109 I Implementar la seguridad básica de un switch
(incluyendo: seguridad de puerto, puertos no
asignados, acceso troncal, etc.).
Implementar un esquema de direccionamiento IP
y servicios IP para satisfacer los requisitos de red
en la red de una sucursal de tamaño medio
110 n Calcular y aplicar un diseño de direccionamiento IP
VLSM a una red.
111 ii Determinar el esquema de direccionamiento sin
clase apropiado utilizando VLSM y el resumen
para satisfacer los requisitos de direccionamiento
en un entorno LAN/WAN.
112 V Describir los requisitos tecnológicos para ejecutar
IPv6 (incluyendo: protocolos, pila doble, tunneling,
etc.).
113 V Describir las direcciones IPv6.
114 n, m Identificar y corregir los problemas comunes
asociados con el direccionamiento IP y las
configuraciones de host.
Configurar y resolver el funcionamiento y el
enrutamiento básicos en los dispositivos
Cisco
115 ni Comparar y contrastar métodos de enrutamiento y
protocolos de enrutamiento.
(continúa)

http://www.fullengineeringbook.net 28 of 645.
introducción XXVII

Tabla 1-2. Temas del examen ICND2 (continuación).

Número de Parte(s) del libro Tema de examen


referencia donde se explica el
tema (en ICND2)

116 ra Configurar, verificar y resolver los problemas de


OSPF.
117 ra Configurar, verificar y resolver los problemas
de EIGRP.
118 h, m Verificar la configuración y la conectividad
utilizando ping, traceroute y Telnet o SSH.
119 ii , iii Resolver los problemas de implementadón del
enrutamiento.
120 ii, iii , rv Verificar el hardware de router y el funcionamiento
del software usando los comandos show y debug.
121 n Implementar la seguridad básica del router.
Implementar, verificar y resolver los problemas
de NAT y de las ACLs en la red empresarial de
una sucursal de tamaño medio
122 ii Describir el propósito y los tipos de listas de contro
de acceso.
123 ii Configurar y aplicar las listas de control de acceso
basándose en los requisitos de filtrado
de la red.
124 n Configurar y aplicar una lista de control de acceso
para limitar el acceso Telnet y SSH al router.
125 n Verificar y monitorizar las ACLs en un entorno
de red.
126 n Resolver los problemas de implementadón ACL.
127 V Explicar el funcionamiento básico de NAT.
128 V Configurar NAT para los requisitos de red dados
usando la CU.
129 V Resolver los problemas de implementadón
de NAT.
Implementar y verificar los enlaces WAN
130 IV Configurar y verificar Frame Relay en los routers
Cisco.
131 IV Resolver los problemas de implementadón
WAN.
132 IV Describir la tecnología VPN (incluyendo:
importancia, benefidos, papel desempeñado,
impacto, componentes).
133 IV Configurar y verificar la conexión PPP entre routers
Cisco.

http://www.fullengineeringbook.net 29 of 645.
XXVIII introducción

Temas del examen CCNA


En la versión anterior de los exámenes, el examen CCNA abarcaba mucho de lo del
examen ICND (640-811), más algunos de los temas del examen INTRO (640-821). El nuevo
examen CCNA (640-802) abarca todos los temas de los exámenes ICND1 (640-822) e
ICND2 (640-816). Una de las razones de una cobertura más equilibrada en los exámenes es
que algunos de los temas que estaban en el segundo examen se han movido al primero.
El examen CCNA (640-802) abarca todos los temas de los exámenes ICND1 e ICND2.
Los temas del examen CCNA 640-802 oficial, publicados en http://W W W .ClSCO .com , son
todos los temas especificados en la Tabla 1.2 para el examen ICND2, más la mayoría de los
temas del examen ICND1 especificados en la Tabla 1.1. Los únicos temas de estas dos tablas
que no se especifican como temas del examen CCNA son los temas resaltados en gris en la
Tabla 1.1. No obstante, los temas en gris todavía se cubren en el examen CCNA 640-802.
Estos temas no se especifican en los temas del examen CCNA porque uno de los temas del
examen ICND2 se refiere a los mismos conceptos.

Esquema de los cursos ICND1 e ICND2


Otra forma de conseguir alguna orientación sobre los temas de los exámenes es con­
sultar las descripciones de los cursos relacionados. Cisco ofrece dos cursos autorizados
relacionados con CCNA: Interconnecting Cisco Nehvork Devices 1 (ICND1) e Interconnecting
Cisco Nehvork Devices 2 (ICND2). Cisco autoriza a los Proveedores de soluciones de for­
mación certificada (CLSP, Certified Leaming Solutions Providers) y a los Partners de forma­
ción certificada (CLP, Certified Leaming Partners) a impartir estas clases. Estas empresas
autorizadas también pueden crear libros personalizados para los cursos utilizando este
material; en algunos casos, para impartir clases encaminadas a aprobar el examen CCNA.

Sobre los libros CCENT/CCNA ICND1 Guía


Oficial para el examen de Certificación,
y CCNA ICND2
Como se mencionó anteriormente, Cisco ha separado el contenido cubierto por el exa­
men CCNA en dos partes: los temas que normalmente utilizan los ingenieros que trabajan
en redes empresariales pequeñas (ICND1), y los temas que normalmente utilizan los inge­
nieros en empresas de tamaño medio (ICND2). Asimismo, la serie CCNA Exam Certifica-
tion Guide de Cisco Press incluye dos libros para CCNA: CCENT/CCNA ICND1 y CCNA
ICND2 Guía Oficial para el examen de Certificación. Estos dos libros abarcan la totali­
dad de temas de cada examen, normalmente con un poco más de profundidad de la nece­
saria para los exámenes, para garantizar la preparación del estudiante de cara a las pre­
guntas más complejas del examen.

http://www.fullengineeringbook.net 30 of 645.
introducción XXIX

Esta sección presenta la variedad de características de este libro y de CCNA ICND2,


Guía Oficial para el examen de Certificación (libro ICND2 a partir de ahora para abre­
viar). Los dos libros tienen las mismas características básicas, por lo que si está leyendo
tanto este libro como el libro ICND2, no es necesario que lea la introducción del segundo
libro. Además, si está utilizando los dos libros para preparar el examen CCNA 640-802 (en
lugar de decantarse por la opción de dos exámenes), al final de esta introducción encon­
trará una sugerencia de plan de lectura.

Objetivos y m étodos
El objetivo más importante y un tanto obvio de este libro es ayudarle a aprobar el exa­
men ICND1 o el examen CCNA. De hecho, si el principal objetivo de esta obra fuera dife­
rente, fel título del libro sería engañoso! No obstante, los métodos utilizados en este libro
para ayudarle a aprobar los exámenes también están diseñados para que tenga un mayor
conocimiento de cómo hacer su trabajo.
Este libro utiliza varias metodologías clave para ayudarle a descubrir los temas del exa­
men que más tiene que repasar, para que recuerde y comprenda completamente esos deta­
lles. Por tanto, este libro no intenta ayudarle a aprobar el examen recurriendo únicamente
a la memorización, sino que intenta que aprenda de verdad y comprenda realmente los
temas. La certificación CCNA es la base de muchas de las certificaciones profesionales de
Cisco, y sería un mal servicio si este servicio no le ayudara a aprender de verdad todo el
material. Por consiguiente, este libro ayuda a aprobar CCNA recurriendo a los siguientes
métodos:
• Ayuda a descubrir los temas del examen que no domina.
• Proporciona explicaciones e información para rellenar las lagunas de conocimiento.
• Proporciona ejercicios que mejoran su habilidad de recordar y deducir las respues­
tas de las preguntas del examen.

Características del libro


Para ayudarle a personalizar su tiempo de estudio utilizando estos libros, los capítulos
principales tienen varias características que le ayudarán a hacer un mejor uso de su
tiempo:
• Cuestionarios. Cada capítulo empieza con un cuestionario que le ayudará a deter­
minar el tiempo que debe invertir en el estudio del capítulo.
• Temas fundamentales. Son las funciones principales de cada capítulo. Explican los
protocolos, los conceptos y la configuración de los temas de cada capítulo.
• Ejercicios para la preparación del examen. Después de la sección "Temas funda­
mentales", la sección "Ejercicios para la preparación del examen" muestra una serie
de actividades de estudio que debe llevar a cabo. Cada capítulo incluye las activi­
dades más lógicas para estudiar los temas del capítulo. Dichas actividades son las
siguientes:

http://www.fullengineeringbook.net 31 of 645.
XXX introducción

— Repaso de los temas clave. El icono de tema clave aparece a continuación de los
elementos más importantes de la sección "Temas fundamentales". La actividad
"Repaso de los temas clave" especifica los temas clave del capítulo y la página
en la que aparecen. Aunque el contenido de todo el capítulo pudiera estar en el
examen, debe conocer la información que se especifica en cada tema clave.

— Complete de memoria las tablas y las listas. Como ayuda a la memorización


de algunas listas de datos, en el Apéndice H que encontrará en el DVD se inclu­
yen muchas de las listas y las tablas más importantes del capítulo. Este docu­
mento sólo muestra parte de la información, permitiéndole completar la tabla o
lista. F.1 Apéndice I muestra las mismas tablas y listas, completadas, para que le
resulte más fácil compararlas.
— Definiciones de los términos clave. Aunque es poco probable que los exáme­
nes hagan una pregunta parecida a "Defina este término", los exámenes CCNA
requieren que aprenda y conozca mucha terminología de nehvorkitig. Esta sec­
ción muestra los términos más importantes del capítulo, y solicita que escriba
una definición corta; después, podrá comparar su respuesta con el glosario del
final del libro.
— Tablas de referencias de comandos. Algunos capítulos del libro abarcan una
gran cantidad de comandos de configuración y EXEC. Estas tablas enumeran y
describen los comandos introducidos en el capítulo. Para la preparación del exa­
men, utilice esta sección a modo de referencia, pero también puede consultar las
tablas mientras realiza las tareas de preparación del examen para asegurarse de
que recuerda lo que hacen todos los comandos.
• Vídeos sobre subnettíng. El DVD del libro contiene una serie de vídeos que mues­
tran cómo resolver distintos temas relacionados con el direccionamiento IP y el sub-
netting; en particular, muestra el uso de los métodos abreviados que se explican en
el libro.
• Prácticas de subnettíng. El Apéndice D que encontrará en el DVD contiene un
buen conjunto de problemas de práctica sobre subnetting, incluyendo respuestas y
explicaciones. Es un gran recurso que le ayudará a prepararse bien para el sub­
netting.
• Escenarios de práctica basados en el DVD. El Apéndice F del DVD contiene varios
escenarios de networking a modo de estudio adicional. Estos escenarios describen
diversas redes y requisitos, que le llevarán por el diseño conceptual, la configura­
ción y la verificación. Estos escenarios son útiles para cuando no tenga su propio
laboratorio.
• Sitio web c o m p le m e n ta r io . El sitio web h ttp ://w w w .c is c o p re s s .c o m /
title /1587201828 publica materiales de última hora actualizados que clarifican aún
más los temas más complejos del examen. Consulte este sitio con regularidad para
estar al día de las publicaciones más nuevas y actualizadas por parte del autor, y
que ofrecen un punto de vista más amplio de los temas más problemáticos del exa­
men.

http://www.fullengineeringbook.net 32 of 645.
introducción XXXI

Organización de este libro


Este libro contiene 18 capítulos, el último de los cuales incluye materiales resumidos y
sugerencias de cómo afrontar los exámenes. Cada capítulo abarca un subconjunto de los
temas del examen ICND1. Los capítulos están organizados en partes y abarcan los siguien­
tes temas:
• Parte I: Fundamentos de las redes
— Capítulo 1, "Introducción a los conceptos de redes de computadoras". Ofrece
una introducción básica en caso de que no tenga conocimientos de nelxvorking.
— Capítulo 2, "Los modelos de red TCP/IP y O SI". Introduce la terminología que
se utiliza con dos arquitecturas de netxvorking diferentes: Protocolo para el con­
trol de la transisión/Protocolo Internet (TCP/IP) e Internetxvorking de sistemas
abiertos (OSI).
— Capítulo 3, "Fundamentos de las LANs". Abarca los conceptos y los términos
que se utilizan con la opción más popular para la capa de enlace de datos para
las redes de área local (LANs), es decir, Ethernet.
— Capítulo 4, "Fundamentos de las WANs". Abarca los conceptos y los términos
que se utilizan con las opciones más populares para la capa de enlace de datos
para las redes de área amplia (WANs), incluyendo Control de enlace de datos
de capa superior (HDLC), Protocolo punto a punto (PPP) y Frame Relay.
— Capítulo 5, "Fundamentos del direccionamiento y el enrutamiento IP". Está
dedicado al principal protocolo de la capa de red para TCP/IP, el Protocolo
Internet (IP). Este capítulo introduce los fundamentos de LP, incluyendo el direc­
cionamiento IP y el enrutamiento.
— Capítulo 6, "Fundamentos sobre transporte, aplicaciones y seguridad de
TCP/IP". Este capítulo abarca los principales protocolos de la capa de transpor­
te para TCP/IP: Protocolo para el control de la transmisión (TCP) y Protocolo de
datagrama de usuario (UDP). Este capítulo introduce los fundamentos de TCP
y UDP.
• Parte II: Conmutación LAN
Capítulo 7, "Conceptos de conmutación LAN Ethernet". Profundiza y amplía
la introducción a las LANs realizada en el Capítulo 3, completándose así la
mayoría de los materiales conceptuales para Ethernet.
— Capítulo 8, "Funcionamiento de los switches Cisco LAN". Explica cómo acce­
der, examinar y configurar los sxvitches Cisco Catalyst LAN.
— Capítulo 9, "Configuración de un switch Ethernet". Muestra cómo configurar
diversas funciones de un sxvitch, incluyendo el modo de dúplex y la velocidad,
la seguridad de puerto, la seguridad de la CLI y la dirección IP del sxvitch.
— Capítulo 10, "Resolución de problemas en un switch Ethernet". Se centra en
cómo saber si el sxvitch esta haciendo lo que se supone que debe hacer, princi­
palmente mediante el uso de comandos show.

http://www.fullengineeringbook.net 33 of 645.
XXXII introducción

— Capítulo 11, "LANs inalámbricas". Explica los conceptos básicos del funciona­
miento de las LANs inalámbricas, sin olvidar algunos de los asuntos de seguri­
dad más comunes.
• Parte III: Enrutamiento IP
— Capítulo 12, "Direccionamiento IP y subnetting". Completa la explicación del
subnetting que se introduce en el Capítulo 5. Y lo que es más importante, descri­
be en detalle cómo realizar los cálculos y los procesos para encontrar las res­
puestas a muchas variedades de preguntas de subnetting.
— Capítulo 13, "Funcionamiento de los routers Cisco". Es como el Capítulo 8,
pero centrándose en los routers y no en los switches.
— Capítulo 14, "Conceptos de protocolo de enrutamiento y configuración".
Explica cómo los routers envían (enrutan) los paquetes IP y cómo los protocolos
de enrutamiento IP trabajan para encontrar las mejores rutas a cada subred. Este
capítulo incluye los detalles de cómo configurar rutas estáticas y RIP versión 2.
— Capítulo 15, "Resolución de problemas sobre enrutamiento IP '. Contiene suge­
rencias y trucos sobre cómo resolver los problemas de enrutamiento de capa 3,
incluyendo una descripción de diversas herramientas de resolución de problemas.
• Parte IV: Redes de área amplia
— Capítulo 16, "Conceptos WAN". Completa los materiales conceptuales para las
WANs, continuando con lo explicado en el Capítulo 4 en lo relativo a las tecno­
logías de acceso a Internet como, por ejemplo, DSL y el cable. También explica
los conceptos de la Conversión de direcciones de red (NAT).
— Capítulo 17, "Configuración WAN". Completa los temas técnicos principales,
centrándose en unas cuantas pequeñas tareas de configuración WAN. También
abarca las tareas de configuración WAN y de configuración NAT mediante el
uso del Administrador de seguridad de dispositivo (SDM).
• Parte V: Preparación final
— Capítulo 18, "Preparación final". Sugiere un plan para la preparación final, la
que viene después de haber terminado las partes principales del libro. También
explica las muchas opciones de estudio disponibles en el libro.
• Parte VI: Apéndices (en el libro)
— Apéndice A, "Respuestas a los cuestionarios". Incluye las respuestas de todas
las preguntas de los cuestionarios que encontrará en los Capítulos 1 a 17.
— Apéndice B, "Tabla de conversión de decimal a binario". Especifica los valo­
res decimales 0 a 255, junto con sus equivalentes binarios.
— Apéndice C, "Actualizaciones del examen ICND1: versión 1.0". Abarca una
variedad de temas cortos que clarifican o amplían los temas explicados ante­
riormente en el libro. Este apéndice se actualiza de vez en cuando y se publica
en h t t p :/ / w w w .c ls c o p r e s s .c o m / c c n a . La versión más reciente disponible en el
momento de publicar este libro es la que se incluye como Apéndice C. (La pri­
mera página del apéndice incluye iastrucciones para saber cuál es la última ver­
sión del apéndice que está disponible en línea.)

http://www.fullengineeringbook.net 34 of 645.
introducción XXXIII

— El glosario define todos los términos que aparecen en la sección "Definiciones


de los términos clave", al final de los Capítulos 1 a 17.
• Parte VII: Apéndices (en el DVD y en inglés)
Los siguientes apéndices están disponibles en formato PDF en el DVD que acom­
paña a este libro:
— Apéndice D, "Subnetting Practice". Incluye muchos problemas de práctica de
subnetting. Ofrece las respuestas así como explicaciones de cómo usar los proce­
sos que se describen en el Capítulo 12 para encontrar las respuestas.
— Apéndice E, "Subnetting Reference Pages". El Capítulo 12 explica en detalle
cómo calcular las respuestas de muchas preguntas de subnetting. Este apéndice
resume el proceso de encontrar las respuestas de varias preguntas clave, con los
detalles en una sola página. El objetivo es que tenga una página de referencia a
la que acudir cuando esté practicando el subnetting.
— Apéndice F, "Additional Scenarios". Un método para mejorar sus habilidades
de resolución de problemas y análisis de redes es examinar tantos escenarios de
redes únicos como le sea posible; piease en ellos y en cómo llegó a las conclu­
siones correctas. Este apéndice proporciona varios de estos escenarios.
— Apéndice G, "Subnetting Video Reference". El DVD incluye varios vídeos
sobre subnetting que muestran el uso de los procesos explicados en el Capítulo
12. Este apéndice contiene copias de los elementos clave de estos vídeos, que
pueden resultarle de utilidad al visionar los vídeos (para que no tenga que rebo­
binar y avanzar el vídeo continuamente).
— Apéndice H, "Memory Tables". Contiene las tablas y las listas clave de cada
capítulo, pero de las que se ha eliminado parte del contenido. Puede imprimir
este apéndice y, como ejercicio de memoria, completar las tablas y las listas. El
objetivo es ayudarle a memorizar los datos que pueden resultarle útiles en el
examen.
— Apéndice I, "Memory Tables Answer Key". Contiene la respuesta de los ejer­
cicios del Apéndice H.
— Apéndice J, "ICND1 Open-Ended Questions". Es un vestigio de la edición
anterior de este libro. La primera edición tenía algunas preguntas abiertas que
ayudaban a estudiar para el examen, pero las funciones más nuevas hacen inne­
cesarias estas preguntas. Aquí se incluyen las preguntas antiguas, que no se han
editado desde la última edición.

Cómo utilizar este libro para preparar las


certificaciones ICND1 (640-822) y CCENT
Este libro se diseñó con dos objetivos principales en mente: ayudar a estudiar para el
examen ICND1 (y obtener la certificación CCENT), y ayudar a estudiar para el examen
CCNA utilizando tanto este libro como el libro CCNA ICND2. El uso de este libro para

http://www.fullengineeringbook.net 35 of 645.
XXXIV introducción

preparar el examen ICND1 es muy sencillo: tiene que leer los capítulos consecutivamente
y seguir las sugerencias de estudio del Capítulo 18.
Para los Capítulos 1 a 17 tiene algunas opciones en cuanto a la cantidad de capítulo que
debe leer. En algunos casos, puede que conozca la mayoría o toda la información que se
facilita en un capítulo dado. Como ayuda para que decida el tiempo que debe invertir en
cada capítulo, los capítulos empiezan con un cuestionario. Si contesta correctamente todas
las preguntas del cuestionario, o si sólo falla una, puede pasar directamente a la sección
"Ejercicios para la preparación del examen" que encontrará al final del capítulo y realizar
las actividades propuestas. La Figura 1.2 muestra el esquema global.

Al siguiente capítulo

Figura 1.2. Cómo afrontar los capítulos de este libro.

Una vez completados los Capítulos 1 a 17, puede seguir las directrices del Capítulo 18
para realizar el resto de las tareas de preparación. Este capítulo incluye las siguientes suge­
rencias:
• Consulte http://w w w .dscopress.com para conseguir la copia más reciente del Apén­
dice C, que puede incluir temas de estudio adicionales.
• Practique el subneiting utilizando las herramientas disponibles en los apéndices del
DVD.
• Repita las tareas de la sección "Ejercicios para la preparación del examen" que
encontrará al final de todos los capítulos.
• Repase los escenarios del Apéndice F del DVD.
• Repase las preguntas del cuestionario del principio de los capítulos.

http://www.fullengineeringbook.net 36 of 645.
introducción XXXV

Cómo utilizar estos libros para preparar


el examen CCNA 640-802
Si pretende obtener la certificación CCNA mediante la opción de una sola prueba, pre­
sentándose al examen CCNA 640-802, puede usar este libro, junto con el libro CCNA
ICND2. Estos dos libros se diseñaron para que sean utilizados conjuntamente de cara a
presentarse al examen CCNA. Tiene dos opciones para leer los dos libros. La primera y
más obvia es leer este libro y, después, pasar al segundo, ICND2. La otra opción consiste
en leer todo lo que el libro ICND1 explica sobre un tema en particular, y después leer lo
que el libro ICND2 explica del mismo tema, para después regresar al ICND1. La Figura 1.3
muestra el plan de estudio sugerido para leer los dos libros.

ICND1
Guía Oficial para el examen
de Certificación ICND2
Empezar Guía Oficial para el examen
Fundamentos de redes de Certificación
aquí 1—
L Conmutación LAN Conmutación LAN

Enrutamiento IP
Enrutamiento IP r- Protocolos de enrutamiento

Redes de área amplia Redes de área amplia

Preparación final L*
Escalar el espacio de direcciones IP
i—
L Preparación final

Figura I.3. Plan de lectura para preparar el examen CCNA.

Los dos planes de lectura tienen sus beneficios. El ir de un librea otro ayuda a centrarse
en cada momento en un tema general. Sin embargo, hay cierto solapamiento entre los dos
exámenes, por lo que también hay algo de solapamiento entre los dos libros. De los comen­
tarios que nos han hecho llegar los lectores sobre la edición anterior de estos libros, sabe­
mos que los que se enfrentan por vez primera a las redes prefieren leer entero el primer
libro, y después pasar al segundo. Los lectores que tienen más experiencia y conocimien­
tos antes de empezar a leer estos libros tienden a seguir el plan de lectura, como el esbo­
zado en la Figura 1.3.
Para la preparación final, puede utilizar el último capítulo (Capítulo 18) del libro
1CND2 en lugar de utilizar el Capítulo 18 de este libro. El Capítulo 18 del libro ICND2
abarca las mismas actividades básicas que el Capítulo 18 de este libro, con recordatorios
de los materiales de preparación del examen de este libro y que pueden resultar de utili­
dad.

http://www.fullengineeringbook.net 37 of 645.
XXXVI introducción

Además del flujo mostrado en la Figura 1.3, al estudiar para el examen CCNA (en lugar
de para los exámenes ICND1 e ICND2), es importante dominar el subnetting IP antes de
pasar al enrutamiento IP y los protocolos de enrutamiento del libro ICND2. Este último no
repasa el subnetting ni los cálculos subyacentes, asumiendo que sabe encontrar las res­
puestas. Estos capítulos del libro ICND2,en particular el Capítulo 5, son mucho más fáci­
les de entender si puede realizar con facilidad los cálculos de subnetting relacionados.

Más inform ación


Cisco podría realizar cambios ocasionalmente y que afectaran a la certificación CCNA.
No olvide consultar las direcciones http://w w w .cisco.co m /g o/ccna y h ttp ://w w w .cis-
co.com /go/cce nt para conocer los últimos detalles.
Ciertamente, hasta la fecha la certificación CCNA es la certificación Cisco más impor­
tante, aunque en el futuro la nueva certificación CCENT podría aventajar a CCNA. Es
necesaria para conseguir otras certificaciones, y es el primer paso para distinguirse como
alguien que ha demostrado sus conocimientos de Cisco.
Este libro está diseñado para ayudarle a conseguir las certificaciones CCENT y CCNA.
Éste es el libro de certificación CCENT/CCNA ICND1 del único editor autorizado por
Cisco. En Cisco Press creemos que este libro puede ayudarle a conseguir la certificación
CCNA, Ipero el auténtico trabajo depende de usted! Confiamos en que su tiempo se inver­
tirá bien.

http://www.fullengineeringbook.net 38 of 645.
http://www.fullengineeringbook.net 39 of 645.
Temas* del examen ICND1 publicados
por Cisco que se tratan en esta parte:
Describir el funcionamiento de las redes de datos
• Describa el propósito y las funciones de varios dispositivos de red.
• Seleccione los componentes necesarios para satisfacer la especificación de una red
dada.
• Utilice los modelos 051 y TCP/IP y sus protocolos asociados para explicar cómo
fluyen los datos en una red.
• Describa las aplicaciones de red comunes, incluyendo las aplicaciones web.
• Describa el propósito y el funcionamiento básico de los protocolos en los modelos
OSI y TCP.
• Describa el impacto de las aplicaciones (voz sobre IP y vídeo sobre IP) en una red.
• Describa los componentes requeridos para la red y las comunicaciones de Internet.
• Identifique y corrija los problemas de red típicos de las capas 1, 2, 3 y 7 utilizando
una metodología de modelo por capas.
Implementar un esquema de direccionamiento IP y servicios IP para satisfacer los
requisitos de red de una pequeña sucursal
• Describa la necesidad y el papel que juega el direccionamiento en una red.
• Cree y aplique un esquema de direccionamiento a una red.
• Describa y verifique el funcionamiento DNS.
Implementar una pequeña red enrutada
• Describa los conceptos básicos del enrutamiento (incluyendo el envío de paquetes,
y el proceso de búsqueda de router).
• Seleccione los medios, cables, puertos y conectores apropiados para conectar routers
a otros dispositivos de red y hosts.
Identificar las amenazas a la seguridad de una red y describir los métodos generales
para mitigar esas amenazas
• Explique el aumento actual de las amenazas a la seguridad de las redes y la nece­
sidad de implementar una política de seguridad global para mitigar las amenazas.
• Explique los métodos generales para mitigar las amenazas más comunes a la segu­
ridad de los dispositivos, hosts y aplicaciones de una red.
• Describa las funciones de los servicios y aplicaciones de seguridad comunes.
• Describa las prácticas de seguridad recomendadas, incluyendo los pasos iniciales
para asegurar los dispositivos de red.
* No olvide consultar en http://www.cisco.com los últimos temas de examen publicados.

http://www.fullengineeringbook.net 40 of 645.
P arte

Fundamentos
de las redes
Capítulo 1 Introducción a los conceptos de redes de computadoras
Capítulo 2 Los modelos de red TCP/IP y OSI
Capítulo 3 Fundamentos de las LANs
Capítulo 4 Fundamentos de las WANs
Capítulo 5 Fundamentos del direccionamiento y el enrutamiento IP
Capítulo 6 Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP

http://www.fullengineeringbook.net 41 of 645.
http://www.fullengineeringbook.net 42 of 645.
C apítulo

Introducción
a los conceptos de redes
de computadoras
Este capítulo ofrece una panorámica distendida de las redes, de cómo se crearon origi­
nalmente y de por qué funcionan del modo que lo hacen. Aunque ningún tema específico
de este capítulo parece formar parte de los exámenes CCNA, este capítulo le ayudará a
prepararse para los temas más detallados sobre los que empezará a leer en el Capítulo 2.
Si no sabe absolutamente nada de las redes de computadoras, este pequeño capítulo de
introducción le ayudará a prepararse para los detalles que se avecinan. Si ya conoce
algunos de los fundamentos de TCP/IP, Ethernet, los simtches, los routers, el direcciona-
miento IP, y conceptos por el estilo, pase directamente al Capítulo 2. El resto de usted pro­
bablemente querrá leer este pequeño capítulo antes de profundizar en los detalles.

Perspectivas de las redes


Bien, no sabe nada de redes. Puede que haya oído hablar de distintos temas relacionados
con las redes de computadoras, pero es ahora cuando se está planteando en serio aprender
más detalles. Como muchas personas, la perspectiva que pudiera tener sobre las redes
podría ser la de un usuario de una red, todo lo contrario a la de un ingeniero de redes cuyo
trabajo es construirlas. Para algunos, su punto de vista de las redes podría estar basado en
cómo utiliza Internet en casa mediante una conexión a Internet de alta velocidad. Otras per­
sonas pueden utilizar una computadora en el trabajo o en la escuela, también con conexión
a Internet; esa computadora normalmente está conectado a una red mediante algún cable.
La Figura 1.1 muestra las dos perspectivas de las redes de computadoras.

PC de usuario
doméstico con Ethernet \
tarjeta Ethernet
Internet

PC de usuario Cable Ethernet


de oficina con
tarjeta Ethernet

Figura 1.1. Perspectiva que un usuario final tiene de las redes.

http://www.fullengineeringbook.net 43 of 645.
6 Capítulo l. introducción a los conceptos de redes de computadoras

La parte superior de la figura muestra un usuario típico de Internet con cable de alta
velocidad. El PC está conectado a un módem por cable mediante un cable Ethernet. El
módem por cable se conecta después a una toma de TV por cable (CATV) de la pared uti­
lizando para ello un cable coaxial redondo (el mismo tipo de cable que se utiliza para
conectar el televisor a la toma CATV de la pared). Como los servicios de Internet por cable
proporcionan un servicio continuo, el usuario simplemente tiene que sentarse frente al PC
y empezar a enviar mensajes de correo electrónico, consultar sitios web, realizar llamadas
de teléfono por Internet y utilizar otras herramientas y aplicaciones.
De forma parecida, un empleado de una empresa o un estudiante de una universidad
ve el mundo como una conexión a través de un enchufe en la pared. Normalmente, esta
conexión utiliza un tipo de red de área local (LAN) denominado Ethernet. En lugar de
necesitar un módem por cable, el PC se conecta directamente a una toma de tipo Ethernet
en una placa de la pared (la conexión es muy parecida a la utilizada para el cableado tele­
fónico actual, pero el conector es un poco más grande). Al igual que con las conexiones a
Internet por cable de alta velocidad, la conexión Ethernet no requiere que el usuario del
PC haga algo antes para conectarse a la red: ésta siempre está esperando a ser utilizada, al
igual que un enchufe de corriente eléctrica.
Desde el punto de vista del usuario final, sea en casa, en el trabajo o en la universidad,
lo que ocurre detrás de la pared es mágico. Así como la mayoría de las personas no saben
exactamente cómo funciona un coche, un televisor y otras muchas cosas, tampoco la
mayoría de las personas que utilizan redes saben cómo éstas funcionan, fisli quieren saberlo!
Pero si sigue leyendo el Capítulo 1, obviamente tiene algo más de interés por las redes que
el usuario final típico. Al final de este libro tendrá un conocimiento más exhaustivo de lo
que hay detrás de una conexión de pared en los dos casos mostrados en la Figura 1.1.
Los exámenes CCNA, y más concretamente el examen ICND1 (640-822), se centra en
dos ramas principales de conceptos de redes, protocolos y dispositivos. Una de ellas se
denomina redes empresariales. Una red empresarial o corporativa es una red creada por
una corporación o empresa con el propósito de que sus empleados puedan comunicarse.
Por ejemplo, la Figura 1.2 muestra el mismo tipo de usuario final de PC que la Figura 1.1,
pero ahora se está comunicando con un servidor web a través de una red empresarial

Servidor web

PC de un
de oficina con
tarjeta Ethernet

Figura 1.2. Un ejemplo de red empresarial.

http://www.fullengineeringbook.net 44 of 645.
Capítulo l. introducción a los conceptos de redes de computadoras 7

(representada mediante una nube) creada por la Empresa 2. El PC del usuario final puede
comunicarse ahora con el servidor web para hacer algo útil para la empresa; por ejemplo,
el usuario podría estar hablando por teléfono con un cliente mientras crea un pedido
nuevo para ese cliente haciendo uso del sistema de pedidos que reside en el servidor web.

Nota
En los diagramas de redes, una nube representa una parte de una red cuyos detalles no
son im portantes para el propósito del diagrama. En este caso, la Figura 1.2 ignora los
detalles de cóm o crear una red empresarial.

La segunda rama importante relativa a las redes del examen ICND1 es la denominada
oficina pequeña/oficina en casa, o SOHO (small office/home office). Esta rama de las redes
utiliza los mismos conceptos, protocolos y dispositivos utilizados para crear las redes
empresariales, además de algunas características que no son necesarias para las empresas.
Una red SOHO permite a un usuario conectarse a Internet utilizando un PC y cualquier
conexión a Internet, como la conexión a Internet mediante cable de alta velocidad de la
Figura 1.1. Como la mayoría de las redes empresariales también se conectan a Internet, el
usuario SOHO puede sentarse en casa o en una oficina pequeña y comunicarse con los ser­
vidores de la red empresarial, así como con otros hosts de Internet. La Figura 1.3 muestra
este concepto.

Servidor web

PC de usuario ¡ ] Cable Cable


domésSco con , Etiem et • r CATV
taijeta Ethernet
Servidor web
Internet

Michos ISPs

Servidor web
PC de usuario Cable
de oficina con Etiem et
tarjeta Ethernet

Figura 1.3. Usuario SOHO conectándose a Internet y a otras redes empresariales.

La propia Internet está compuesta por la mayoría de las redes empresariales del
mundo, además de miles de millones de dispositivos conectados a Internet directamente
o mediante proveedores de servicios de Internet (ISP). De hecho, el propio término,
Internet, es una abreviatura de la expresión "interconnecled tielivorks" (redes interconec­
tadas). Para crear Internet, los ISPs ofrecen el acceso a Internet, normalmente utilizando
una línea de TV por cable, una línea telefónica utilizando la tecnología DSL (Línea de abo­

http://www.fullengineeringbook.net 45 of 645.
8 Capítulo l. introducción a los conceptos de redes de computadoras

nado digital, Digital Subscriber Une), o una línea telefónica con un módem. Lo más normal
es que cada empresa esté conectada como mínimo a un ISP mediante conexiones perma­
nentes, generalmente denominadas enlaces WAN (Red de área amplia, Wide-Area Net­
Work). Por último, los ISPs de todo el mundo también se conectan entre sí. Todas estas
redes interconectadas (desde la red doméstica más pequeña compuesta por un solo PC, los
teléfonos móviles o los reproductores MP3, hasta las redes empresariales con miles de dis­
positivos) están conectadas a la Internet global.
La mayoría de los detalles sobre los estándares de las redes empresariales surgieron en
los últimos 25 años del siglo XX.
Es posible que se haya interesado por las redes después de que se hubieran creado la
mayoría de las convenciones y reglas que se utilizan en las redes básicas. Sin embargo, le
sería más fácil comprender las reglas y las convenciones de las redes si se toma un tiempo
de descanso y piensa en lo que haría si estuviera creando esos estándares. La siguiente sec­
ción le guiará por un ejemplo un tanto ridículo que le permitirá considerar en detalle los
primeros estándares de las redes, pero este ejemplo tiene un valor real en lo que se refiere
a explorar algunos de los conceptos básicos de las redes empresariales y algunas de las
cuestiones de diseño.

La red de los Picapiedra:


¿La primera red de computadoras?
Los Picapiedra eran una familia de dibujos animados que vivían en la Prehistoria.
Como queremos explicar el proceso de reflexión que se esconde tras algunos estándares
iniciales de las redes, los Picapiedra parecen ser el grupo de personas perfecto para el
ejemplo.
Pedro es el presidente de FredsCo, donde también trabajan su esposa (Wilma), su
amigo (Pablo) y la mujer de este último (Betty). Todos tienen teléfonos y computadoras,
pero no tienen una red porque a ninguno se le ha pasado por la cabeza antes la idea de una
red. Pedro observa que todos sus empleados intercambian datos corriendo de un lado para
otro entregándose discos repletos de archivos, y parece ineficaz. Pedro, que es un visio­
nario, imagina un mundo en el que las personas pueden conectar sus computadoras de
algún modo e intercambiar archivos, sin tener que abandonar sus escritorios. La primera
red (imaginaria) está a punto de nacer.
La hija de Pedro, Pebbles, se acaba de graduar en la Universidad de Rockville y quiere
entrar en el negocio familiar. Pedro le ofrece un trabajo, bajo el título de Primer ingeniero
de redes de toda la historia. Pedro le dice a su hija, "Pebbles, quiero que todos los emple­
ados puedan intercambiar archivos sin tener que levantarse de sus mesas. Quiero que
puedan escribir el nombre de un archivo y el nombre de una persona y,... fpum!, el archivo
aparece en la computadora de esa otra persona. Y como todos cambian de departamento
tan a menudo, quiero que puedan tomar sus PCs y que únicamente enchufándolos a un
enchufe de la pared puedan enviar y recibir archivos desde la nueva oficina a la que se han
mudado. Me gustaría que esta cosa se pareciera a esa otra de la energía eléctrica que tu

http://www.fullengineeringbook.net 46 of 645.
Capítulo l. introducción a los conceptos de redes de computadoras 9

novio, Bamm-Bamm, creó para nosotros el año pasado: fiin enchufe en la pared cerca de
cada escritorio para enchufarse y estar de inmediato en la red!".
Pebbles decide que lo primero es un poco de investigación y desarrollo. Si consigue que
dos PCs transfieran archivos en un laboratorio, entonces debería ser capaz de que todos
los PCs transfirieran archivos, ¿verdad? Para ello escribe un programa denominado
"Ficheros transferidos de Pedro", o FTP, en honor a su padre.
El programa utiliza una nueva taq'eta de red que Pebbles fabrica en el laboratorio. Esta
tarjeta utiliza un cable con dos hilos: uno para enviar bits y otro para recibirlos. Pebbles
coloca una tarjeta en cada una de las dos computadoras y cablea estas últimas con un cable
de dos hilos. El software FTP de cada computadora envía, utilizando las tarjetas de red, los
bits que constituyen los archivos. Si Pebbles escribe un comando como ftp send nom brear-
d iiv o , el software transfiere el archivo denominado nom brearchivo a la computadora que
se encuentra al otro extremo del cable. La Figura 1.4 describe la primera prueba de red en
FredsCo.

S .
T r a n sm tir
R e c ib ir

Nota. Las lineas negras más anchas representan


el cable entero. Las líneas discontinuas representan
bs dos hilos del interior del cable. Las tarjetas de red
residen denfro de cada computadora

Figura 1.4. Dos PCs transfiriendo archivos en el laboratorio.

Nota
Las lineas negras más anchas representan el cable entero. Las lineas discontinuas repre­
sentan los dos hilos del in te rio r del cable. Las tarjetas de red residen den tro de cada com ­
putadora.

Las nuevas tarjetas de red de Pebbles utilizan el hilo 1 para enviar bits y el hilo 2 para
recibirlos, por lo que el cable utilizado por Pebbles conecta el hilo 1 del PCI con el hilo 2
del PC2, y viceversa. De este modo, las dos tarjetas pueden enviar bits utilizando el hilo 1,
y esos bits entrarán en el otro PC por su hilo 2.
Bamm-Bamm decide ofrecer algo de ayuda a Pebbles después de oír hablar del éxito
de la prueba. "£Ya estoy lista para empezar a desarrollar la red!", exclama ella. Bamm-
Bamm, el veterano de FredsCo que se graduó en la Universidad de Rockville un año antes
que Pebbles, formula algunas preguntas. "¿Qué pasa si quieres conectar tres computa­
doras juntas?", pregunta. Pebbles le explica que puede instalar dos taq'etas de red en cada
computadora y cablear las computadoras entre sí. "¿Y qué ocurre si quieres conectar 100
computadoras a la red, en cada edificio?" Pebbles comprende entonces que todavía le
queda un poco más de trabajo. Necesita un esquema que permita a su red escalar a más de

http://www.fullengineeringbook.net 47 of 645.
10 capítulo l. introducción a los conceptos de redes de computadoras

dos usuarios. Bamm-Bamm le hace una sugerencia: "Nosotros tiramos los cables eléctricos
desde el enchufe de la pared de cada cubo de regreso al armario de los trastos. Después,
sólo tenemos que enviar electricidad desde el armario hasta el enchufe de pared que hay
cerca de cada escritorio. Quizás, si haces algo parecido, podrías encontrar una forma de
que todo funcione."
Con esta información, Pebbles tuvo toda la inspiración que necesitaba. Envalentonada
por el hecho de haber creado la primera tarjeta de red para PC del mundo, decide crear un
dispositivo que permita un cableado parecido al cableado eléctrico de Bamm-Bamm. La
solución de Pebbles a este primer gran obstáculo se muestra en la Figura 1.5.

Figura 1.5. Cableado en estrella a un repetidor.

Pebbles siguió la sugerencia de Bamm-Bamm sobre el cableado. No obstante, necesi­


taba un dispositivo al que conectar los cables: algo que tomara los bits enviados por un PC
y reflejara, o repitiera, los bits hacia todos los demás dispositivos conectados a este nuevo
dispositivo. Como las taqetas de red envían los bits utilizando el hilo 1, Pebbles construyó
este nuevo dispositivo de forma que cuando recibe bits por el hilo 1 de uno de sus puertos,
repite los mismos bits, pero los repite enviándolos por el hilo 2 de todos los demás puertos,
de tal forma que todas las demás computadoras obtienen esos bits por el hilo receptor. (Por
consiguiente, el cableado no tiene que intercambiar los hilos 1 y 2; este nuevo dispositivo
ya se encarga de ello.) Y como está coastruyendo esto en los albores de la historia, necesita
un nombre para este artefacto: decide llamarlo hub (centro).
Antes de instalar el primer hub y tirar un montón de cables, Pebbles hace lo correcto: lo
prueba en un laboratorio, con tres PCs conectados al primer hub del mundo. Inicia FTP en
la computadora PCI, transfiere el archivo receta.doc, y ve desplegarse una ventana en PC2
diciendo que el archivo se ha recibido, como es normal. "¿Fantástico!", piensa, hasta que
ve desplegarse la misma ventana en PC3. ¿Había transferido el archivo a PC2 y a PC3!
"¿Por supuesto!", se dijo. "Si el hub lo repite todo y lo envía por todos los cables conectados
a él, entonces cuando mi programa FTP envía un archivo, lo recibe todo el mundo. ¿Nece­
sito una forma de que FTP envíe un archivo a un PC específico!"
A estas alturas, Pebbles ya piensa en opciones diferentes. En primer lugar, piensa en
asignar a cada computadora el nombre de la persona que la utiliza. Después modificará
FTP para insertar delante del contenido del archivo el nombre del PC al que se enviará ese
archivo. Es decir, para enviar una receta a su madre, utilizará el comando ftp Wilma

http://www.fullengineeringbook.net 48 of 645.
Capítulo l. introducción a los conceptos de redes de computadoras 11

receta.doc. Así, aunque todos los PCs recibirán los bits debido a que el hub repite la señal
a todo el que está conectado a él, sólo el PC cuyo nombre aparece insertado al principio
del archivo debe crear el archivo. Entonces aparece su padre: "Pebbles, necesito que te
reúnas con Pablo Granito, nuestro Nuevo jefe de seguridad. También necesita una cone­
xión de red; estarás a punto de terminar, ¿no?"
Ahora que en FredsCo hay dos personas que responden al nombre de Pablo, es el
momento de replantearse el hecho de utilizar el nombre de pila como nombre de las com­
putadoras. Pebbles, que siente predilección por las matemáticas y está empeñada en crear
todo el hardware, se decide por un método diferente. "Colocaré una dirección numérica
única en cada tarjeta de red; un número decimal de cuatro dígitos", piensa. Como Pebbles
ha creado todas las tarjetas, se asegura de que el número utilizado en cada tarjeta es único.
Además, con un número de cuatro dígitos, nunca se quedará sin números únicos; tiene
10.000 (10*) números entre los que elegir, y FredsCo sólo tiene 200 empleados.
Como lo está haciendo por primera vez en la historia, Pebbles denomina a estos
números integrados en las tarjetas direcciones. Cuando alguien quiere enviar un archivo,
sólo tiene que utilizar el comando ftp, pero con un número en lugar de con un nombre. Por
ejemplo, ftp 0002 receta.doc enviará el archivo receta.doc al PC cuya tarjeta de red tiene la
dirección 0002. La Figura 1.6 representa el Nuevo entorno de laboratorio.

Figura 1.6. La primera convención de direccio nam iento de red.

Ahora, con algunas pequeñas actualizaciones del programa FTP, el usuario puede
escribir ftp 0002 receta.doc para enviar el archivo receta.doc al PC cuya dirección es 0002.
Pebbles prueba de nuevo el software y el hardware en el laboratorio, y aunque el hub envía
las tramas desde PCI tanto a PC2 como a PC3, sólo PC2 las procesa y crea una copia del
archivo. De forma parecida, cuando Pebbles envía el archivo a la dirección 0003, sólo PC3
procesa las tramas recibidas y crea un archivo. Ahora ya está preparada para implantar la
primera red de computadoras.
Pebbles necesita ahora construir todo el hardware necesario para la red. Primero crea 200
tarjetas de red, cada una de ellas con una dirección única. Instala el programa FTP en los 200
PCs, así como una tarjeta en cada uno de ellos. Después regresa al laboratorio y empieza a
planificar la cantidad de cables que necesitará, y la longitud de cada uno de ellos. A estas

http://www.fullengineeringbook.net 49 of 645.
12 Capítulo l. introducción a los conceptos de redes de computadoras

alturas, Pebbles comprende que tendrá que tirar algunos cables muy largos. Si coloca el hub
en la planta inferior del edificio A, los PCs de la quinta planta del edificio B necesitarán un
cable realmente largo para su conexión con el hub. Los cables cuestan dinero, y cuanto más
largos son, más caros resultan. Por otra parte, todavía no ha probado la red con cables tan
largos; en las pruebas ha utilizado cables de un par de metros de longitud.
Bamm-Bamm se acerca y ve que Pebbles está estresada. Pebbles aprovecha para des­
ahogarse un poco: "Papá quiere ver este proyecto terminado, y ya sabes lo exigente que es.
Y yo no había pensado en la longitud de los cables. £Y estaré instalando cables en unas
semanas!" Bamm-Bamm, menos nervioso tras su almuerzo en el club, sabe que Pebbles ya
tiene una solución; pero está demasiado nerviosa para verla. Por supuesto, la solución no
es muy diferente de cómo él solucionó un problema parecido con el cableado eléctrico el
año pasado. "Estos hubs repiten todo lo que escuchan, ¿no es así? Entonces, podrías hacer
un grupo de hubs. Coloca un hub en cada planta, y tira cables desde todos los PCs. Des­
pués, tira un cable desde el hub de cada planta hasta un hub ubicado en la primera planta.
Luego, tira un cable entre los hubs pincipales de los dos edificios. Como lo repiten todo,
cada PC debería recibir la señal sólo cuando un PC envía, siempre y cuando estén conec­
tados al mismo hub o estén alejados cuatro hubs." 1.a Figura 1.7 representa el diseño suge­
rido por Bamm-Bamm.

Figura 1.7. Hubs por planta, conectados entre si.

A Pebbles le encanta la idea. Construye y conecta los hubs nuevos en el laboratorio, sólo
para probar el concepto. fFunciona! Fabrica los cables (ahora más cortos), instala los hubs
y los cables, y ya está preparada para el ensayo. Va a buscar unos cuantos PCs representa­
tivos y comienza con las pruebas, flodo funciona! La primera red ya está en marcha.
Esperando sorprender a su papá Pedro, Pebbles escribe un memorando para todos los
de la empresa, explicándoles cómo usar el, dentro de poco, famoso programa FTP para
transferir archivos. Junto con la documentación, adjunta una lista de nombres de em­

http://www.fullengineeringbook.net 50 of 645.
Capítulo l. introducción a los conceptos de redes de computadoras 13

pleados y las direcciones de red de cuatro dígitos que deben usar para enviar archivos a
cada PC. Introduce los memos en el buzón de correo de todos los empleados y espera a
que empiece la excitación.
Increíble, todo funciona. Los usuarios están felices. Pedro invita a Pebbles y Bamm-
Bamm a una agradable cena; en casa, cocinada por Wilma, pero una buena comida al fin
y al cabo.
Pebbles piensa que lo ha conseguido (crear la primera red de computadoras del
mundo, sin problemas) hasta que pasan unas semanas. "£Ya no puedo enviar archivos a
Pedro!", exclama Pablo Mármol. "flDesde que Pedro se hizo con esa nueva computadora,
está demasiado ocupado para ir a jugar a los bolos, y ahora ya no puedo enviarle archivos
para decirle lo mucho que lo necesitamos en el equipo de bolos!" Pebbles cae en la cuenta:
Pedro había recibido un PC nuevo y una tarjeta de red nueva. La dirección de red de Pedro
había cambiado. Si la tarjeta falla y tiene que ser reemplazada, la dirección cambia.
Casi al mismo tiempo entra Wilma para saludar. "Adoro esta nueva cosa en red que has
creado. Betty y yo podemos escribimos notas, colocarlas en un archivo y enviárnoslas en
cualquier momento. C asi es como trabajar en la misma planta!", dice. "Pero en realidad
no recuerdo bien los números. ¿Podrías hacer que esa cosa del FTP trabajara con nombres
en lugar de con direcciones?"
En un ataque de inspiración, Pebbles ve la respuesta al primer problema en la solución
al problema de su madre. "Modificaré FTP para que utilice nombres en lugar de direc­
ciones. Les pediré a todos que me digan el nombre que quieren utilizar: es posible que
Pablo Mármol quiera usar PabloM, y que Pablo Granito utilice PabloG, por ejemplo. Modi­
ficaré FTP para que acepte nombres y números. Después, le indicaré a FTP que consulte
una tabla que colocaré en cada PC en la que aparecen asociados nombres y direcciones
numéricas. De este modo, si alguna vez tengo que reemplazar una tarjeta LAN, todo lo que
tengo que hacer es actualizar la lista de nombres y direcciones y colocar una copia en el PC
de cada uno, fy nadie se enterará de que algo ha cambiado!" La Tabla 1.1 muestra la pri­
mera tabla de nombres de Pebbles.

Tábla 1.1. Primera tabla de nombres/direcciones de Pebbles.

N o m b r e d e la p e r s o n a N o m b r e d e la c o m p u ta d o r a D i r e c c i ó n d e re d

Pedro Picapiedra Pedro 0001


Wilma Picapiedra Wilma 0002
Pablo Mármol PabloM 0011
Betty Mármol Betty 0012
Pablo Granito PabloG 0022
Pebbles Picapiedra Netguru 0030
Bamm-Bamm Mármol Chico-Eléctrico 0040

Pebbles prueba en el laboratorio el programa FTP nuevo y la tabla de nombres/direc-


dones, y funciona. Implanta el software FTP nuevo, carga la tabla de nombres en cada uno
de los PCs y envía otro memo. Ya puede realizar cambios con facilidad separando los deta-

http://www.fullengineeringbook.net 51 of 645.
14 Capítulo l. introducción a los conceptos de redes de computadoras

lies físicos, como las direcciones de las tarjetas de red, de los que los usuarios finales deben
conocer.
Al igual que todos los buenos ingenieros de redes, Pebbles estudia el diseño y lo
prueba en un laboratorio antes de implantar la red. En el caso de los problemas que no
anticipó, encuentra una solución razonable para sortearlos.
De este modo termina la historia de cómo se fraguó la primera red de computadoras
imaginaria. ¿Cuál es realmente el propósito de este ejemplo? En primer lugar, le habrá ser­
vido para pensar sobre algunos de los problemas básicos de diseño a los que se enfren­
taron las personas que crearon las herramientas de red que estudiará para los exámenes
CCNA. Aunque el ejemplo con Pebbles puede parecer divertido, los problemas que le sur­
gieron son los mismos a los que se enfrentaron (y solucionaron) las personas que crearon
los protocolos y productos de red originales.
La otra gran utilidad de este cuento, sobre todo para los que son completamente
nuevos en esto de las redes, es que ya conoce algunos de los conceptos más importantes
de las redes.
Las redes Ethernet utilizan tarjetas instaladas en el interior de las computadoras.
Las tarjetas tienen direcciones numéricas únicas, parecidas a las de las tarjetas de red
de Pebbles.
Los cables Ethernet conectan los PCs a los hubs Ethernet {hubs que repiten las señales
recibidas hacia todos los demás puertos).
El cableado normalmente se tira según una configuración en estrella, es decir, todos los
cables se tiran desde un cubículo hasta un armario de cableado (fho un trastero!).
Las aplicaciones, como el programa Ficheros transferidos de Pedro o el auténtico Pro­
tocolo de transferencia de archivos (FTP, File Transfer Protocol), solicitan al hardware sub­
yacente que transfiera el contenido de los archivos. Los usuarios pueden utilizar nombres
(por ejemplo, podría navegar por un sitio web denominado www.fredsco.com), pero el
nombre se traduce en la dirección correcta.
Ahora le toca el tumo a los capítulos reales, con protocolos y dispositivos reales, con
temas que verá en el examen ICND1.

http://www.fullengineeringbook.net 52 of 645.
http://www.fullengineeringbook.net 53 of 645.
Este capítulo trata
los siguientes temas:
Arquitectura del protocolo TCP/1P: Esta
sección explica la terminología y los con­
ceptos que hay tras el modelo de red más
popular del mundo, TCP/1P.
El modelo de referencia OSI: Esta sección
explica la terminología del modelo de red
OSI en comparación con TCP/IP.

http://www.fullengineeringbook.net 54 of 645.
C apítulo

Los modelos de red


TCP/IP v OSI
El término modelo de red, o arquitectura de redes, se refiere a un conjunto de docu­
mentos organizado. Individualmente, estos documentos describen una pequeña función
necesaria para una red: pueden definir un protocolo, que es un conjunto de reglas lógicas
que los dispositivos deben seguir para comunicarse. Otros documentos pueden definir
algunos requisitos físicos para el netioorking; por ejemplo, pueden definir el voltaje y los
niveles reales utilizados en un cable particular. Colectivamente, los documentos a los que
se hace referencia en un modelo de red definen todos los detalles de cómo crear una red
de trabajo completa.
Para crear una red de trabajo, los dispositivos de esta red deben respetar los detalles
referidos por un modelo de red particular. Cuando varias computadoras y otros disposi­
tivos de red implementan estos protocolos, especificaciones físicas y reglas, y los disposi­
tivos están conectados correctamente, las computadoras pueden comunicarse con éxito.
Puede equiparar un modelo de red con el conjunto de planos arquitectónicos para
construir una casa. Seguramente, puede construir una casa sin planos arquitectónicos,
pero todo funcionará mejor si respeta los planos. Y como probablemente cuenta con un
montón de personas diferentes trabajando en la construcción de su casa (como, por
ejemplo, albañiles, electricistas, fontaneros, carpinteros, etcétera), será de ayuda que todos
ellos puedan referirse al mismo plano. De forma parecida, puede construir su propia red,
escribir su propio software, construir sus propias tarjetas de red y crear una red sin utilizar
modelo de red alguno. Sin embargo, es mucho más fácil comprar y usar productos que ya
son compatibles con algún modelo de red conocido. Y como los proveedores de productos
de red utilizan el mismo modelo de red, sus productos deben funcionar juntos correcta­
mente.
Los exámenes CCNA cubren con detalle un modelo de red, el Protocolo para el control
de la transmisión/Protocolo Internet (TCP/IP, Transmission Control Protocol/Internet Pro-
toco!). TCP/IP es el modelo de red más utilizado en la historia de las redes. Es posible
encontrar soporte para TCP/IP en prácticamente todos los sistemas operativos de compu­
tadora actuales, desde teléfonos móviles hasta mainfrantes. Casi todas las redes construidas
con productos Cisco soportan TCP/IP. No es de extrañar por tanto que los exámenes
CCNA se centren tan claramente en TCP/IP.
El examen ICND1, y el examen ICND2 a un nivel inferior, también abarcan un segundo
modelo de red, denominado modelo de referencia OSI (Internetworking de sistemas
abiertos, Open System Interconnection). Históricamente, OSI fue el primer gran esfuerzo de

http://www.fullengineeringbook.net 55 of 645.
18 Capítulo 2. los modelos de red TCP/lP y OSl

crear un modelo de red imparcial en cuanto a fabricantes, un modelo que fue pensado para
que pudiera utilizarlo cualquiera y cualquier computadora del mundo. Como OSI fue el
primer esfuerzo de importancia de crear un modelo de arquitectura de redes impardal,
muchos de los términos utilizados en el nehvorking actual proceden del modelo OSI.

Cuestionario "Ponga a prueba


sus conocim ientos"
Este cuestionario le permitirá determinar si debe leer el capítulo entero. Si sólo falla
una de las 10 preguntas de autoevaluación, podría pasar a la sección "Ejercidos para la
preparación del examen". La Tabla 2.1 especifica los encabezados principales de este capí­
tulo y las preguntas del cuestionario que conciernen al material propordonado en ellos,
para que de este modo pueda evaluar el conocimiento que tiene de estas áreas espedficas.
Las respuestas al cuestionario aparecen en el Apéndice A.

Tabla 2.1. Relación entre las preguntas del cuestionario y los temas fundamentales del capitulo.

S e c c ió n T e m a s fu n d a m e n ta le s P r e g u n ta s

Arquitectura del protocolo TCP/IP 1-6


El modelo de referencia OSI 7-10

1. ¿Cuáles de los siguientes protocolos son ejemplos de protocolos de la capa de


transporte TCP/IP?
a. Ethernet
b. HTTP
c. IP
d. UDP
e. SMTP
f. TCP
2. ¿Cuáles de los siguientes protocolos son ejemplos de protocolos de la capa de red
TCP/IP?
a. Ethernet
b. HTTP
c. IP
d. UDP
e. SMTP
f. TCP
g. PPP

http://www.fullengineeringbook.net 56 of 645.
Capítulo 2. Los modelos de red TCP/IP y OSl 19

3. El proceso por el cual HTTP solicita a TCP enviar algunos datos y asegurarse de
que se reciben correctamente es un ejemplo de...
a. interacción en la misma capa.
b. interacción en la capa adyacente.
c. el modelo OSI.
d. Todas las respuestas anteriores son correctas.
4. El proceso por el cual TCP en una computadora marca un segmento como seg­
mento 1, y la computadora receptora reconoce después la recepción del segmento
1, es un ejemplo de...
a. encapsulación de datos.
b. interacción en la misma capa.
c. interacción en la capa adyacente.
d. el modelo OSI.
e. Ninguna de estas respuestas es correcta.
5. El proceso por el que un servidor web añade una cabecera TCP a una página web,
seguida por una cabecera IP y después una cabecera de enlace de datos e infor­
mación final es un ejemplo de...
a. encapsulación de datos.
b. interacción en la misma capa.
c. el modelo OSI.
d. Todas estas respuestas son correctas.
6. ¿Cuál de los siguientes términos se utiliza específicamente para identificar la
entidad que se crea cuando se encapsulan los datos dentro de las cabeceras de la
capa de enlace y las informaciones finales?
a. Datos.
b. Fragmento.
c. Segmento.
d. Trama.
e. Paquete.
f. Ninguno de estos: no hay encapsulación en la capa de enlace de datos.
7. ¿Qué capa OSI define las funciones del direccionamiento lógico de toda la red y
el enrutamiento?
a. Capa 1.
b. Capa 2.
c. Capa 3.
d. Capa 4.
e. Capa 5.
f. Capa 6.

http://www.fullengineeringbook.net 57 of 645.
20 Capítulo 2. los modelos de red TCP/lP y OSl

g. Capa 7.
8. ¿Qué capa OSI define los estándares para el cableado y los conectores?
a. Capa 1.
b. Capa 2.
c. Capa 3.
d. Capa 4.
e. Capa 5.
f. Capa 6.
g* Capa 7.
9. ¿Qué capa OSl define los estándares para los formatos de los datos y el cifrado?
a. Capa 1.
b. Capa 2.
c. Capa 3.
d. Capa 4.
e. Capa 5.
f. Capa 6.
g- Capa 7.
10. ¿Cuáles de los siguientes términos no son válidos como nombres de las siete
capas OSI?
a. Aplicación.
b. Enlace de datos.
c. Transmisión.
d. Presentación.
e. Internet.
f. Sesión.

Temas fundamentales
Es prácticamente imposible encontrar actualmente una computadora que no soporte el
conjunto de protocolos de red TCP/IP. Todos los sistemas operativos Microsoft, Linux y
UNIX incluyen soporte para TCP/IP. Los asistentes digitales portátiles y los teléfonos
móviles soportan TCP/IP. Y como Cisco vende productos que crean la infraestructura que
permite a todas estas computadoras hablar entre sí utilizando TCP/IP, los productos Cisco
también incluyen un amplio soporte para TCP/IP.
El mundo no siempre ha sido así de sencillo. En otros tiempos, no había protocolos de
red, ni siquiera TCP/IP. Los fabricantes crearon los primeros protocolos de red; esos pro­
tocolos sólo eran soportados por las computadoras de ese fabricante, y los detalles ni
siquiera se hicieron públicos. Con el tiempo, los fabricantes formalizaron y publicaron sus

http://www.fullengineeringbook.net 58 of 645.
Capítulo 2. Los modelos de red TCP/IP y OSl 21

protocolos de red, de forma que otros fabricantes pudieron crear productos que podían
comunicarse con sus computadoras. Por ejemplo, IBM publicó su modelo de red SNA
(Arquitectura de sistemas de red, Systems Nehoork Arch¡tecture)cn 1974. Tras la publicación
de SNA, otros fabricantes de computadoras crearon productos que permitieron a sus com­
putadoras comunicarse con las computadoras IBM utilizando SNA. Esta solución fun­
cionó, incluyendo el hecho de que los fabricantes más grandes de computadoras tendieron
a regir el mercado de las redes.
Una solución mejor fue crear un modelo de red normalizado abierto que todos los fabri­
cantes pudieran soportar. La Organización internacional para la normalización (ISO, Inler-
riational Orgatiization for Standardization)se empleó en esta tarea a finales de la década de 1970
y empezó a trabajar en lo que se conoció como modelo de red OSI (bitemetivorking de sis­
temas abiertos, Opeti System Interconnectiorí). La ISO tenía un objetivo noble para el modelo
OSI: normalizar los protocolos de redes de datos para permitir La comunicación entre todas
las computadoras de todo el planeta. 1.a ISO trabajó hacia esta meta ambiciosa y noble, con
participantes de la mayoría de las naciones tecnológicamente desarrolladas de la Tierra.
Un esfuerzo secundario y menos formal fue crear un modelo de red normalizado y
público surgido a partir de un contrato del Departamento de Defensa de Estados Unidos.
Los investigadores de varias universidades se ofrecieron a ayudar a desarrollar protocolos
alrededor del trabajo del departamento original. Estos esfuerzos dieron como resultado un
modelo de red competitivo denominado TCP/IP.
A finales de la década de 1980, el mundo tenía muchos modelos de red patentados en
competencia, más dos modelos de red normalizados compitiendo entre sí. ¿Qué ocurrió?
Finalmente, ganó TCP/IP. Los protocolos propietarios todavía se utilizan hoy en día en
muchas redes, pero en muchas menos que en las décadas de 1980 y 1990. El modelo OSI,
cuyo desarrollo ha sufrido un proceso de estandarización formal más lento en compara­
ción con TCP/IP, nunca ha tenido éxito en el mercado. Y TCP/IP, el modelo de red creado
casi completamente por un puñado de voluntarios, se ha convertido en el conjunto de pro­
tocolos de redes de datos más prolífico.
En este capítulo leerá sobre algunos de los fundamentos de TCP/IP. Aunque aprenderá
algunas cosas interesantes sobre TCP/IP, el verdadero objetivo de este capítulo es ayudarle
a entender lo que realmente es y cómo funciona un modelo de red o arquitectura de red.
Además, en este capítulo aprenderá parte del argot que se utiliza con OSI. Se pregun­
tará si alguna vez trabajará en una computadora que utilice la totalidad de protocolos OSI
en lugar de TCP/IP; la respuesta es que, probablemente, no. No obstante, a menudo utili­
zará términos relacionados con OSI. Además, el examen ICND1 abarca los fundamentos
de OSI, por lo que este capítulo también explica OSI para que pueda prepararse las pre­
guntas del examen relacionadas con él.

A rquitectura del protocolo TCP/IP


TCP/IP define una voluminosa colección de protocolos que permiten la comunicación
entre las computadoras. Asimismo, define los detalles de cada uno de esos protocolos en
documentos denominados Peticiones de comentarios (RFC, Requests for Comments).

http://www.fullengineeringbook.net 59 of 645.
22 Capítulo 2. los modelos de red TCP/lP y OSl

Mediante la implementación de los protocolos requeridos definidos en las RFCs TCP/IP,


una computadora puede estar relativamente segura de que podrá comunicarse con otras
computadoras que también implementan TCP/IP.
Entre los teléfonos y las computadoras que usan TCP/IP podemos hacer una sencilla
comparación. Imagine que va a la tienda y compra un teléfono de uno de los doce fabri­
cantes disponibles. Cuando llega a casa y conecta el teléfono al mismo cable al que tenía
conectado el teléfono antiguo, el nuevo funciona. Los fabricantes de teléfonos conocen los
estándares telefónicos de sus países y fabrican sus teléfonos de acuerdo con esos están­
dares. De forma parecida, una computadora que implementa los protocolos de red
estándar definidos por TCP/IP puede comunicarse con otras computadoras que también
obedecen los estándares TCP/IP.
Al igual que otras arquitecturas de redes, TCP/IP clasifica los distintos protocolos en
categorías diferentes o capas. La Tabla 2.2 muestra las categorías principales del modelo
arquitectónico TCP/IP.

Tabla 2.2. Modelo arquitectónico TCP/lP y ejemplos de protocolos.

C a p a a rq u ite ctó n ic a T C P /I P P ro to c o lo s d e e je m p lo

Aplicación HTTP, POP3, SMTP


Transporte TCP, UDP
Internet IP
Acceso a la red Ethernet, Frame Relay

El modelo TCP/IP representado en la columna 1 de la tabla enumera las cuatro capas


de TCP/IP, y la columna 2 muestra varios de los protocolos TCP/IP más populares. Si
alguien desarrolla una nueva aplicación, se consideraría que los protocolos utilizados
directamente por ella son protocolos de la capa de aplicación. Por ejemplo, cuando se creó
la World Wide Web (WWW), se creó un nuevo protocolo de capa de aplicación con el obje­
tivo de solicitar las páginas web y recibir el contenido de esas páginas. De forma parecida,
la capa de acceso a la red incluye protocolos y estándares como Ethernet. Si alguien crea
un nuevo tipo de LAN, podría considerarse que estos protocolos son parte de la capa de
acceso a la red. En las siguiente secciones aprenderá los fundamentos de cada una de estas
cuatro capas de la arquitectura TCP/IP y cómo funcionan juntas.

La capa de aplicación TCP/lP


Los protocolos de la capa de aplicación TCP/IP proporcionan servicios a la aplicación
que se ejecuta en una computadora. La capa de aplicación no define la aplicación en sí,
sino los servicios que las aplicaciones necesitan; como la capacidad de transferir un
archivo en el caso de HTTP. En resumen, la capa de aplicación proporciona una interfaz
entre el software que se está ejecutando en una computadora y la propia red.
Dudosamente, la aplicación TCP/IP más famosa de nuestros días es el navegador web.
Muchos de los principales desarrolladores de software ya han modificado o están modifi­

http://www.fullengineeringbook.net 60 of 645.
Capítulo 2. Los modelos de red TCP/IP y OSl 23

cando su software para soportar el acceso desde un navegador web. Y, por fortuna, el uso
de un navegador web es muy sencillo; se inicia el navegador en la computadora y se selec­
ciona un sitio web escribiendo su nombre, y aparece la página web.
¿Qué sucede realmente para permitir que esa página web aparezca en el navegador web?
Imagine que Bob abre su navegador, que está configurado para solicitar automática­
mente al servidor web la página web predeterminada de Larry, o página de inicio. La
lógica general se parece a la Figura 2.1.

Figura 2.1. Lógica de aplicación básica para obtener una página web.

¿Qué ha pasado en realidad? La solicitud inicial de Bob pide a Larry que le envíe su
página de inicio. El software de servidor web de Larry se ha configurado para saber que
la página web predeterminada se encuentra dentro de un archivo denominado home.htm.
Bob recibe el archivo procedente de Larry y visualiza su contenido en la ventana del nave­
gador web.
Fijándonos en los detalles, vemos que este ejemplo utiliza dos protocolos de la capa de
aplicación TCP/IP. Primero, la solicitud de un archivo y la transferencia real del mismo se
ejecutan de acuerdo con el Protocolo de transferencia de hipertexto (HTTP, Hypertexl
Transfer Protocol). I-a mayoría de los lectores habrá reparado probablemente en que los
URLs (Localizadores universales de recursos, Universal resonrce locators), a menudo deno­
minados direcciones web (el texto que identifica las páginas web), de los sitios web
empiezan con las letras "http", para dar a entender que se utilizará HTTP para transferir
las páginas web.
El otro protocolo que se utiliza es HTML (Lenguaje de marcado de hipertexto, Hypcr-
text Markup Language). HTML es una de las muchas especificaciones que definen cómo el
navegador web de Bob debe interpretar el texto contenido en el archivo que acaba de
recibir. Por ejemplo, el archivo puede contener instrucciones sobre que cierto texto debe
tener un determinado tamaño, color, etcétera. En la mayoría de los casos, el archivo tam­
bién incluye direcciones de otros archivos que el navegador web de Bob debe obtener
archivos que contienen elementos como imágenes y animaciones. HTTP se utilizaría para
obtener esos archivos adicionales de Larry, el servidor web.
Una mirada más exhaustiva a cómo Bob y Larry cooperan en este ejemplo revela
algunos detalles sobre el funcionamiento de los protocolos de red. Considere la Figura 2.2,
que es una revisión de la Figura 2.1, donde se muestran las ubicaciones de las cabeceras
HTTP y los datos.

http://www.fullengineeringbook.net 61 of 645.
24 Capítulo 2. los modelos de red TCP/lP y OSl

Larry Bob
C abaoara H TTP : ototenar hom o htm

HTTP O K Cortan! ao honw.htm

Servidor web Navegador web

Figura 2.2. Solicitud HTTP y respuesta HTTP.

Para obtener una página web de Larry, Bob envía lo que se conoce como cabecera
HTTP a Larry. Esta cabecera incluye el comando para "obtener" ("get") un archivo. La soli­
citud normalmente contiene el nombre del archivo (home.htm en este caso), o, si no se
menciona el nombre del mismo, el navegador web asume que Bob quiere la página web
predeterminada.
La respuesta de Larry también incluye una cabecera HTTP, con algo tan sencillo como
"OK" devuelto en la cabecera. En realidad, la cabecera incluye un código de retomo HTTP,
que indica si es posible llevar a cabo la solicitud. Por ejemplo, si ha solicitado alguna vez
una página que no se encuentra, habrá recibido el error 404 de HTTP, "no se encuentra",
lo que significa que ha recibido el código de retomo 404 de HTTP. Cuando se encuentra el
archivo solicitado, el código de retomo es el 200, que significa que la solicitud puede ser
procesada.
Este sencillo ejemplo entre Bob y Larry introduce uno de los conceptos generales más
importantes de los modelos de red: cuando una capa específica de una computadora
quiere comunicarse con la misma capa de otra computadora, las dos computadoras uti­
lizan cabeceras para mantener la información que quieren comunicarse. Las cabeceras
forman parte de lo que se transmite entre las dos computadoras. Este proceso se denomina
interacción en la misma capa.
El protocolo de la capa de aplicación (en este caso, HTTP) en Bob se está comunicando
con la capa de aplicación de Larry. Cada una hace su tarea creando y enviándose cabeceras
de la capa de aplicación entre sí: a veces con datos de aplicación a continuación de la cabe­
cera y otras no (véase la Figura 2.2). Sin tener en cuenta lo que es el protocolo de capa de
red, todas utilizan el mismo concepto general de comunicarse con la capa de aplicación de
la otra computadora utilizando cabeceras de capa de aplicación.
Los protocolos de capa de aplicación TCP/IP proporcionan servicios al software de
aplicación que se está ejecutando en una computadora. La capa de aplicación no define la
propia aplicación, sino los servicios que las aplicaciones necesitan, como la capacidad de
transferir un archivo en el caso de HTTP. En resumen, la capa de aplicación proporciona
una interfaz entre el software que se está ejecutando en una computadora y la propia red.

La capa de transporte TCP/IP


La capa de aplicación TCP/IP incluye un número relativamente grande de protocolos,
siendo HTTP uno de ellos. La capa de transporte TCP/IP consta de dos opciones de pro­
tocolo principales: el Protocolo para el control de la transmisión (TCP, Trtmsmission Control
Protocol) y el Protocolo de datagrama de usuario (UDP, User Datagram Protocol). Para tener

http://www.fullengineeringbook.net 62 of 645.
Capítulo 2. Los modelos de red TCP/IP y OSl 25

una apreciación real de lo que hacen los protocolos de la capa de transporte, consulte el
Capítulo 6. No obstante, en esta sección, aprenderá una de las características clave de TCP,
que nos permite cubrir los conceptos más generales del comportamiento de los modelos
de red.
Para apreciar lo que los protocolos de la capa de transporte hacen, debe pensar en la
capa que hay encima de la capa de transporte, la capa de aplicación. ¿Por qué? Bien, cada
capa proporciona un servicio a la capa que tiene por encima. Por ejemplo, en la Figura 2.2,
Bob y Larry usaban HTTP para transferir la página inicial de Larry a Bob. Pero, ¿qué
habría pasado si la solicitud de obtención ("get") HTTP de Bob se hubiera perdido en su
tránsito por la red TCP/IP? O, ¿qué habría ocurrido si la respuesta de Larry, que incluía el
contenido de la página de inicio, se hubiera perdido? Como habrá supuesto, en ninguno
de los dos casos se hubiera visualizado la página en el navegador de Bob.
Así las cosas, TCP/IP necesita un mecanismo para garantizar la entrega de datos a
través de una red. Como es probable que muchos protocolos de la capa de aplicación
quieran un modo de garantizar la entrega de datos a través de una red, TCP proporciona
a los protocolos de aplicación una característica de recuperación ante fallos mediante
acuses de recibo. La Figura 2.3 representa la lógica de acuse de recibo básica.

Nota
Los datos m ostrados en los rectángulos de la Figura 2.3, que incluyen la cabecera de la
capa de transporte y sus datos encapsulados, se denom inan segm entos.

Servidor web
Larry a

Figura 2.3. Servicios TCP proporcionados a HTTP.

Como la Figura 2 3 muestra, el software HTTP solicita a TCP una entrega fiable de la
solicitud "get" HTTP. TCP envía los datos HTTP desde Bob a Larry, y los datos llegan satis­
factoriamente. El software TCP de Larry reconoce la recepción de los datos y también con­
cede la solicitud "get" HTTP al software de servidor web. Con la respuesta de Larry ocurre
lo contrario, que también llega sin problemas a Bob.

http://www.fullengineeringbook.net 63 of 645.
26 Capítulo 2. los modelos de red TCP/lP y OSl

Por supuesto, las ventajas de la recuperación ante errores de TCP no son visibles a
menos que se pierdan datos. (El Capítulo 6 muestra un ejemplo de cómo TCP recupera los
datos perdidos.) Por ahora, asuma que en caso de haberse perdido cualquiera de la trans­
misiones de la Figura 2.3, HTTP no hubiera llevado a cabo acción directa alguna, pero TCP
habría reenviado los datos y garantizado que se hubieran recibido satisfactoriamente. Este
ejemplo demuestra una función denominada interacción en la capa adyacente, que define
los conceptos de cómo las capas adyacentes en un modelo de red, o la misma computa­
dora, trabajan conjuntamente. El protocolo de la capa más alta (HTTP) necesita hacer algo
que no puede (recuperación ante los errores). Entonces, la capa más alta le pide al siguiente
protocolo de la capa más baja (TCP) que realice el servicio, y la siguiente capa inferior lo
hace. Esta última proporciona un servicio a la capa que tiene por encima. La Tabla 2.3
resume los puntos clave sobre cómo las capas adyacentes trabajan conjuntamente en una
misma computadora y cómo una capa de una computadora trabaja con la misma capa de
red de otra computadora.

Tabla 2.3. Resumen: Interacciones en la misma capa y en la capa adyacente.

C o n c e p to D e s c r ip c ió n

Interacción en la misma capa Las dos computadoras utilizan un protocolo


en computadoras diferentes para comunicarse con la misma capa de otra computadora.
El protocolo definido por cada capa utiliza una cabecera que
se transmite entre las computadoras, que sirve para
comunicar lo que cada computadora quiere hacer.
Interacción en la capa adyacente En una misma computadora, una capa proporciona
en la misma computadora un servicio a una capa superior. El software
o el hardware que ¡mplementa la capa superior demanda
que la siguiente capa inferior lleve a cabo la fundón necesaria.

Todos los ejemplos que describen las capas de aplicación y transporte han ignorado
muchos de los detalles relacionados con la red física. Las capas de aplicación y transporte
funcionan de la misma forma sin tener en cuenta si las computadoras host de punto final
se encuentran en la misma LAN o si están separadas por Internet. Las dos capas inferiores
de TCP/IP, la capa Internet y la capa de acceso a la red, deben comprender la capa física
subyacente porque definen los protocolos que se utilizan para entregar los datos de un hosl
a otro.

La capa internet TCP/lP


Imagine que acaba de escribir dos cartas, una para su mejor amigo que se encuentra al
otro lado del país y otra para alguien que vive al otro lado de la ciudad. Es el momento de
enviar las cartas. ¿Hay mucha diferencia en el tratamiento de cada una de esas cartas? En
realidad, no. Ha escrito una dirección diferente en el sobre de cada carta, porque las cartas
van dirigidas a dos lugares diferentes. También habrá pegado un sello en las dos cartas y
las habrá echado al mismo buzón. El servicio postal se ocupará de todos los detalles nece-

http://www.fullengineeringbook.net 64 of 645.
Capítulo 2. los modelos de red TCP/lP y OSl 27

sanos para que cada carta llegue a su destino correcto, sea al otro lado del país o dentro de
la misma ciudad.
Cuando el servicio postal procesa la carta que tendrá que cruzar el país, envía la carta
a otra oficina postal, después a otra, y así sucesivamente, hasta que la carta se entrega al
otro lado del país. La carta local llegará a la oficina postal de su ciudad y, después, sim­
plemente es entregada a su amigo, sin necesidad de ir a otra oficina postal.
¿Esto es lo más importante en cuanto a las redes? Veamos. La capa Internet del modelo
de red TCP/IP, definida en primer lugar por el Protocolo Internet (IP, Internet Protocol),
funciona de una forma muy parecida al servicio postal. IP define direcciones para que cada
computadora host pueda tener una dirección IP diferente, del mismo modo que el servicio
postal define un direccionamiento de direcciones únicas para cada casa, apartamento y
empresa. Similarmente, IP define el proceso de enrutamiento para que los dispositivos
denominados routers puedan decidir dónde deben enviar los paquetes de datos a fin de
que se entreguen en el destino correcto. Así como el servicio postal creó la infraestructura
necesaria para ser capaz de entregar las cartas (oficinas postales, máquinas de clasifica­
ción, camiones, aviones y personal), la capa Internet define los detalles de cómo debe cre­
arse una infraestructura de red para que la red pueda entregar los datos a todas las com­
putadoras de la red.
El Capítulo 5 describe más en detalle la capa Internet de TCP/IP, y encontrará otros
detalles diseminados por este libro y la guía CCNA ICND2. Un vistazo a la solicitud que
hace Bob de la página de inicio de Larry, ahora con algo de información relativa a IP
(véase la Figura 2.4), le ayudará a comprender los fundamentos de la capa Internet. Los
detalles del cableado LAN no son importantes para esta figura, porque las dos LANs sólo
están representadas por las líneas mostradas cerca de Bob y Larry, respectivamente.
Cuando Bob envía los datos, está enviando un paquete ÍP, que incluye la cabecera IP, la
cabecera de la capa de transporte (TCP, en este ejemplo), la cabecera de aplicación (en este
caso, HTTP) y los datos de aplicación (ninguno, en este caso). La cabecera IP incluye un
campo con la dirección IP de origen y otro con la dirección IP de destino: en este ejemplo,
la dirección IP de Larry (1.1.1.1) es la dirección de destino y la dirección IPde Bob (2.2.2.2)
es el origen.

Figura 2.4. Servicios IP proporcionados a TCP.

http://www.fullengineeringbook.net 65 of 645.
28 Capítulo 2. los modelos de red TCP/lP y OSl

Nota

Los datos m ostrados en el rectángulo in fe rio r de la Figura 2.4, que induye la cabecera de
la capa Inte rn e t y sus datos encapsulados, es lo que se conoce com o paquete.

Bob envía el paquete a R2. R2 examina después la dirección IP de destino (1.1.1.1) y


toma una decisión de enrutamiento para enviar el paquete a Rl, porque R2 conoce lo sufi­
ciente de la topología de la red para saber que 1.1.1.1 (Larry) se encuentra al otro lado de
Rl. De forma parecida, cuando Rl obtiene el paquete, envía el paquete por Ethernet a
Larry. Y si el enlace entre R2 y Rl falla, IP le permite a R2 aprender una ruta alternativa a
través de R3 para alcanzar 1.1.1.1.
IP define direcciones lógicas, denominadas direcciones IP, que permiten a los disposi­
tivos que hablan TCP/IP (denominados hosts IP) tener una dirección con la que comuni­
carse. IP también define el enrutamiento, el proceso de cómo un rvuter debe enviar, o
enrutar, los paquetes de datos.
Todos los exámenes CCNA abarcan IP con bastante profundidad. En el caso del
examen ICND1, el Capítulo 5 de este libro explica principalmente los fundamentos, mien­
tras que los Capítulos 11 a 15 explican IP más en detalle.

La capa de acceso a la red de TCP/lP


I-a capa de acceso a la red define los protocolos y el hardware necesarios para entregar
b s datos a través de alguna red física. El término acceso a la red se refiere al hecho de que
esta capa define cómo conectar físicamente una computadora host al medio físico por el
que se transmitirán los datos. Por ejemplo, Ethernet es un ejemplo de protocolo en la capa
de acceso a la red de TCP/IP. Ethernet define el cableado, el direccionamiento y los proto­
colos necesarios que se utilizan para crear una LAN Ethernet. Asimismo, los conectores,
cables, niveles de voltaje y protocolos utilizados para entregar los datos a través de los
enlaces WAN están definidos en otros protocolos distintos que también encajan en la capa
de acceso a la red. Los Capítulos 3 y 4 están dedicados a los fundamentos de las LANs y
las WANs, respectivamente.
Ai igual que las capas de cualquier modelo de red, la capa de acceso a la red de TCP/IP
proporciona servicios a la capa que tiene por encima en el modelo. La mejor forma de
entender los fundamentos de la capa de acceso a la red de TCP/IP es examinando los ser­
vicios que proporciona a IP. IP depende de la capa de acceso a la red para entregar los
paquetes IP a través de una red física. IP conoce la topología completa de la red; cómo
están conectados los roulers entre sí, qué computadoras host están conectadas a qué redes
físicas, y a qué se parece el esquema de direccionamiento IP. Sin embargo, el protocolo IP
no incluye los detalles sobre cada una de las redes físicas subyacentes. Por consiguiente, la
capa Internet, como está implementada por IP, utiliza los servicios de la capa de acceso a
la red para entregar los paquetes por cada red física, respectivamente.
La capa de acceso a la red incluye una gran cantidad de protocolos. Por ejemplo,
incluye todas las variaciones de los protocolos Ethernet y otros estándares LAN. También
incluye los estándares WAN más populares, como el Protocolo punto a punto (PPP, Poitit-

http://www.fullengineeringbook.net 66 of 645.
Capítulo 2. los modelos de red TCP/lP y OSl 29

lo-Point Protocol) y Frame Relay. En la Figura 2.5 se muestra la misma red familiar, usando
Ethernet y PPP como protocolos de la capa de acceso.

Nota

Los datos m ostrados en varios de los rectángulos de la Figura 2.5 (los que induyen la
cabecera/inform ación final Ethernet y la cabecera/inform ación final PPP) se conocen
com o tramas.

Para valorar completamente la Figura 2.5, primero piense más detenidamente en cómo
IP acomete su objetivo de entregar el paquete de Bob a Larry. Para enviar un paquete a
Larry, Bob envía el paquete IP al router R2. Para ello, Bob utiliza Ethernet para hacer llegar
el paquete a R2; un proceso que requiere que Bob respete las reglas del protocolo Ethernet,
colocando el paquete IP (cabecera IP y datos) entre una cabecera Ethernet y una informa­
ción Ethernet final.
Como el objetivo del proceso de enrutamiento IP es entregar el paquete IP (cabecera IP
y datos) al host de destino, R2 ya no necesita la cabecera y la información final de Ethernet
procedentes de Bob. Así, R2 elimina tanto la cabecera como la información final de
Ethernet, dejando el paquete IP original. Para enviar el paquete IP desde R2 a R l, R2 coloca
una cabecera PPP delante del paquete IP y una información final de PPP al final, y envía
esta trama de datos por el enlace WAN hada R l.
De forma pareada, una vez que el paquete es redbido por R l, éste elimina la cabecera
y la información PPP final porque la tarea de PPP es entregar el paquete IP a través del
enlace serie. Rl decide entonces que debe enviar el paquete por Ethernet a Larry. Para ello,
Rl añade una cabecera Ethernet y una información final completamente nuevas al paquete
y lo envía a Larry.
En efecto, IP utiliza los protocolos de la capa de acceso a la red para entregar un
paquete IP al siguiente router o host: todos los routers repiten el proceso hasta que el
paquete llega a su destino. Cada protocolo de acceso a la red utiliza cabeceras para codi­
ficar la información necesaria para entregar con éxito los datos a través de la red física, del
mismo modo que otras capas utilizan cabeceras para lograr sus objetivos.

http://www.fullengineeringbook.net 67 of 645.
30 Capítulo 2. los modelos de red TCP/lP y OSl

A dvertencia

Muchos describen la capa de acceso a la red del m odelo TCP/IP com o dos capas, la capa
de enlace de datos y la capa física. Las razones de la popularidad de estos térm inos alte r­
nativos se explican en la sección dedicada a OSl, porque dichos térm inos se originaron
con el m odelo OSl.

En resumen, la capa de acceso a la red de TCP/IP incluye los protocolos, estándares de


cableado, cabeceras e informaciones de final que definen cómo han de enviarse los datos
a través de diferentes tipos de redes físicas.

Terminología de la encapsulación de datos


Como puede ver a partir de las explicaciones de cómo HTTP, TCP, IP y los protocolos
Ethernet y PPP de la capa de acceso a la red desempeñan su trabajo, cada capa añade su
propia cabecera (y, en ocasiones, también una información final) a los datos suministrados
por la capa superior. El término encapsulación se refiere al proceso de insertar cabeceras
e informaciones finales alrededor de algunos datos. Por ejemplo, en la Figura 2.2 el ser­
vidor web encapsuló la página web dentro de una cabecera HTTP. En la Figura 2.3, la capa
TCP encapsuló las cabeceras HTTP y los datos dentro de una cabecera TCP. IP encapsuló
las cabeceras TCP y los datos dentro de una cabecera IP en la Figura 2.4. Por último, en la
Figura 2.5 la capa de acceso a la red encapsuló los paquetes IP dentro de una cabecera y
una información final.
El proceso por el que un host TCP/IP envía los datos puede verse como un proceso de
cinco pasos. Los primeros cuatro pasos están relacionados con el encapsulamiento llevado
a cabo por las cuatro capas TCP/IP, y el último es la transmisión física real de los datos por
el host. En la siguiente lista se resumen los cinco pasos:
Paso 1. Crear y encapsular los datos de aplicación con cualesquiera cabeceras de la
capa de aplicación necesarias. Por ejemplo, en una cabecera HTTP puede
devolverse el mensaje OK de HTTP, seguido por parte del contenido de una
página web.
Paso 2. Encapsular los datos suministrados por la capa de aplicación dentro de una
cabecera de la capa de transporte. En el caso de las aplicaciones de usuario
final, normalmente se usa una cabecera TCP o UDP.
Paso 3. Encapsular los datos suministrados por la capa de transporte dentro de una
cabecera (IP) de la capa Internet (IP). IP es el único protocolo disponible en el
modelo de red TCP/IP.
Paso 4. Encapsular los datos suministrados por la capa Internet dentro de una cabe­
cera y una información final de la capa de acceso a la red. Es la única capa
que utiliza una cabecera y una información final.
Paso 5. Transmitir los bits. La capa física codifica una señal sobre el medio para trans­
mitir la trama.

http://www.fullengineeringbook.net 68 of 645.
Capítulo 2. Los modelos de red TCP/IP y OSl 31

Los números de la Figura 2.6 corresponden a los cinco pasos de la lista, y sirven para
mostrar gráficamente los mismos conceptos. Observe que como la capa de aplicación a
menudo no necesita añadir una cabecera, la figura no muestra una cabecera de capa de
aplicación específica.

1. Datos Aplicación

2. TCP Datos Transporte

3. IP TCP Datos Internet

Acceso
CE IP TCP Datos IE
a la red

Transmitir bits
5.

Figura 2.6. Los cinco pasos de la encapsuladón de datos: TCP/IP.

* Las abreviaturas CE y IE significan 'cabecera de enlace' e 'inform ación final de enlace*,


respectivamente, y se refieren a la cabecera y la Información final de la capa de enlace de datos.

Por último, no olvide recordar los términos segmento, paquete y trama, así como el
significado de cada uno. Cada término se refiere a las cabeceras y, posiblemente, a las
informaciones finales definidas por una capa particular, y a los datos encapsulados que
siguen a esa cabecera. No obstante, cada término se refiere a una capa diferente: segmento
para la capa de transporte, paquete para la capa Internet, y trama para la capa de acceso a
la red. La Figura 2.7 muestra cada capa junto con el término asociado.

TCP Datos Segmento


Tp [ Datos Paquete
CE Datos IE Trama

Figura 2.7. Perspectivas sobre la encapsuladón y los 'datos'.

La Figura 2.7 también muestra los datos encapsulados como "datos" simplemente. Al
centrarse en el trabajo realizado por una capa específica, normalmente los datos encapsu­
lados son insignificantes. Por ejemplo, un paquete IP puede tener de hecho una cabecera
TCP después de la cabecera IP, una cabecera HTTP después de la cabecera TCP, y los datos

http://www.fullengineeringbook.net 69 of 645.
32 Capítulo 2. los modelos de red TCP/lP y OSl

de una página web después de la cabecera HTTP; pero al explicar IP, es probable que sólo
haya reparado en la cabecera IP, por lo que todo lo que hay detrás de ella se llama simple­
mente "datos". Así pues, al dibujar paquetes IP, todo lo que hay detrás de una cabecera IP
se muestra normalmente como "datos".

El m odelo de referencia OSl


Para aprobar el examen ICND1, debe estar versado en una especificación de protocolo con
la que es muy improbable que tenga experiencia práctica; el modelo de referencia OSL El pro­
blema que surge actualmente al explicar las especificaciones de protocolo de OSl es que no
tenemos un punto de referencia, porque la mayoría de las personas no puede acercarse sim­
plemente a una habitación y utilizar una computadora cuyos protocolos de red principales, o
incluso opcionales, sean completamente compatibles con el modelo OSl entero.
OSl es el modelo de referencia de intemehoorking de sistemas abiertos para las comu­
nicaciones. OSl, en conjunto, nunca tuvo éxito en el mercado, aunque algunos de los pro­
tocolos originales que constituyeron el modelo OSl todavía se utilizan. Entonces, ¿por qué
es necesario seguir pensando en OSl para los exámenes CCNA? El modelo OSl ahora se
utiliza principalmente como punto de referencia para explicar otras especificaciones de
protocolo. Y como ser un CCENT o un CCNA requiere el conocimiento de algunos de los
conceptos y términos que hay tras la arquitectura y los modelos de red, y como otros pro­
tocolos (incluyendo TCP/IP) casi siempre se comparan con OSl usando la terminología
OSl, tiene que saber algunas cosas sobre OSl.

Comparación entre OSl y TCP/lP


El modelo de referencia OSl consta de siete capas. Cada una define un conjunto de fun­
dones de red típicas. Cuando se estaba desarrollando OSl en las décadas de 1980 y 1990,
los comités OSl crearon protocolos y especificaciones nuevos para implementar las fun­
dones especificadas por cada capa. En otros casos, así como para TCP/IP, los comités OSl
no crearon nuevos protocolos o estándares, sino que hicieron referencia a otros protocolos
que ya estaban definidos. Por ejemplo, el IEEE define los estándares Ethernet, por lo que
los comités OSl no perdieron el tiempo especificando un nuevo tipo de Ethernet; simple­
mente hideron referencia a los estándares Ethernet del IEEE.
Actualmente, el modelo OSl se puede utilizar como una norma de comparación con
otros modelos de red. La Figura 2.8 compara el modelo OSl de siete capas con el modelo
TCP/IP de cuatro. Además, a modo de comparativa, la figura también muestra algunos
protocolos de ejemplo y las capas relacionadas.
Como OSl no tiene un conjunto de fundones muy bien definido asociado a cada una
de sus siete capas, puede examinar cualquier protocolo o especificación de red y deter­
minar si coindde con más o menos exactitud con la capa 1, 2 ó 3 de OSl, etcétera. Por
ejemplo, la capa Internet de TCP/IP, como está implementada prindpalmente por IP, equi­
vale más directamente a la capa de red OSL Así pues, la mayoría de las personas dice que
IP es un protocolo de la capa de red, o un protocolo de la capa 3, utilizando la terminología
y el número OSl para la capa. Por supuesto, si numera el modelo TCP/IP empezando por

http://www.fullengineeringbook.net 70 of 645.
Capítulo 2. Los modelos de red TCP/IP y OSl 33

OSl TCP/IP NetWare


Aplicación
HTTP. SMTP.
Presentación Aplicación
POP3. VolP
Sesión
Transporte Transporte SPX
Red Internet IPX
Enlace de datos Acceso Protocolos
Física a la red Mac

Figura 2.8. Uso de las capas OSl para hacer referencia a otros protocolos.

la parte inferior, IP estaría en la capa 2; pero, por convención, todos usamos el estándar OSl
cuando describimos otros protocolos. Siguiendo esta convención, IPes un protocolo de la
capa de red.
Aunque la Figura 2.8 parece implicar que la capa de red OSl y la capa Internet de
TCP/IP son cuando menos similares, la figura no señala por qué son parecidas. Para apre­
ciar por qué las capas TCP/IP se corresponden con una capa OSl en particular, debe
conocer OSl mejor. Por ejemplo, la capa de red OSl define el direccionamiento lógico y el
enrutamiento, al igual que la capa Internet de TCP/IP. Aunque los detalles difieren signi­
ficativamente, porque la capa de red OSl y la capa Internet de TCP/IP definen objetivos y
características parecidos, la capa Internet de TCP/IP equivale a la capa de red OSl. De
forma parecida, la capa de transporte de TCP/IP define muchas funciones, incluyendo la
recuperación ante errores, que también define la capa de transporte OSl; por esta razón, a
TCP se le conoce como protocolo de la capa de transporte, o de la capa 4.
No todas las capas de TCP/IP equivalen a una sola capa OSl. En particular, la capa de
acceso a la red de TCP/IP define tanto las especificaciones de la red física como los proto­
colos que se usan para controlar la red física. OSl separa las especificaciones de la red física
en la capa física y las funciones de control en la capa de enlace de datos. De hecho, muchos
pieasan en TCP/IP como en un modelo de cinco capas, sustituyendo la capa de acceso a
la red de TCP/IP por dos capas, una capa física y una capa de enlace de datos, para coin­
cidir con OSl.

N ota

Para los exámenes, tenga en cuenta ambas perspectivas, sobre si TCP/IP tiene una sola
capa de acceso a la red o dos capas inferiores (enlace de datos y física).

Las capas OSl y sus funciones


Cisco requiere que los CCNAs demuestren un conocimiento básico de las funciones
definidas por cada capa OSl, así como que recuerden los nombres de las capas. También
es importante que para todo dispositivo o protocolo al que se haga referencia en el libro,
sepa qué capas del modelo OSl coinciden más exactamente con las funciones definidas por

http://www.fullengineeringbook.net 71 of 645.
34 Capítulo 2. los modelos de red TCP/lP y OSl

ese dispositivo o protocolo. Las capas superiores del modelo de referencia OSI (aplicación,
presentación y sesión: o capas 7, 6 y 5) definen funciones enfocadas a la aplicación. Las
cuatro capas inferiores (traasporte, red, enlace de datos y física; o capas 4 ,3 ,2 y 1) definen
funciones centradas en la entrega de los datos de un extremo a otro. Los exámenes CCNA
se centran en temas relativos a las capas inferiores (en concreto, en las capas 2, en la que
está basada la conmutación LAN, y la 3, en la que está basado el enrutamiento). La Tabla
2.4 define las funciones de las siete capas.

Tabla 2.4. Definiciones de capa del modelo de referencia OSl.

Capa D escripción funcional

7 La capa 7 proporciona una interfaz entre el software de comunicaciones y las


aplicaciones que necesitan comunicarse fuera de la computadora en la que residen.
También defíne los procesos para la autenticación del usuario.
6 El propósito principal de esta capa es definir y negociar los formatos de los datos, como
texto ASCII, texto EBCDIC, binario, BCD y JPEG. O SI también define el cifrado como
un servicio de la capa de presentación.
5 La capa de sesión define cómo iniciar, controlar y terminar las conversaciones
(denominadas sesiones). Esto incluye el control y la gestión de mensajes bidireccionales
múltiples para que la aplicación sea notificada únicamente si se completa alguna serie
de mensajes. De este modo, la capa de presentación tiene una vista más despejada
de un flujo entrante de datos.
4 Los protocolos de la capa 4 proporcionan gran cantidad de servicios, como se describe
en el Capítulo 6. Aunque las capas 5 a 7 de OSI se centran en temas relacionados con la
aplicación, la capa 4 se centra en temas relacionados con la entrega de los datos a otra
computadora: por ejemplo, la recuperación ante errores y el control del flujo.
3 La capa de red define tres características principales: direcdonamiento lógico,
enrutamiento (envío) y determinación de la ruta. Los conceptos de enrutamiento definen
cómo los dispositivos (normalmente, routers) envían los paquetes a su destino final. El
direcdonamiento lógico define cómo cada dispositivo puede tener una direcdón que el
proceso de enrutamiento puede usar. La determinadón de la ruta se refiere al trabajo
realizado por los protocolos de enrutamiento según el cual se aprenden todas las rutas,
pero sólo se elige la mejor para su uso.

2 La capa de enlace de datos define las reglas (protocolos) que determinan cuándo un
dispositivo puede enviar datos por un medio en particular. Los protocolos de enlace de
datos también definen el formato de una cabecera y una informadón final que permiten
a los dispositivos conectados al medio enviar y redbir correctamente los datos. La
informadón final de enlace de datos, que sigue a los datos encapsuladas, normalmente
define un campo de Secu enaa de verificaaón de trama (FCS, Frame Check Sequence), que
permite al dispositivo receptor detectar errores de transmisión.
1 Esta capa normalmente se refiere a los estándares de otras organizaciones. Estos
estándares se encargan de las características físicas del medio de transmisión,
incluyendo los conectores, los pines, el uso de los pines, las corrientes eléctricas, la
codificadón, la moduladón de la luz y las reglas sobre cómo activar y desactivar el uso
del medio físico.

http://www.fullengineeringbook.net 72 of 645.
Capítulo 2. Los modelos de red TCP/IP y OSl 35

La Tabla 2.5 enumera la mayoría de los dispositivos y protocolos que los exámenes
CCNA abarcan, y sus capas OSI equiparables. Muchos de los dispositivos deben com­
prender realmente los protocolos de varias capas OSI, por lo que la capa mencionada en la
tabla realmente se refiere a la capa más alta que la normalmente pensada por el disposi­
tivo al realizar su tarea principal. Por ejemplo, los routers tienen que pensar en los con­
ceptos de la capa 3, pero también tienen que soportar características de las capas 1 y 2.

Tábla 2.5. Modelo de referencia OSl; ejemplo de dispositivos y protocolos.

Nombre de ia capa Protocolos y especificaciones Dispositivos

Aplicación, presentación, Telnet, HTTP, FTP, SMTP, Fireuxúl, sistem a de detección de


sesión (capas 5-7) POP3, VoIP, SNMP intrusiones
Transporte (capa 4) TCP, UDP
Red (capa 3) IP Router
Enlace de datos (capa 2) Ethernet (IEEE 802.3), HDLC,
Frame Relay, PPP Switch LAN, punto de acceso
inalámbrico, módem por cable,
módem DSL
Física (capa 1) RJ-45, EIA/TIA-232, V.35,
Ethernet (IEEE 802.3) Hub LAN, repetidor

Además de recordar lo esencial de las características de cada una de las capas OSI (con­
sulte la Tabla 2.4), y algunos protocolos y dispositivos de ejemplo de cada capa (consulte
la Tabla 2.5), también debe memorizar los nombres de las capas. Puede optar por memo-
rizarlas sin más o por usar una frase mnemotécnica para memorizarlas más fácilmente. En
el siguiente ejemplo, la primera letra de cada palabra coincide con la primera letra del
nombre de una capa OSI en el orden especificado entre paréntesis:
• ¿Facundo El Redicho Tiene Seis Peras Amarillas (capas 1 a 7).

Conceptos y beneficios de la división por capas OSl


El proceso de dividir las funciones o tareas de networking en fragmentos más pequeños,
denominados capas, y de definir interfaces estándar entre esas capas, ofrece muchos bene­
ficios. Las capas dividen un conjunto grande y complejo de conceptos y protocolos en
piezas más pequeñas, facilitando hablar de ellas, la implementación con el hardware y el
software, y la resolución de problemas. La siguiente lista resume los beneficios de unas
especificaciones de protocolo por capas:
• Menos complejidad. En comparación con no usar un modelo, los modelos de red
dividen los conceptos en partes más pequeñas.
• Interfaces estándar. Las definiciones de interfaz estándar entre cada capa permite
que varios fabricantes creen productos que compiten por ser utilizados para una
función dada, junto con todos los beneficios que supone una competencia abierta.

http://www.fullengineeringbook.net 73 of 645.
36 Capítulo 2. los modelos de red TCP/lP y OSl

• Más fácil de aprender. Los usuarios pueden debatir con más facilidad y aprender
los muchos detalles de una especificación de protocolo.
• Más fácil de desarrollar. Una complejidad reducida permite que sea más fácil
modificar un programa y que el desarrollo de un producto sea más rápido.
• Interoperabilidad multifabricante. Crear productos para que sean compatibles con
los mismos estándares de red significa que las computadoras y los dispositivos de
red de diversos fabricantes puedan funcionar en la misma red.
• Ingeniería modular. Un fabricante puede escribir software que implemente las
capas más altas (por ejemplo, un navegador web) y otro puede escribir software
que implemente las capas inferiores (por ejemplo, el software TCP/IP integrado por
Microsoft en sus sistemas operativos).
Los beneficios de la división en capas pueden verse en la analogía del servicio postal. La
persona que escribe una carta no tiene que pensar en cómo el servicio postal entregará una
carta al otro lado del país. El empleado postal del centro del país no tiene que preocuparse del
contenido de la carta. Asimismo, la división por capas permite a un paquete de software o a
un dispositivo hardware implementar funciones de una capa y asumir que otro
software/handware llevará a cabo las funciones definidas por las otras capas. Por ejemplo, un
navegador web no tiene que preocuparse de la topología de la red, la tarjeta Ethernet insta­
lada en el PC no tiene que preocuparse del contenido de la página web y un router situado en
medio de la red no necesita preocuparse del contenido de la página web o de si la computa­
dora que envió el paquete estaba usando una tarjeta Ethernet o alguna otra tarjeta de red.

Terminología de encapsulación OSl


Al igual que TCP/IP, OSl define los procesos por los que una capa superior solicita los
servicios de la siguiente capa más baja. Para proporcionar los servicios, la capa inferior
encapsula los datos de la capa más alta tras una cabecera. El tema final de este capítulo
explica parte de la terminología y de los conceptos relacionados con la encapsulación OSl.
El modelo TCP/IP utiliza términos como segmento, paquete y trama para referirse a
distintas capas y sus datos encapsulados respectivos (véase la Figura 2.7). OSl utiliza un
término más genérico: unidad de datos del protocolo o PDU. Una PDU representa los bits
que incluyen las cabeceras y las informaciones finales para esa capa, así como los datos
encapsulados. Por ejemplo, un paquete IP, como se muestra en la Figura 2.7, es una PDU.
De hecho, un paquete IP es una PDU de la capa 3 porque IP es un protocolo de la capa 3.
El término L3PDU es una versión abreviada de la expresión inglesa Layer 3 PDU. Así pues,
en lugar de utilizar los términos segmento, paquete o trama, OSl simplemente se refiere a
la "PDU de la capa x", donde "x" es el número de la capa en cuestión.
OSl define la encapsulación de forma parecida a como lo hace TCP/IP. Todas las capas,
excepto la capa más baja, definen una cabecera, con los datos de la siguiente capa más alta
encapsulados tras ella. La capa de enlace de datos define tanto una cabecera como una
información final, y coloca la PDU de la capa 3 entre la cabecera y la información final. La
Figura 2.9 representa el proceso de encapsulación típico: en la parte superior aparecen los
datos de aplicación y la cabecera de la capa de aplicación, y en la parte inferior de la figura
aparece la L2PDU que se transmite por el enlace físico.

http://www.fullengineeringbook.net 74 of 645.
Capítulo 2. Los modelos de red TCP/IP y OSl 37

L7PDU

L6PDU

L5PDU

L4PDU

L3PDU

Figura 2.9. Encapsulación OSl y unidades de datos del protocolo.

Ejercicios para la preparación del examen


Repaso de los temas clave
Repase los temas más importantes del capítulo, etiquetado con un icono en el margen
exterior de la página. La Tabla 2.6 es una referencia de dichos temas, junto con el número
de página en la que se encuentra cada uno.

ISbla 2.6. ^m as clave del Capítulo 2.

E le m e n t o d e D e s c rip c ió n N ú m ero
te m a c la v e d e p á g in a

Tabla 2.3 Ofrece las definiciones de interacción en la misma capa y en 26


la capa adyacente.
Figura 2.5 Describe los servicios de enlace de datos proporcionados por IP 29
con el propósito de entregar paquetes IP de host en host.
Figura 2.7 Muestra el significado de los términos segmento, paquete y trama. 31
Figura 2.8 Compara los modelos de red O Sl y TCP/IP. 33
Lista Enumera los beneficios de utilizar un modelo de red por capas. 35-36

Complete de memoria las tablas y las listas


Imprima una copia del Apéndice H (que encontrará en el DVD), o al menos de la sec­
ción correspondiente a este capítulo, y complete de memoria las tablas y las listas. El Apén­
dice I incluye las tablas y las listas completas para que pueda revisar su trabajo.

http://www.fullengineeringbook.net 75 of 645.
38 Capítulo 2. los modelos de red TCP/lP y OSl

Definiciones de los términos clave


Defina los siguientes términos clave de este capítulo y compruebe sus respuestas con
ayuda del glosario.
desencapsulación, encapsulación, interacción en la capa adyacente, interacción en la
misma capa, modelo de red, paquete, segmento, trama, unidad de datos del protocolo
(PDU)

Referencia OSl
Debe memorizar los nombres de las capas del modelo OSl. La Tabla 2.7 es un resumen
de las funciones OSl de cada capa.

Tabla 2.7. Resumen funcional de OSl.

Capa D escripción funcional

Aplicación (7) Interactúa entre la red y el software de aplicación. También incluye servicios
de autenticación.
Presentación (6) Define el formato y la organización de los datos. Incluye el cifrado.
Sesión (5) Establece y mantiene los flujos bidirecdonales de extremo a extremo entre
los puntos finales. Incluye la gestión de los flujos de transacción.
Transporte (4) Proporciona diversos servicios entre dos computadoras host, incluyendo el
establecimiento de la conexión y la terminación, el control del flujo, la
recuperación ante errores y la segmentación de los bloques de datos grandes
en partes más pequeñas para su transmisión.
Red (3) Direccionamiento lógico, enrutamiento y determinación de la ruta.
Enlace de Formatea los datos en tramas apropiadas para su transmisión por algún
datos (2) medio físico. Define reglas para cuando el medio puede utilizarse. Define
los medios por los que reconocer los errores de transmisión.
Física (1) Define los detalles eléctricos, ópticos, de cableado, de los conectares y de
procedimiento necesarios para la transmisión de los bits, representados
como alguna forma de energía que atraviesa un medio físico.

http://www.fullengineeringbook.net 76 of 645.
http://www.fullengineeringbook.net 77 of 645.
Este capítulo trata
los siguientes temas:
Panorámica de las LANs Ethernet moder­
nas: Ofrece algunas perspectivas para
quienes han utilizado Ethernet en la oficina
o la universidad, pero que no se han dete­
nido en los detalles.
Breve historia de Ethernet: Examina varias
opciones antiguas para el cableado y los dis­
positivos Ethernet como punto de compara­
ción con el cableado, los dispositivos y la
terminología actuales.
C ableado UTP Ethernet: Explica las
opciones de cableado y los pinouts de cable.
Mejora del rendimiento usando sw itches
en lugar de hubs: Un análisis más detallado
de las mejoras del rendimiento gracias al
uso de switches en lugar de los antiguos hubs
Ethernet.
Protocolos de enlace de datos Ethernet:
Explica el significado y el propósito de los
campos de la cabecera y de la información
final de Ethernet.

http://www.fullengineeringbook.net 78 of 645.
C apítulo 3
Fundamentos de las LANs
Los estándares de las capas física y de enlace de datos funcionan conjuntamente para
que las computadoras puedan enviarse bits entre sí sobre un tipo específico de medio de
red físico. La capa física OSI (Internetworking de sistemas abiertos), o capa 1, define cómo
enviar físicamente los bits por un medio de red físico específico. La capa de enlace de datos
(capa 2) define algunas reglas acerca de los datos que se transmiten físicamente, inclu­
yendo las direcciones que permiten identificar el dispositivo emisor y el receptor preten­
dido, y otras reglas sobre cuándo un dispositivo puede enviar (y cuándo debe mantenerse
en silencio), por nombrar algunas.
Este capítulo explica algunos de los fundamentos de las redes de área local (LAN). El
término LAN se refiere a un conjunto de estándares de las capas 1 y 2 diseñados para tra­
bajar conjuntamente con el propósito de implementar redes geográficamente pequeñas.
Este capítulo introduce los conceptos de las LANs, en particular las LANs Ethernet. En la
Parte II (Capítulos 7 a 11) encontrará una explicación más detallada de las LANs.

Cuestionario "Ponga a prueba


sus conocim ientos"
Este cuestionario le permitirá determinar si debe leer el capítulo entero. Si sólo falla
una de las 11 preguntas de autoevaluación, podría pasar a la sección "Ejercicios para la
preparación del examen". La Tabla 3.1 especifica los encabezados principales de este capí­
tulo y las preguntas del cuestionario que conciernen al material proporcionado en ellos,
para que de este modo pueda evaluar el conocimiento que tiene de estas áreas específicas.
Las respuestas al cuestionario aparecen en el Apéndice A.

TSbla 3.1. Relación entre las preguntas del cuestionarlo y los temas fundamentales del capitulo.

S e c c ió n T e m a s fu n d a m e n ta le s P re g u n ta s

Panorámica de las LANs Ethernet modernas 1


Breve historia de Ethernet 2
Cableado UTP Ethernet 3 ,4
Mejora del rendimiento utilizando sivitches en lugar de hubs 5 -7
Protocolos Ethernet de enlace de datos 8-11

http://www.fullengineeringbook.net 79 of 645.
42 Capítulo 3. Fundamentos de las lans

1. ¿Cuál de las siguientes afirmaciones es cierta acerca del cableado de una LAN
Ethernet moderna típica?
a. Conecta cada dispositivo en serie usando cableado coaxial.
b. Conecta cada dispositivo en serie usando cableado UTP.
c. Conecta cada dispositivo a un hub LAN centralizado usando cableado UTP.
d. Conecta cada dispositivo a un switch LAN centralizado usando cableado
UTP.
2. ¿Cuál de las siguientes afirmaciones es cierta acerca del cableado de una LAN
Ethernet 10BASE2?
a. Conecta cada dispositivo en serie usando cableado coaxial.
b. Conecta cada dispositivo en serie usando cableado UTP.
c. Conecta cada dispositivo a un hub LAN centralizado usando cableado UTP.
d. Conecta cada dispositivo a un switch LAN centralizado usando cableado
UTP.
3. ¿Cuál de las siguientes afirmaciones es cierta acerca de los cables Ethernet cru­
zados?
a. Los pines 1 y 2 están invertidos en el otro extremo del cable.
b. Los pines 1 y 2 de un extremo del cable están conectados a los pines 3 y 6 del
otro extremo.
c. Los pines 1 y 2 de un extremo del cable están conectados a los pines 3 y 4 del
otro extremo.
d. El cable puede tener una longitud de hasta 1000 metros para poder llegar de
un edificio a otro.
e. Ninguna de las respuestas anteriores es correcta.
4. Cada respuesta muestra dos tipos de dispositivos que se utilizan en una red
100BASE-TX. Si estos dispositivos se conectan con cables UTP Ethernet, ¿qué
pareja de dispositivos requiere un cable recto?
a. PC y router.
b. PC y sivitch.
c. Hub y switch.
d. Rouler y hub.
e. Punto de acceso inalámbrico (puerto Ethernet) y switch.
5. ¿Cuál de las siguientes afirmaciones es correcta acerca del algoritmo CSMA/CD?
a. El algoritmo nunca permite que se puedan producir colisiones.
b. Las colisiones pueden ocurrir, pero el algoritmo define cómo las computa­
doras deben notificar una colisión y cómo recuperarse.
c. El algoritmo sólo funciona con dos dispositivos en la misma Ethernet.
d. Ninguna de las respuestas anteriores es correcta.

http://www.fullengineeringbook.net 80 of 645.
Capítulo 3. Fundamentos de las LANs 43

6. ¿Cuál de las siguientes opciones es un dominio de colisión?


a. Todos los dispositivos conectados a un hub Ethernet.
b. Todos los dispositivos conectados a un switch Ethernet.
c. Dos PCs, uno de ellos cableado al puerto Ethernet de un router con un cable
cruzado y el otro PC cableado al puerto Ethernet de otro router con un cable
cruzado.
d. Ninguna de las respuestas anteriores es correcta.
7. ¿Cuál de las siguientes respuestas describe una limitación del uso de hubs que se
mejora utilizando switches en su lugar?
a. Los hubs crean un solo bus eléctrico al que se conectan todos los dispositivos,
de modo que estos últimos tienen que compartir el ancho de banda.
b. Los hubs limitan la longitud máxima de los cables individuales (en relación a
los switches).
c. Los hubs permiten que se produzcan colisiones cuando dos dispositivos
conectados envían datos al mismo tiempo.
d. Los hubs restringen el número de puertos físicos a un máximo de ocho.
9. ¿Cuál de los siguientes términos describe las direcciones Ethernet que pueden uti­
lizarse para comunicarse con más de un dispositivo a la vez?
a. Direcciones integradas (burned-in).
b. Dirección de unidifusión.
c. Dirección de difusión.
d. Dirección de multidifusión.
10. ¿Cuál de las siguientes opciones es una de las funciones de los protocolos de la
capa 2 de OSI?
a. Entramado.
b. Entrega de bits de un dispositivo a otro.
c. Recuperación ante los errores.
d. Definición del tamaño y la forma de las taijetas Ethernet.
10. ¿Cuál de estas afirmaciones es cierta respecto al formato de las direcciones
Ethernet?
a. Cada fabricante inserta un código único en los 2 primeros bytes de la direc­
ción.
b. Cada fabricante ¡aserta un código único en los 3 primeros bytes de la direc­
ción.
c. Cada fabricante inserta un código único en la primera mitad de la dirección.
d. La parte de la dirección que contiene este código de fabricante se denomina
MAC.
e. La parte de la dirección que contiene este código de fabricante se denomina
OUI.

http://www.fullengineeringbook.net 81 of 645.
44 Capítulo 3. Fundamentos de las lans

f. La parte de la dirección que contiene este código de fabricante no tiene un


nombre específico.
11. ¿Cuál de las siguientes afirmaciones es cierta respecto al campo FCS de Ethernet?
a. Se utiliza para recuperarse de los errores.
b. Tiene una longitud de 2 bytes.
c. Reside en la información final de Ethernet, no en la cabecera de Ethernet.
d. Se utiliza para el cifrado.
e. Ninguna de las respuestas anteriores es correcta.

Temas fundamentales
Una red empresarial típica consta de varios sitios. Los dispositivos de usuario final
están conectados a una LAN, de modo que las computadoras locales pueden comunicarse
entre sí. Además, cada sitio tiene un router que conecta con una LAN y con una red de área
amplia (WAN), siendo esta última la que proporciona la conectividad entre los distintos
sitios. Con unos routers y una WAN, las computadoras ubicadas en lugares diferentes tam­
bién pueden comunicarse.
Este capítulo describe los temas fundamentales referidos a la creación de una LAN
actual, quedando los fundamentos de cómo crear una WAN para el Capítulo 4. Ethernet
es el rey indiscutible de los estándares LAN actuales. Históricamente hablando, han exis­
tido varios estándares LAN en competencia, como Token Ring, FDDI (Interfaz de datos
distribuidos por fibra, Fiber Distributed Data Interface) y ATM (Modo de transferencia asin­
crono, Asynchronous Transfer Mode). Con el tiempo, venció a todos los demás estándares
LAN competidores, por lo que hoy, cuando alguien piensa en las LANs, nadie se pregunta
de qué tipo son: son Ethernet.

Panorámica de las lans Ethernet modernas


El término Ethernet se refiere a una familia de estándares que en conjunto definen las
capas física y de enlace de datos del tipo de LAN más popular del mundo. Los diferentes
estándares varían en lo que se refiere a la velocidad soportada, con velocidades de 10
megabits por segundo (Mbps), 100 Mbps, y 1000 Mbps (1 gigabit por segundo, o Gbps)
que es la más común actualmente. Los estándares también difieren en cuanto a los tipos
de cableado y la longitud permitida para el cableado. Por ejemplo, los estándares
Ethernet más comúnmente utilizados permiten el uso de cableado UTP (par trenzado sin
apantallar, unshielded turisted-pair) barato, mientras que otros estándares exigen un
cableado de fibra óptica, más caro. El coste del cableado de fibra óptica podría merecer la
pena en algunos casos porque resulta más seguro y permite unas distancias mucho
mayores entre dispositivos. A fin de soportar necesidades tan diversas en cuanto a la
construcción de una LAN (diferentes velocidades, diferentes tipos de cableado [compa­

http://www.fullengineeringbook.net 82 of 645.
Capítulo 3. Fundamentos de las LANs 45

rando requisitos de distancia frente a coste], etcétera) y otros factores, se han creado
muchos estándares Ethernet.
El Instituto de ingenieros eléctricos y electrónicos (IEEE, Inslilute o f Electrical and Elec­
tronics Engineers) ha definido muchos estándares Ethernet desde que inició el proceso de
estandarización de las LANs a principios de la década de 1980. La mayoría de los están­
dares define una variación diferente de Ethernet en la capa física, con diferencias en cuanto
a velocidad y tipos de cableado. Además, para la capa de enlace de datos, el IEEE separa
las funciones en dos subcapas:
• 1.a subcapa 802.3 MAC (Control de acceso al medio, Media Access Control).
• La subcapa 802.2 LLC (Control de enlace lógico, Logical Link Control).
De hecho, las direcciones MAC toman su nombre del nombre IEEE para esta porción
inferior de los estándares Ethernet de la capa de enlace de datos.
Cada nuevo estándar del IEEE para la capa física requiere muchas diferencias en la
capa física. Sin embargo, cada uno de estos estándares de la capa física utiliza exactamente
la misma cabecera 802.3, y cada uno también usa la subcapa LLC superior. La Tabla 3.2
enumera los estándares de la capa física Ethernet del IEEE que más se utilizan.

Tabla 3.2. Tipos de Ethernet más comunes actualmente.

N o m b re com ú n V e lo c id a d N o m b re N o m b re del T ip o d e c a b l e ,
a lte rn a tiv o e s tá n d a r IE E E lo n g i t u d m á x im a

Ethernet 10 Mbps 10BASE-T IEEE 802.3 Cobre, 100 m.


Fast Ethernet 100 Mbps 100BASE-TX IEEE 8023 u Cobre, 100 m.
Gigabit Ethernet 1000 Mbps 1000BASE-LX, IEEE 802.3z Fibra, 550 m. (SX)
1000BASE-SX 5 kms. (LX)
Gigabit Ethernet 1000 Mbps 1000BASE-T 1000BASE-T 100 m.

La tabla resulta apropiada para el estudio, pero los términos que contiene exigen una
pequeña explicación. En primer lugar, observe que el término Ethernet se utiliza a
menudo con el significado "todos los tipos de Ethernet", pero en algunos casos se utiliza
con el significado "Ethernet 10BASE-T". (Como el término Ethernet puede resultar
ambiguo a veces, este libro se refiere a Ethernet 10-Mbps como 10BASE-T cuando en la
explicación es importante el tipo específico de Ethernet.) En segundo lugar, observe que el
nombre alternativo de cada tipo de Ethernet especifica la velocidad en Mbps; 10 Mbps, 100
Mbps y 1000 Mbps. Las letras T y TX de los nombres alternativos se refieren al hecho de
que cada uno de estos estándares define el uso de cableado UTP, donde T se refiere a la
"T" de "par trenzado".
Para construir y crear una LAN moderna utilizando cualquiera de los tipos basados en
UTP de las LANs Ethernet enumeradas en la Tabla 3.2, necesita los siguientes compo­
nentes:
• Computadoras con una tarjeta de interfaz de red (NIC) Ethernet instalada.
• Un hub Ethernet o un szoitch Ethernet.

http://www.fullengineeringbook.net 83 of 645.
46 Capítulo 3. Fundamentos de las lans

• Cables UTP para conectar cada PC al hub o al switch.


La Figura 3.1 muestra una LAN típica. Las NICs no pueden verse, porque residen en
los PCs. Sin embargo, las líneas representan el cableado UTP, y el icono del centro de la
figura representa un switch LAN.

Software de servidor FTP


instalado aquí
I

Cable M '
e impresora

Figura 3.1. Una pequeña LAN típica actual.

N ota

la Figura 3.1 se aplica a todos los tipos de Ethernet comunes. El mismo diseño y to p o -
logia básicos se utilizan independientem ente de la velocidad y del tip o de cableado.

La mayoría de las personas pueden crear una LAN como la de la Figura 3.1 casi sin
conocimientos reales de cómo funcionan las LANs. Casi todos los PCs contienen una NIC
Ethernet instalada de fábrica. No es necesario que los switches estén configurados para
poder enviar tráfico entre computadoras. Todo lo que tiene que hacer es conectar el switch
a un cable de alimentación y conectar los cables UTP de cada PC al switch. Con ello, los PCs
deberían poder enviarse tramas Ethernet entre sí. Puede utilizar una LAN así de pequeña
para muchos propósitos, incluso sin una conexión WAN. Considere las siguientes fun­
dones para las que una LAN es la solución de pequeña escala perfecta:
Compartir archivos: Cada computadora puede configurarse para compartir todo su
sistema de archivos, o determinadas partes del mismo, para que las demás computadoras
puedan leer, o posiblemente leer y escribir, los archivos de dicha computadora. Normal­
mente, esta función forma parte del sistema operativo de un PC.
Compartir una impresora: Las computadoras también pueden compartir sus impre­
soras. Por ejemplo, los PCs A, B y C de la Figura 3.1 podrían imprimir documentos en la
impresora del PC D. Esta función también forma parte normalmente del sistema operativo
de un PC.
Transferir archivos: Una computadora podría instalar un servidor de transferencia de
archivos, para de este modo permitir a otras computadoras enviar y recibir archivos a y
desde otra computadora. Por ejemplo, el PC C podría tener instalado un software de ser­

http://www.fullengineeringbook.net 84 of 645.
Capítulo 3. Fundamentos de las LANs 47

vidor FTP (Protocolo de transferencia de archivos, File Transfer Protocol), lo que permitiría
a otros PCs utilizar un cliente FTP para conectar con el PC C y transferir archivos.
Jugar Los PCs pueden tener juegos instalados para que varios jugadores puedan jugar
simultáneamente en la misma partida. Los juegos se comunicarían entonces utilizando
Ethernet.
El objetivo de la primera mitad de este capítulo es ayudarle a comprender gran parte
del conocimiento teórico y práctico que hay tras el diseño de una LAN sencilla, como la de
la Figura 3.1. Para entender completamente las LANs modernas, resulta útil conocer un
poco de la historia de Ethernet, que tratamos en la siguiente sección. A continuación, este
capítulo examina los aspectos físicos (capa 1) de una LAN Ethernet sencilla, centrándose
en el cableado UTP. Después, este capítulo compara el hub Ethernet, más antiguo (y más
lento), con el switch Ethernet, más moderno (y más rápido). Por último, la explicación de
las LANs termina con las funciones de enlace de datos (capa 2) de Ethernet.

Breve historia de Ethernet


Al igual que muchos de los primeros protocolos de red, Ethernet empezó su existencia
dentro de una empresa que intentaba resolver un problema específico. Xerox necesitaba
una forma eficaz de permitir que un nuevo invento, denominado computadora personal,
pudiera conectarse en sus oficinas. A partir de esto nació Ethernet. (En la dirección
http://inventors.aboutcom/library/weekly/aa111598.htm encontrará un interesante artículo
sobre la historia de Ethernet.) Con el transcurso del tiempo, Xerox se fusionó con Intel y
Digital Equipment Corp. (DEC) para el posterior desarrollo de Ethernet, por lo que la
Ethernet original se dio a conocer como DIX Ethernet, haciendo referencia a DEC, Intel y
Xerox.
Estas empresas cedieron voluntariamente el trabajo de desarrollar unos estándares de
Ethernet al IEEE a principios de la década de 1980. El IEEE creó dos comités que trabajaron
directamente en Ethernet: el comité IEEE 802.3 y el comité IEEE 802.2. El comité 802.3 tra­
bajó en los estándares de la capa física, así como en una subparte de la capa de enlace de
datos denominada Control de acceso al medio (MAC). El IEEE asignó las otras funciones
de la capa de enlace de datos al comité 802.2, denominando a esta parte de dicha capa sub­
capa de Control de enlace lógico (LLC). (El estándar 802.2 se aplicó a Ethernet y a otras
LANs estándar IEEE como Token Ring.)

Los estándares Ethernet originales: 10BASE2 y 10BASE5


Ethernet se entiende mejor considerando las dos primeras especificaciones Ethernet,
10BASE5 y 10BASE2. Estas dos especificaciones Ethernet definían los detalles de las capas
física y de enlace de datos de las primeras redes Ethernet. (10BASE2 y 10BASE5 difieren
en sus detalles de cableado, pero para las explicaciones de este capítulo consideraremos
que son idénticas.) Con estas dos especificaciones, el ingeniero de redes instala una serie
de cables coaxiales que conectan cada dispositivo de la red Ethernet. No hay ningún hub,
switch o panel de cableado. Ethernet consiste únicamente en el conjunto de NICs Ethernet
de las computadoras y el cableado coaxial. Las series de cables crean un circuito eléctrico,

http://www.fullengineeringbook.net 85 of 645.
48 Capítulo 3. Fundamentos de las lans

denominado bus, que es compartido entre todos los dispositivos en Ethernet. Cuando una
computadora quiere enviar algunos bits a otra que se encuentra en el bus, envía una señal
eléctrica , y la electricidad se propaga a todos los dispositivos en Ethernet, l-a Figura 3.2
muestra la lógica básica de una red Ethernet 10BASE2 antigua, que utiliza un solo bus eléc­
trico, creada con cable coaxial y tarjetas Ethernet.

10B A SE 2, un bus

Archie

Bob

Figura 3.2. Red Ethernet 10BASE2 pequeña.

Las líneas sólidas de la figura representan el cableado de la red física. Las líneas dis­
continuas con flechas representan la ruta que toma la trama transmitida por Larry. Larry
envía una señal eléctrica a través de su NIC Ethernet por el cable, y tanto Bob como Archie
reciben la señal. El cableado crea un bus eléctrico físico, por lo que la señal transmitida es
recibida por todas las estaciones de la LAN. Al igual que un autobús escolar se detiene a
lo largo de una ruta en casa de todos los estudiantes, la señal eléctrica en una red 10BASE2
o 10BASE5 se propaga a todas las estaciones de la LAN.
Como la red utiliza un solo bus, si se enviaran dos o más señales eléctricas al mismo
tiempo, se solaparían y colisionarían, siendo las dos señales ininteligibles. Por tanto, no es
sorprendente que Ethernet definiera también una especificación para garantizar que en
cada momento sólo haya un dispositivo enviando tráfico por Ethernet. De lo contrario,
Ethernet sería inutilizable. Este algoritmo, conocido como algoritmo CSMA/CD (Acceso
múltiple con detección de portadora y detección de colisiones, Carrier sense múltiple access
xvith collision detection), define cómo ha de accederse al bus.
En términos sencillos, CSMA/CD se parece a lo que ocurre en una sala de reuniones
con muchos asistentes. Es difícil entender lo que dos personas están diciendo cuando
hablan al mismo tiempo, por lo que normalmente una persona habla y el resto escucha.
Imagine que Bob y Larry quieren responder a los comentarios del orador actual. Tan
pronto como este último se toma un respiro, Bob y Larry intentan hablar al mismo tiempo.
Si Larry oye la voz de Bob antes de emitir un sonido, Larry debería detenerse y dejar
hablar a Bob. O puede que los dos empiecen a hablar casi al mismo tiempo, así que se
"pisan" el uno al otro y nadie puede escuchar lo que se dice. Después está el legendario
"Perdóneme, prosiga con lo que estaba diciendo", y habla Larry o Bob. O quizás se mete
otra persona por medio y habla mientras Larry y Bob se ceden el tumo mutuamente. Estas
"reglas" están basadas en nuestra cultura; CSMA/CD está basado en las especificaciones
del protocolo Ethernet y logra el mismo tipo de objetivo.
Básicamente, el algoritmo CSMA/CD puede resumirse de este modo:

http://www.fullengineeringbook.net 86 of 645.
Capítulo 3. Fundamentos de las LANs 49

• Un dispositivo que quiere enviar una trama espera hasta que la LAN está en
silencio (es decir, no se están enviando tramas actualmente) antes de intentar enviar
una señal eléctrica.
• Si aun así se produce una colisión, los dispositivos que la provocaron esperan una
cantidad de tiempo aleatoria y después lo vuelven a intentar.
En las LANs Ethernet 10BASE5 y 10BASE2, una colisión se produce porque la señal
eléctrica transmitida viaja por toda la longitud del bus. Cuando dos estaciones envían al
mismo tiempo, sus señales eléctricas se superponen, provocando una colisión. Así, todos
los dispositivos de una Ethernet 10BASE5 o 10BASE2 tienen que utilizar CSMA/CD para
evitar las colisiones y recuperarse cuando inadvertidamente se producen colisiones.

Repetidores
Al igual que cualquier tipo de LAN, 10BASE5 y 10BASE2 tienen limitaciones en cuanto
a la longitud total de un cable. Con 10BASE5, el límite era de 500 metros; con 10BASE2, era
de 185 metros. Curiosamente, el 5 y el 2 de los nombres 10BASE5 y 10BASE2 representan
la longitud máxima del cable: el 2 se refiere a 200 metros, que es un número muy cercano
al máximo real establecido en 185 metros. (Los dos tipos de Ethernet trabajaban a 10
Mbps.)
En algunos casos, la longitud máxima del cable no era suficiente, por lo que se des­
arrolló un dispositivo denominado repetidor. Uno de los problemas que limitaron la lon­
gitud de un cable era que la señal enviada por un dispositivo podía atenuarse demasiado
si la longitud del cable era superior a 500 metros o 185 metros. La atenuación significa que
cuando las señales eléctricas atraviesan un hilo, la fuerza de la señal se va debilitando
cuanto más lejos viaja por el cable. Es el mismo concepto que hay detrás de por qué puede
escuchar lo que dice alguien que está a su lado, pero si esa persona habla con el mismo
volumen y usted se encuentra en el otro extremo de una sala abarrotada, no la escucharía
porque las ondas sonoras le llegarían atenuadas.
Los repetidores se conectan a múltiples segmentos de cable, reciben la señal eléctrica
de un cable, interpretan los bits como unos y ceros, y generan una señal completamente
nueva, limpia y más fuerte que remiten por el otro cable. Un repetidor no simplemente
amplifica la señal, porque la amplificación de una señal también podría amplificar cual­
quier ruido adquirido por el camino.

N ota

Como el repetido r no interpreta el significado de los bits, pero examina y genera las
señales eléctricas, se considera que un repetido r opera en la capa 1.

No es probable que en nuestros días tenga que implementar LANs Ethernet 10BASE5
o 10BASE2. No obstante, y con fines educativos, recuerde varios puntos clave de esta sec­
ción cuando avance a conceptos relacionados con las LANs actuales:
• Las LANs Ethernet originales creaban un bus eléctrico al que se conectaban todos
los dispositivos.

http://www.fullengineeringbook.net 87 of 645.
50 Capítulo 3. Fundamentos de las lans

• Como en ese bus se podían producir colisiones, Ethernet definió el algoritmo


CSMA/CD, que definía una forma de evitar las colisiones y las acciones que debían
tomarse en caso de que se produjeran dichas colisiones.
• Los repetidores extendían la longitud de las LANs limpiando la señal eléctrica y
repitiéndola (una de las funciones de la capa 1), pero sin interpretar el significado
de la señal eléctrica.

Construcción de redes 10BASE-T con hubs


El ÍEEE definió más tarde estándares Ethernet nuevos, además de 10BASE5 y 10BASE2.
Cronológicamente, el estándar 10BASE-T fue el siguiente (1990), seguido por 100BASE-TX
(1995) y 1000BASE-T (1999). También se crearon otros dispositivos de red, los hubs y los
switches,a fin de soportar estos nuevos estándares. Esta sección define los fundamentos del
funcionamiento de estos tres populares tipos de Ethernet, incluyendo el funcionamiento
básico de los hubs y de los switches.
10BASE-T resolvía varios de los problemas que surgían con las especificaciones 10BASE5
y 10BASE2 anteriores. 10BASE-T permite el uso del cableado telefónico UTP ya instalado.
Aunque fuera necesario instalar un cableado nuevo, se utiliza cable UTP, barato y sencillo de
instalar, como sustituto del cableado coaxial antiguo, más caro y difícil de iastalar.
Otra importante mejora introducida con 10BASE-T, y que sigue siendo un punto clave
del diseño, es el hecho de cablear cada dispositivo a un punto de conexión centralizado.
Originalmente, 10BASE-T exigía el uso de hubs Ethernet, como se muestra en la Figura 3.3.

1 0 B A S E -T , c o m p a r tid o
H uir, a c t ú a c o m o u n b u s s e n c i l l o
Archie

Bob
L a s lin e a s s ó lid a s r e p r e s e n ta n
d c a b le a d o d e p a r t r e m a d o

Figura 3.3. Red 10BASE-T Ethernet pequeña con un hub.

Al construir una LAN actualmente, debe elegirse entre un hub o un switch como dis­
positivo Ethernet centralizado al que se conectarán todas las computadoras. Aunque las
LANs Ethernet modernas normalmente utilizan switches en lugar de hubs, entender el fun­
cionamiento de estos últimos ayuda a comprender parte de la terminología que se utiliza
con los switches, así como algunas de sus ventajas.
Los hubs son esencialmente repetidores con varios puertos físicos. Esto significa que el
hub simplemente regenera la señal eléctrica que entra por un puerto y envía esa misma
señal a todos los demás puertos. Así, cualquier LAN que utilice un hub, como la de la
Figura 3.3, crea un bus eléctrico, como 10BASE2 y 10BASE5. Por consiguiente, todavía es
posible que se produzcan colisiones, de modo que siguen utilizándose reglas de acceso
CSMA/CD.

http://www.fullengineeringbook.net 88 of 645.
Capítulo 3. Fundamentos de las LANs 51

Las redes 10BASE-T que utilizan hubs resuelven algunos de los grandes problemas de
10BASE5 y 10BASE2. En primer lugar, la LAN tiene una disponibilidad mucho más alta,
porque un problema en un solo cable podía producir, y de hecho lo conseguía, la caída de
las LANs 10BASE5 y 10BASE2. Con 10BASE-T, un cable conecta cada uno de los disposi­
tivos al hub, de modo que un problema en uno de los cables sólo afecta a un dispositivo.
Como mencionamos anteriormente, el uso de cableado UTP, en una topología en estrella
(todos los cables van a un dispositivo de conexión centralizado), reduce el coste de adqui­
sición e instalación del cableado.
A día de hoy, es posible utilizar ocasionalmente hubs LAN, pero es mucho más pro­
bable utilizar suritches en su lugar. Los switches son más rápidos, soportan más funciones y
normalmente cuestan menos que los hubs. No obstante, con fines educativos, recuerde
varios puntos clave de esta sección relativos a la historia de Ethernet cuando avance a con­
ceptos relacionados con las LANs actuales:
• Las LANs Ethernet originales creaban un bus eléctrico al que se conectaban todos
los dispositivos.
• Los repetidores 10BASE2 y 10BASE5 extendían la longitud de las LANs limpiando
la señal eléctrica y repitiéndola (es una función de la capa 1), pero sin interpretar el
significado de dicha señal.
• Los hubs son repetidores que proporcionan un punto de conexión centralizado para
el cableado UTP; pero siguen creando un solo bus eléctrico, compartido por los dis­
tintos dispositivos, como 10BASE5 y 10BASE2.
• Como en cualquiera de estos casos se podían producir colisiones, Ethernet definió
el algoritmo CSMA/CD, que indicaba a los dispositivos cómo evitar las colisiones
y la acción a tomar en caso de que se produjeran.
La siguiente sección explica los detalles del cableado UTP utilizado por los tipos de
Ethernet más usados en la actualidad.

Cableado UTP Ethernet


Los tres estándares Ethernet más comunes en nuestros días, 10BASE-T (Ethernet),
100BASE-TX (Fast Ethernet, o FE) y 1000BASE-T (Gigabit Ethernet, o GE), utilizan
cableado UTP. Existen algunas diferencias importantes, particularmente referidas al
número de pares de hilos necesarios en cada caso, y al tipo (categoría) de cableado. Esta
sección examina algunos de los detalles del cableado UTP, señalando por el camino las
diferencias entre estos tres estándares. En particular, esta sección describe los cables y los
conectores que se instalan en los extremos de los cables, cómo se utilizan los hilos de los
cables para enviar datos, y las conexiones (correspondencias) entre pines requeridas para
un funcionamiento correcto.

Cables UTP y conectores RJ-45


El cableado UTP utilizado por los estándares Ethernet incluye dos o cuatro pares de
hilos. Como los hilos que hay dentro de un cable son delgados y frágiles, el propio cable

http://www.fullengineeringbook.net 89 of 645.
52 Capítulo 3. Fundamentos de las lans

tiene una cubierta exterior de plástico flexible para dar consistencia a los hilos. Cada hilo
de cobre individual tiene un fino recubrimiento plástico que ayuda a evitar su rotura. El
revestimiento plástico de cada hilo tiene un color diferente para que sea más fácil observar
los extremos del cable e identificar los extremos de un hilo específico.

El cable termina normalmente con algún tipo de conector (normalmente, conectores RJ-
45), con los extremos de los hilos insertados en los pines. El conector RJ-45 tiene ocho
lugares físicos específicos en los que pueden insertarse los ocho hilos del cable, denomi­
nados posiciones de los pines o simplemente pines. Para instalar conectores al final del
cable, los extremos de los hilos deben estar correctamente insertados en las posiciones de
pines correctas.

Nota

Si tiene cerca un cable UTP Ethernet, es recom endable que exam ine de cerca los conec­
tores RJ-45 y los hilos m ientras lee esta sección.

Cuando el cable ya tiene sus conectores RJ-45 en los extremos, el conector RJ-45 debe
insertarse en un receptáculo RJ-45, a menudo denominado puerto RJ-45. La Figura 3.4
muestra fotografías de cables, conectores y puertos.

Figura 3.4. Conectores y puertos RJ-45.

http://www.fullengineeringbook.net 90 of 645.
capítulo 3. Fundamentos de las LANs 53

N ota

0 conector RJ-45 es ligeram ente más ancho, pero en cualquier caso parecido, a los
conectores RJ-11 que norm alm ente se utilizan para los cables telefónicos de los hogares.

La figura muestra a la izquierda tres vistas de un conector RJ-45. La vista frontal de la


parte superior izquierda muestra los extremos de los ocho hilos en sus posiciones dentro
del cable UTP. La parte superior derecha de la figura muestra una NIC Ethernet que
todavía no está instalada en una computadora. El puerto RJ-45 de la NIC queda hacia el
exterior de la carcasa de la computadora, una vez instalada la NIC. La parte inferior
derecha muestra el lateral de un switch Cisco 2960, con varios puertos RJ-45, que permiten
conectar varios dispositivos a la red Ethernet.
A pesar de que los conectores y los puertos RJ-45 son muy conocidos, algunos inge­
nieros prefieren adquirir sivitches LAN de Cisco que tienen unos cuantos puertos físicos
que pueden cambiarse; de este modo se evita la adquisición de un szvitch completamente
nuevo. Muchos switches Cisco tienen unas interfaces que usan GBIC (Convertidores de
interfaz Gigabit, Gigabit Interface Cotiverters) o SFP (Pequeño y conectable, Small-Form Plug-
gables). Los dos son dispositivos removibles pequeños que encajan en un puerto o slot del
switch. Como Cisco fabrica un amplio conjunto de GBICs y SFPs para cada estándar
Ethernet, el switch puede usar distintos conectores de cable y tipos de cableado y soportar
distintas longitudes de cable (con sólo cambiar a una clase de GBIC o SFP diferente). La
Figura 3.5 muestra un GBIC 1000BASE-T, preparado para insertarlo en un switch LAN.

Puerta metálica basculante

Módulo GBIC Slotdemódulo GBIC


1000BASE-T
Figura 3.5. GBIC 1000BASE-T con un conector RJ-45.

Si un ingeniero de redes necesita que un switch ya existente desempeñe un nuevo rol


en la red de campus, le bastaría con comprar un nuevo GBIC 1000BASE-LX para reem­
plazar el GBIC 1000BASE-T antiguo y reducir el coste extra que supondría comprar un
switch nuevo. Por ejemplo, al utilizar un switch conectado únicamente a los demás switches
del mismo edificio, el switch debe utilizar GBICs 1000BASE-T y cableado de cobre. Poste­
riormente, si la empresa se traslada a otro lugar, el switch se puede destinar a otro propó­
sito utilizando un GBIC diferente, que soporte cableado de fibra óptica y diferentes conec­
tores, utilizando 1000BASE-LX para soportar una distancia de cableado mayor.

http://www.fullengineeringbook.net 91 of 645.
54 Capítulo 3. Fundamentos de las lans

Transmisión de datos usando pares trenzados


El cableado UTP coasiste en pares de hilos trenzados entre sí; de ahí el nombre de par
trenzado. Los dispositivos de cada extremo del cable pueden crear un circuito eléctrico al
enviar corriente por un par de hilos, en direcciones opuestas. Cuando la corriente pasa por
cualquier hilo, esa corriente induce un campo magnético hacia el exterior del hilo; el
campo magnético puede provocar a su vez ruido eléctrico en otros hilos del cable. Al
trenzar juntos los hilos de un mismo par, con la corriente circulando en direcciones
opuestas por cada hilo, el campo magnético creado por un hilo cancela en su mayor parte
el campo magnético creado por el otro hilo. Debido a esta característica, la mayoría de los
cables de red que usan hilos de cobre y electricidad recurren a pares de hilos trenzados
para enviar los datos.
Para enviar datos por el circuito eléctrico creado sobre un par de hilos, los dispositivos
utilizan un esquema de codificación que define cómo debe variar, con el transcurso del
tiempo, la señal eléctrica para denotar un 1 o un 0 binario. Por ejemplo, 10BASE-T utiliza
un esquema de codificación que codifica un 0 binario como una transición de un voltaje
alto a un voltaje más bajo durante la mitad de un intervalo de una l/10.000.000ava parte
de un segundo. Los detalles eléctricos de la codificación no son importantes para el obje­
tivo que persigue este libro. Pero es importante saber que los dispositivos de red crean un
circuito eléctrico utilizando cada par de hilos, y la señal varía según lo define el esquema
de codificación, para enviar los bits por el par de hilos.

Pinouts del cableado UTP para 10BASE-T y 100BASE-TX


Los hilos de un cable UTP deben estar conectados a las posiciones de pin adecuadas de
los conectores RJ-45 para que la comunicación sea correcta. Como dijimos anteriormente,
el conector RJ-45 tiene ocho posiciones de pin, o simplemente pines, en los que destacan
los ocho hilos de cobre del cable. Los pinouts (la elección de qué color va en cada posición)
del cableado deben obedecer los estándares Ethernet descritos en esta sección.
Es curioso que el IEEE no defina realmente los estándares oficiales para la fabricación
del cable, así como parte de los detalles de las convenciones usadas para los pinouts de
cableado. Dos grupos industriales en cooperación, la Asociación de la industria de las tele­
comunicaciones (TIA, Telecornmunications Industry Association) y la Asociación de indus­
trias electrónicas (EIA, Electronics Industry Alliance), definen los estándares para el
cableado UTP, la codificación por colores de los cables y los pinouts estándar en los cables.
(Consulte http://www.tiaonline.org y http://www.eia.org.) La Figura 3.6 muestra dos pinouts
estándar de la EIA/TIA, con la codificación por colores y los números de par.
Para entender los acrónimos enumerados en la figura, observe que los ocho hilos de un
cable UTP tienen un color sólido (verde, naranja, azul o marrón) o un esquema de color
con bandas que utiliza el blanco y uno de los otros cuatro colores. Además, cada par de
hilos unitario utiliza el mismo color base. Por ejemplo, el hilo azul y el hilo con bandas
azules y blancas están emparejados y trenzados. En la Figura 3.6 las notaciones con una /
se refieren a los hilos trenzados. Por ejemplo, "V/B" se refiere al hilo trenzado verde-y-
blanco.

http://www.fullengineeringbook.net 92 of 645.
Capítulo 3. Fundamentos de las LANs 55

Pínouts P ínouts
1 »V/B 1 ■ N /B
2 = Vente 2 = N a r a n ja
3 ■ N/B 3 » V/B
4 = Azii 4 = A zul
5 ■ Azut/8 5 * A z u l/ B
6 = N a r a n ja 6 = V te rd e
7 ■ Marrón/B 7 ■ M a r r ó rV B
8 = Marrón 8 = M a rró n

Figura 3.6. Pínouts de cableado Ethernet del estándar EIA/TIA.

Nota
Un cable UTP necesita dos pares de hilos para 10BASE-T y 100BASE-TX y cuatro pares para
1000BASE-T. Esta sección se centra en los pínouts para el cableado de dos pares; el
cableado de cuatro pares se explica a continuación.

Para construir una LAN Ethernet que funcione, debe elegir o hacer cables que utilicen el
pinout de cableado correcto en cada extremo del cable. Ethernet 10BASE-T y 100BASE-TX
definen que uno de los pares ha de utilizarse para enviar datos en una dirección, y el otro par
para enviar datos en la dirección opuesta. En particular, las NICs Ethernet deben enviar los
datos usando el par conectado a los pines 1 y 2; es decir, el par 3 de acuerdo con el pinout
estándar T568A mostrado en la Figura 3.6. De forma parecida, las NICs Ethernet esperan
recibir los datos usando el par de pines 3 y 6 (par 2 de acuerdo con el estándar T568A).
Sabiendo lo que las NICs Ethernet hacen, los hubs y losswitches hacen lo contrario: reciben por
el par de pines 1,2 (par 3 para T568A), y envían por el par de pines 3,6 (par 2 para T568A).
La Figura 3.7 muestra este concepto, con el PC Larry conectado a un hub. La figura
muestra los dos pares trenzados dentro del cable, y la NIC fuera del PC, para resaltar que
el cable está conectado a la NIC y al hub y que sólo se están utilizando dos pares.

T r a n s m it ir é p o r
to s p in o s 1 2
y re d b iró p o r
B p a r 1 ,2 d e l a Iz q u ie r d a ¡R e c ib ir é por 1 ,2
to s p in e s 3 .6 .
co n e cta co n lo s p in e s y tr a n s m itir é por 3 .6 !
1 ,2 d o la d e r e c h a .
£X fu n c io n a l

;1 t r a n s m i t e p o r e l p a r ( 1 . 2 W B h ub r e t o b e p o r e l p a r ( 1 2 )

P C 1 r e d b e p o r e l p a r (3 ,6 ) B h ub t r a n s m i t e p o r e l p a r ( 3 . 6 ) H ub

Cable recto
Figura 3.7. Concepto de cable recto Ethernet.

http://www.fullengineeringbook.net 93 of 645.
56 Capítulo 3. Fundamentos de las lans

La red de la Figura 3.7 utiliza un cable recto. Un cable recto Ethernet conecta el hilo del
pin 1 de un extremo del cable con el pin 1 del otro extremo del cable; el hilo del pin 2 tiene
que conectar con el pin 2 del otro extremo; el pin 3 de un extremo está conectado al pin 3
del otro, y así con el resto. (Para crear un cable recto, los dos extremos del cable obedecen
el mismo pinout ELA/TIA estándar.)
Un cable recto se utiliza cuando los dispositivos conectados a los extremos del cable
utilizan pines opuestos cuando transmiten datos. No obstante, al conectar dos disposi­
tivos que utilizan los mismos pines para transmitir, los pinouts del cable deben configu­
rarse para intercambiar los pares de hilos. Un cable que intercambia los pares de hilos
dentro del cable recibe el nombre de cable cruzado. Por ejemplo, muchas LANs de redes
empresariales utilizan varios switches, con un cable UTP para conectarlos. Como los dos
sivitcfies envían por el par de pines 3,6, y reciben por el par de pines 1,2, el cable debe
intercambiar o cruzar los pares. La Figura 3.8 muestra varias vistas conceptuales de un
cable cruzado.

P lrv s R J-4 5 P in e s R J - 4 5

F ig u ra 3.8. Cable Ethernet cruzado.

La parte superior de la figura muestra los pines a los que se conecta cada hilo. El pin
1 de la izquierda conecta con el pin 3 del extremo derecho, el pin 2 de la izquierda con
el pin 6 de la derecha, el pin 3 de la izquierda con el pin 1 de la derecha, y el pin 6 de la
izquierda con el pin 2 de la derecha. La parte inferior de la figura muestra que los hilos
de los pines 3,6 de cada extremo (los pines que cada switch utiliza para transmitir)
conectan con los pines 1,2 del otro extremo, lo que permite a los dispositivos recibir por
los pines 1,2.
Para el examen, debe estar bien preparado para elegir el tipo de cable (recto o cru­
zado) necesario en cada parte de la red. En resumen, los dispositivos conectados a los
extremos opuestos de un cable que utilizan el mismo par de pines para transmitir nece­
sitan un cable cruzado. Los dispositivos que utilizan un par de pines opuesto para trans­
mitir necesitan un cable recto. La Tabla 3.3 especifica los dispositivos mencionados en
este libro y los pares de pines que utilizan, asumiendo que utilizan 10BASE-T y
100BASE-TX.

http://www.fullengineeringbook.net 94 of 645.
capítulo 3. Fundamentos de las LANs 57

TSbla 3.3. Pares de pines 10BASE-Tv 100BASE-TX utilizados.

D i s p o s i t i v o s q u e t r a n s m i t e n p o r 1 ,2 D i s p o s i t i v o s q u e t r a n s m i t e n p o r 3 ,6
y r e c ib e n p o r 3 ,6 y r e c ib e n p o r 1,2

N IC sd e PC Hubs
Routers Switches
Punto de acceso inalámbrico (interfaz Ethernet) —
Impresoras en red (impresoras conectadas —
directamente a la LAN

Por ejemplo, la Figura 3.9 muestra una LAN de campus en un solo edificio. En este
caso, se utilizan varios cables rectos para conectar los PCs a los switches. Además, los cables
que conectan los switches (referidos como troncales) requieren cables cruzados.

Figura 3.9. Usos típicos de los cables recto y cruzado.

cableado 1000BASE-T
Como dijimos anteriormente, 1000BASE-T difiere de 10BASE-T y 100BASE-TX en
cuanto al cableado y los pinouts. En primer lugar, 1000BASE-T requiere cuatro pares de
hilos. Además, Gigabit Ethernet transmite y recibe por cada uno de los cuatro pares de
hilos simultáneamente.
No obstante, Gigabit Ethernet sigue teniendo el concepto de cables recto y cruzado, con
una diferencia menor en el cable cruzado. Los pinouts para un cable recto son los mismos
(pin 1 a pin 1, pin 2 a pin 2, etcétera). El cable cruzado cruza el mismo par de dos hilos que
el cable cruzado para los otros tipos de Ethernet (el par de los pines 1,2 y 3,6), aunque tam­
bién cruza los otros dos pares (el par de los pines 4,5 con el par de los pines 7,8).

Nota_________________________________________________
Si tiene algo de experiencia en instalación de LANs, puede que en algún momento haya uti­
lizado el cable erróneo (recto o cruzado), pero el cable funcionó. Los switches Cisco dis­
ponen de la característica auto-mdix, que avisa cuando se están utilizando pinouts de
cableado incorrectos. Esta funcionalidad reajusta ta lógica del switchy hace que el cable fun­
cione. De cara a los exámenes, deberá identificar si en las figuras aparece el cable correcto.

http://www.fullengineeringbook.net 95 of 645.
58 Capítulo 3. Fundamentos de las lans

A continuación, este capítulo se dedica a los hubs LAN y a la necesidad de usar switches
LAN.

Mejora del rendim iento utilizando sw itch e s


en lugar de h u b s
Esta sección examina algunos de los problemas de rendimiento que surgen cuando se
utilizan hubs, para después explicar cómo los switches LAN resuelven los dos problemas
de rendimiento más importantes que se dan con los hubs. Para apreciar mejor el problema,
observe la Figura 3.10, que muestra lo que ocurre cuando un dispositivo envía datos a
través de un hub.

Nota
La figura y la lógica descrita se aplican a cualquier hub, sea 10BASE-T. 100BASE-TX o
1000BASE-T.

Hub

Figura 3.10. Un h u b crea un bus eléctrico compartido.

http://www.fullengineeringbook.net 96 of 645.
Capítulo 3. Fundamentos de las LANs 59

La figura muestra cómo un hub crea un bus eléctrico. Los pasos ilustrados en la Figura
3.10 son los siguientes:
Paso 1. La tarjeta de interfaz de red (NIC) envía una trama.
Paso 2. La NIC itera la trama enviada hacia su par de recepción internamente en la tar­
jeta.
Paso 3. El hub recibe la señal eléctrica, y la interpreta como bits para poder limpiarla y
repetirla.
Paso 4. El cableado intemo del hub repite la señal y la envía a todos los puertos,
excepto al puerto por el que se recibió dicha señal.
Paso 5. El hub repite la señal a todos los pares de recepción de todos los demás dispo­
sitivos.
En particular, un hub siempre repite la señal eléctrica por todos los puertos, excepto por
el que se recibió dicha señal. Además, la Figura 3.10 no muestra una colisión. Sin embargo,
si PCI y PC2 envían una señal eléctrica al mismo tiempo, en el paso 4 la señal eléctrica se
solaparía, las tramas colisionarían y las dos tramas se volverían completamente ininteligi­
bles o repletas de errores.
La lógica CSMA/CD ayuda a evitar las colisiones y define cómo actuar cuando se pro­
duce una colisión. El algoritmo CSMA/CD funciona de este modo:
Paso 1. Un dispositivo con una trama por enviar escucha hasta que Ethernet deja de
estar ocupado.
Paso 2. Cuando Ethernet no está ocupado, el(los) emisor(es) empieza(n) a enviar la
trama.
Paso 3. El(los) emisor(es) escucha(n) para asegurarse de que no se ha producido una
colisión.
Paso 4. Si se produce una colisión, los dispositivos que estuvieran enviando una trama
envían cada uno una señal de interferencia para asegurarse de que todas las
estaciones reconocen la colisión.
Paso 5. Una vez completada la interferencia, cada emisor aleatoriza un temporizador
y espera bastante tiempo antes de intentar reenviar la trama que colisionó.
Paso 6. Cuando expira el temporizador aleatorio, el proceso empieza de nuevo con el
paso 1.
CSMA/CD no evita las colisiones, pero garantiza el correcto funcionamiento de Ethernet
incluso cuando se producen colisiones. No obstante, el algoritmo CSMA/CD crea algunos
problemas de redimiento. En primer lugar, CSMA/CD provoca que los dispositivos esperen
hasta que Ethernet queda en silencio antes de enviar datos. Este proceso ayuda a evitar coli­
siones, pero también significa que sólo un dispositivo puede enviar al mismo tiempo. En
consecuencia, todos los dispositivos conectados al mismo hub comparten el ancho de banda
disponible a través de ese hub. La lógica de esperar para enviar hasta que la LAN esté en
silencio se denomina semidúplex. Esto se refiere al hecho de que un dispositivo envía o
recibe en un momento dado de tiempo, pero nunca las dos cosas al mismo tiempo.
La otra característica importante de CSMA/CD define lo que debe hacerse cuando se pro­
ducen colisiones. Cuando se produce una, la lógica de CSMA/CD hace que los dispositivos

http://www.fullengineeringbook.net 97 of 645.
60 Capítulo 3. Fundamentos de las lans

que envían las tramas de datos que colisionan esperen un tiempo aleatorio, y después
vuelvan a intentarlo. Esto ayuda de nuevo a que la LAN funcione, pero de nuevo afecta al
rendimiento. Durante la colisión, ningún dato útil pasa por la LAN. Además, los dispositivos
causantes de la colisión tienen que esperar antes de intentar usar la LAN. Asimismo, a
medida que aumenta la carga de Ethernet, también aumenta la probabilidad de que se pro­
duzca una colisión. De hecho, durante los años anteriores a que los soniches LAN se abara­
taran y solucionaran algunos de los problemas de rendimiento, la regla general era que el ren­
dimiento de Ethernet empezaba a degradarse cuando la caiga empezaba a exceder el 30 por
ciento de utilización, principalmente como resultado del aumento de las colisiones.

incremento del ancho de banda disponible


usando switches
El término dominio de colisión define el conjunto de dispositivos cuyas tramas
podrían colisionar. Todos los dispositivos de una red 10BASE2,10BASE5, o cualquier otra,
que utilizan un hub corren el riesgo de que colisionen las tramas enviadas, por lo que todos
tos dispositivos en uno de estos tipos de redes Ethernet están en el mismo dominio de coli­
sión. Por ejemplo, los cuatro dispositivos conectados al hub de la Figura 3.10 están en el
mismo dominio de colisión. Para evitar las colisiones, y recuperarse cuando se producen,
tos dispositivos del mismo dominio de colisión utilizan CSMA/CD.
Los switches LAN reducen significativamente, o incluso eliminan, el número de coli­
siones en una LAN. A diferencia de los hubs, los switches no crean un único bus compar­
tido por enviar a todos los demás puertos las señales eléctricas recibidas. En su lugar, los
switches hacen lo siguiente:
• Los switches interpretan los bits de la trama recibida, por lo que normalmente
envían la trama por el puerto requerido, y no por todos los demás puertos.
• Si un switch tiene que enviar varias tramas por el mismo puerto, las almacena en
búferes de memoria y las envía de una en una, evitándose así las colisiones.
Por ejemplo, la Figura 3.11 ¡lustra cómo un switch puede enviar dos tramas al mismo
tiempo evitando una colisión. PCI y PC3 envían al mismo tiempo. En este caso, PCI envía
una trama de datos con la dirección de PC2 como destino, y PC3 envía una trama de datos
con la dirección de PC4 como destino. (Un poco más adelante en este capítulo hablaremos
más sobre el direccionamiento de Ethernet.) El switch consulta la dirección Ethernet de des­
tino y envía la trama de PCI a PC2 en el mismo instante que la trama es enviada por PC3
a PC4. De haber utilizado un hub, se habría producido una colisión; sin embargo, como el
switch no envía las tramas a todos los demás puertos, el switch evita una colisión.

Nota
13 lógica del switch requiere que éste mire en la cabecera Ethernet, algo que se consi­
dera como una caracteristica de la capa 2. En consecuencia, se considera que los swit­
ches operan como un dispositivo de la capa 2, mientras que los hubs son dispositivos de
la capa 1.

http://www.fullengineeringbook.net 98 of 645.
Capítulo 3. Fundamentos de las LANs 61

El almacenamiento en búferes también ayuda a evitar las colisiones. Imagine que PCI
y PC3 envían una trama a PC4 al mismo tiempo. El swilch, sabiendo que el envío simul­
táneo de las dos tramas a PC4 provocaría una colisión, almacena en büfer una trama (es
decir, la almacena temporalmente en memoria) hasta que la primera se ha enviado com­
pletamente a PC4.
Estas aparentemente sencillas características de un switch proporcionan una mejora sig­
nificativa del rendimiento en comparación con el uso de hubs. En particular:
• Si sólo se cablea un dispositivo a cada puerto de un switch, no habría colisiones.
• Los dispositivos conectados a un puerto del switch no comparten su ancho de banda
con los dispositivos conectados a otro puerto del switch. Cada uno tiene su propio
ancho de banda separado, de modo que un switch con puertos de 100 Mbps tiene
100 Mbps de ancho de banda por puerto.

Switch

El segundo punto se refiere a los conceptos que hay detrás de los términos Ethernet
compartida y Ethernet conmutada. Como explicamos anteriormente en este capítulo,
Ethernet compartida significa que el ancho de banda de la LAN es compartido entre los

http://www.fullengineeringbook.net 99 of 645.
62 Capítulo 3. Fundamentos de las lans

dispositivos de esa LAN porque deben turnarse en el uso de la LAN a causa del algoritmo
CSMA/CD. El término Ethernet conmutada se refiere al hecho de que con los switches, el
ancho de banda no tiene que ser compartido, permitiendo un rendimiento mucho mayor.
Por ejemplo, un hub con 24 dispositivos Ethernet de 100 Mbps conectados a él permite un
máximo teórico de 100 Mbps de ancho de banda. Sin embargo, un switch con 24 disposi­
tivos Ethernet de 100 Mbps conectados a él soporta 100 Mbps por cada puerto, ó 2400
Mbps (2,4 Gbps) como ancho de banda máximo teórico.

Duplicando el rendimiento con Ethernet dúplex


Cualquier red Ethernet que utiliza hubs requiere la lógica CSMA/CD para funcionar
correctamente. Sin embargo, CSMA/CD impone la lógica dúplex en cada dispositivo, de
modo que en cada instante de tiempo sólo un dispositivo puede enviar. Como los switches
pueden almacenar las tramas en búferes de memoria, pueden eliminar las colisiones com­
pletamente en los puertos que están conectados a un solo dispositivo. En consecuencia, los
switches LAN con un solo dispositivo cableado en cada puerto permiten el uso del funcio­
namiento d ú p le x ("dúplex" significa que una tarjeta Ethernet puede enviar y recibir al
mismo tiempo).
Para apreciar por qué no pueden producirse colisiones, considere la Figura 3.12, que
muestra la circuitería dúplex usada con una sola conexión de PC a un szvitch LAN.

Recibir Transmitir
A A A A A \/v \A A A \A A A A /

Transmitir Recibir

NIC dúplex (completo) NIC switch


Figura 3 .1 2 . Funcionamiento dúplex mediante un switch.

Sólo con el switch y un dispositivo conectado, no puede haber colisiones. Al imple-


mentar la operación dúplex, se desactiva la lógica CSMA/CD en los dispositivos de los
dos extremos del cable. Al hacerlo, ningún dispositivo piensa en CSMA/CD, y pueden
continuar enviando datos siempre que quieran. En consecuencia, el rendimiento de
Ethernet sobre ese cable se ha duplicado al permitirse la transmisión simultánea en las dos
direcciones.

Resumen de la capa 1 de Ethernet


Hasta ahora en este capítulo ha leído los temas básicos de cómo construir las porciones
de capa 1 de Ethernet utilizando hubs y switches. Esta sección le enseñará a utilizar cables
UTP, con conectores RJ-45, para conectar dispositivos a un hub o a un sxoitdi. También
explica la teoría general de cómo los dispositivos pueden enviar datos codificando señales

http://www.fullengineeringbook.net 100 of 645.


Capítulo 3. Fundamentos de las LANs 63

eléctricas diferentes sobre un circuito eléctrico, habiendo creado el circuito con un par de
hilos del cable UTP. Y lo que es más importante, esta sección explica cual es el par de hilos
que se utiliza para transmitir y recibir datos. Por último, se explican las operaciones
básicas de los smtches, incluyendo la potencial eliminación de colisiones, lo que ofrece un
rendimiento significativamente mejor al de los hubs.
A continuación, este capítulo examina los protocolos de la capa de enlace de datos defi­
nidos por Ethernet.

Protocolos de enlace de datos Ethernet


Uno de los puntos fuertes más significativos de la familia de protocolos de Ethernet es
que estos protocolos utilizan el mismo pequeño conjunto de estándares de enlace de datos.
Por ejemplo, el direccionamiento de Ethernet funciona de la misma forma en todas las
variantes de Ethernet, desde incluso Ethernet 10BASE5 hasta Ethernet 10 Gbps (inclu­
yendo los estándares de Ethernet que usan otros tipos de cableado aparte de UTP).
Además, el algoritmo CSMA/CD es técnicamente una parte de la capa de enlace de datos,
aplicable de nuevo a la mayoría de tipos de Ethernet, a menos que se haya desactivado.
Esta sección abarca la mayoría de los detalles de los protocolos de enlace de datos de
Ethernet; en particular, el direccionamiento, el entramado, la detección de errores y la
identificación del tipo de datos contenidos en una trama Ethernet.

Direccionamiento de Ethernet
El direccionamiento de una LAN Ethernet identifica los dispositivos individuales o
grupos de dispositivos que hay en una LAN. Una dirección tiene 6 bytes de longitud, está
escrita normalmente en hexadecimal y, en los dispositivos Cisco, normalmente está escrita
con puntos separando los conjuntos de cuatro dígitos hexadecimales. Por ejemplo,
0000.0C 12.3456 es una dirección Ethernet válida.
Unidifusión. Una dirección Ethernet identifica una tarjeta LAN en concreto. (El tér­
mino unidifusión se elegía principalmente como contraste con los término difusión, mul-
tidifusión y direcciones de grupo.) Las computadoras utilizan direcciones de unidifusión
para identificar el emisor y el receptor de una trama Ethernet. Por ejemplo, imagine que
Fred y Bamey se encuentran en la misma Ethernet, y que Fred envía una trama a Bamey.
Fred coloca su dirección MAC Ethernet propia en la cabecera Ethernet como dirección de
origen y utiliza la dirección MAC Ethernet de Bamey como destino. Cuando Bamey recibe
la trama, advierte que la dirección de destino coincide con su dirección, por lo que procesa
la trama. Si Bamey recibe una trama con la dirección de unidifusión de algún otro dispo­
sitivo en el campo de la dirección de destino, simplemente no procesa la trama.
El IEEE define el formato y la asignación de las direcciones de LAN. El IEEE requiere
direcciones MAC globalmente únicas en todas las tarjetas de interfaz de LAN. (El IEEE las
denomina direcciones MAC porque los protocolos MAC como el IEEE 802.3 definen los
detalles del direccionamiento.) Para garantizar una dirección MAC única, los fabricantes
de tarjetas Ethernet codifican la dirección MAC en la tarjeta, normalmente en un chip

http://www.fullengineeringbook.net 101 of 645.


64 Capítulo 3. Fundamentos de las lans

ROM. La primera mitad de la dirección identifica el fabricante de la tarjeta. Este código,


que el IEEE asigna a cada fabricante, se denomina identificador único de organización
(OUI, organizationally unique identifier). Cada fabricante asigna una dirección MAC con su
OUI propio como primera mitad de la dirección, y a la segunda mitad le asigna un número
que nunca ha utilizado en otra tarjeta. La Figura 3.13 muestra la estructura.

Identificador único Asignado


de organización (OUI) por el fabricante

Tamaño en bits I

Tamaño, en dígitos I
hexadecim ales
Ejem plo I
Figura 3.13. Estructura de las direcciones Ethernet de unidifusión.

Se pueden utilizar muchos términos para describir las direcciones LAN de unidifusión.
Cada tarjeta LAN viene con una dirección física (integrada o prefijada) (BIA, burned-in
address) que se "quema" en el chip ROM de la tarjeta. Las BLAs reciben a veces el nombre
de direcciones universalmente administradas (UAA, universally administered addresses)
porque el IEEE administra universalmente (bueno, al menos mundialmente) la asignación
de direcciones. Independientemente de si se utiliza la BIA o se configura otra dirección,
muchos se refieren a las direcciones de unidifusión como direcciones LAN, direcciones
(de) Ethernet, direcciones de hardware, direcciones físicas o direcciones MAC.
Direcciones de grupo. Identifican más de una tarjeta de interfaz LAN. El IEEE define
dos categorías generales de direcciones de grupo para Ethernet:
• Direcciones de difusión: Son las más utilizadas del grupo de direcciones MAC del
IEEE. Tienen un valor de FFFF.FFFF.FFFF (notación hexadecimal). La dirección de
difusión implica que todos los dispositivos de la LAN deben procesar la trama.
• Direcciones de multidifusión: Las direcciones de multidifusión se utilizan para
que un subconjunto de dispositivos de una LAN puedan comunicarse. Cuando IP
multidifunde por una Ethernet, las direcciones MAC de multidifusión utilizadas
por IP respetan este formato: 0100.5erx.rm :, donde puede utilizarse cualquier
valor en la última mitad de la dirección.
La Tabla 3.4 resume la mayoría de los detalles relativos a las direcciones MAC.

Tabla 3.4. "ferminologia y características de una dirección MAC de LAN.

T é r m i n o o c a r a c te r í s t i c a D e s crip c ió n
d e l d ire c cio n a m ie n to L A N

MAC Control de acceso al medio. 802.3 (Ethernet) define la 9ubcapa


MAC de IEEE Ethernet.

(continúa)

http://www.fullengineeringbook.net 102 of 645.


Capítulo 3. Fundamentos de las LANs 65

Tabla 3.4. trm lnologia y características de una dirección MAC de LAN (continuacióní.

T é r m i n o o c a r a c te r í s t i c a D e s crip c ió n
d e l d ire c cio n a m ie n to L A N

Dirección Ethernet, Otros nombres que a menudo se utilizan en lugar de dirección


MAC. dirección de NIC, Estos términos describen la dirección de 6 bytes de la tarjeta de
dirección de LAN interfaz LAN.

Dirección física Dirección de 6 bytes asignada por el fabricante de la tarjeta.

Dirección de unidifusión Término para una MAC que representa una única interfaz LAN.
Dirección de difusión Una dirección que significa "todos los dispositivos que residen
ahora mismo en esta LA N ."
Dirección de multidifusión En Ethernet, una dirección de multidifusión implica algún
subconjunto de todos los dispositivos que se encuentran
actualmente en la LAN Ethernet.

Entramado Ethernet
El entramado define cómo se interpreta una cadena de números binarios. Es decir, el
entramado define el significado que hay detrás de los bits que se transmiten a través de
una red. La capa física ayuda a obtener una cadena de bits de un dispositivo a otro.
Cuando el dispositivo receptor obtiene los bits, ¿cómo deben interpretarse? El término
entramado se refiere a la definición de los campos que se asume que están en los datos
recibidos. Es decir, el entramado define el significado de los bits transmitidos y recibidos
por una red.
Hace poco veíamos un ejemplo de Fred enviando datos a Bamey por una Ethernet.
Fred puso la dirección Ethernet de Barney en la cabecera Ethernet para que Bamey
supiera que la trama Ethernet estaba destinada a él. El estándar IEEE 802.3 define la ubi­
cación del campo de la dirección de destino dentro de la cadena de bits enviada a través
de Ethernet.
El entramado usado para Ethernet ha cambiado un par de veces a lo largo de los
años. Xerox definió una versión del entramado, que el IEEE modificó después cuando
se encargó de los estándares de Ethernet a principios de la década de 1980. El IEEE fina­
lizó un compromiso estándar para el entramado en 1997 que incluía algunas de las
características del entramado Ethernet original de Xerox, junto con el entramado defi­
nido por el IEEE. El resultado final es el formato de trama de la parte inferior de la
Figura 3.14.
La mayoría de los campos de la trama Ethernet son suficientemente importantes como
para ser explicados en algún punto de este capítulo. A modo de referencia, la Tabla 3.5
especifica los campos de la cabecera y de la información final e incluye una breve des­
cripción.

http://www.fullengineeringbook.net 103 of 645.


66 Capítulo 3. Fundamentos de las lans

DIX
Preámbulo Destino Origen Tipo Datos y relleno FCS
8 6 6 2 46-1500 4

IEEE 802.3 (original)


Preámbulo SFD Destino Origen L o n g itu d Datos y relleno FCS
7 1 6 6 2 46-1500 4

IEEE 802.3 (revisado 1997)


Preámbulo SFD Destino Origen L o n g itu d Datos y relleno FCS
Bytes 7 1 6 6 2 46-1500 4

Figura 3.14. Formatos de cabecera LAN.

Tabla 3.5. Campos de la cabecera y de la información final de la especificación Ethernet IEEE 802.3.
C am po L o n g itu d D e s c r ip c ió n
del ca m p o
en b y t e s

P re á m b u lo 7 Sincronización.
D e lim ita d o r d e tra m a 1 Significa que el siguiente byte inicia el campo MAC
S tart
d e in ic io (S F D , de destino.
T ram e D elim itar)
D ire c ció n M A C d e d e stin o 6 Identifica el receptor pretendido de esta trama.
D i r e c c i ó n M A C d e o r ig e n 6 Identifica el em isor de esta trama.
L o n g itu d 2 Define la longitud del campo de datos de la trama
(está presente la longitud o el tipo, pero no ambos).
T ip o 2 Define el tipo de protocolo listado dentro de la trama
(está presente la longitud o el tipo, pero no ambos).
D a to s y re lle n o 46-1500 Almacena los datos de una capa m ás alta,
normalmente una L3 PDU (genérica) y con frecuencia
un paquete IP.
S e c u e n c ia d e v e rific a ció n 4 Proporciona un método para que la NIC receptora
Fram e
d e tra m a (F C S , determine si la trama experimentó errores
C h eck Sequence) de transmisión.

La especificación IEEE 802.3 limita la porción de datos de la trama 802.3 a un máximo de 1500. El campo
Datos fue diseñado para almacenar paquetes de la capa 3; el término Unidad máxima d e transmisión (MTU,
m á x im u m tr a n s m is s io n u n it ) define el paquete de capa 3 máximo que puede enviarse por un medio. Como el
paquete de capa 3 reside dentro de la porción d e datos de una tram a Ethernet, 1500 bytes es la M TU IP más
grande permitida por una Ethernet.

http://www.fullengineeringbook.net 104 of 645.


capítulo 3. Fundamentos de las LANs 67

Identificación de los datos de una trama Ethernet


A lo largo de los años se han diseñado muchos protocolos de capa de red (capa 3) dife­
rentes. La mayoría de estos protocolos eran parte de modelos de protocolo de red más
grandes creados por los fabricantes con el objetivo de que se pudieran soportar sus pro­
ductos, como SNA (Arquitectura de sistemas de red, Systems NetWork Architecture) de IBM,
Novell NetWare, DECnet de Digital Equipment Corporation y AppleTalk de Apple Com­
puter. Además, los modelos OSI y TCP/IP también definieron protocolos de capa de red.
Todos estos protocolos de la capa 3, más algunos otros, podían utilizar Ethernet. Para
ello, el protocolo de la capa de red debían colocar su paquete (su L3 PDU si hablamos en
términos generales) en la porción de datos de la trama Ethernet mostrada en la Figura 3.14.
Sin embargo, cuando un dispositivo recibe una trama Ethernet de este tipo, dicho disposi­
tivo receptor necesita conocer el tipo de L3 PDU que hay en la trama Ethernet. ¿Se trata de
un paquete IP? ¿Un paquete OSI? ¿SNA?, etcétera.
Para responder a esta cuestión, las cabeceras de la mayoría de los protocolos de enlace
de datos, incluyendo Ethernet, tienen un campo con un código que define el tipo de cabe­
cera de protocolo que va a continuación. En términos generales, estos campos en las cabe­
ceras de enlace de datos se denominan campos de tipo. Por ejemplo, para notificar que
dentro de una trama Ethernet hay un paquete IP, el campo Tipo (véase la Figura 3.14) ten­
dría el valor hexadecimal 0800 (2048 en decimal). Otros tipos de L3 PDUs se identificarían
utilizando un valor diferente en el campo Tipo.
Es interesante observar que, debido a los cambios introducidos en el entramado
Ethernet a lo largo de los años, existe otra popular opción para el campo Tipo de un pro­
tocolo, particularmente cuando se envían paquetes IP. Si el campo Tipo/Longitud 802.3
(en la Figura 3.14) tiene un valor inferior al valor hexadecimal 0600 (1536 en decimal), el
campo Tipo/Longitud se utiliza como un campo Longitud para esa trama, identificando
la longitud de la trama Ethernet entera. En este caso se necesita otro campo para identi­
ficar el tipo de L3 PDU que hay dentro de la trama.
Para crear un campo Tipo para las tramas que usan el campo Tipo/Longitud como
campo Longitud, se agregan una o dos cabeceras adicionales después de la cabecera
Ethernet 8023 pero antes de la cabecera de la capa 3. Por ejemplo, cuando se envían
paquetes IP, la trama Ethernet tiene dos cabeceras adicionales:
• Una cabecera LLC (Control de enlace lógico, Logical Link Control) IEEE 802.2.
• Una cabecera SNAP (Protocolo de acceso de subred, Subnetzoork Access Protocol) IEEE.
La Figura 3.15 muestra una trama Ethernet con estas cabeceras adicionales. Observe
que el campo Tipo de la cabecera SNAP tiene el mismo propósito, con los mismos valores
reservados, que el campo Tipo/Longitud de Ethernet.

Cabecera Cabecera
Cabecera 802.3 802.2 LLC SNAP
A * i, * ■

Preámboio SFD Destino Origen L o n g itu d * DSAP SSAP CTL OUI T ip o Datos y relleno FCS
Bytes 7 1 6 6 2 1 1 1 3 2 4 6 -1 5 0 0 4

•Para ser un campo Longtud, este valor debe ser inferior a 1536 decimal.
Figura 3.15. Cabeceras SNAP 802.2.

http://www.fullengineeringbook.net 105 of 645.


68 Capítulo 3. Fundamentos de las lans

Detección de errores
La última función de la capa de enlace de datos de Ethernet que vamos a explicar aquí
es la detección de errores. Se trata del proceso de descubrir si los bits de una trama han
cambiado como resultado de su envío por la red. Los bits podrían cambiar por muchas
pequeñas razones, pero generalmente dichos errores se producen como resultado de
alguna clase de interferencia eléctrica. Al igual que los protocolos de enlace de datos
cubiertos en los exámenes CCNA, Ethernet define una cabecera y una información final;
esta última contiene un campo que se utiliza con el objetivo de detectar errores.
El campo Secuencia de verificación de trama (FCS, Frarne Check Sequence) en la infor­
mación final de Ethernet (el único campo de dicha información) permite a un dispositivo
que recibe una trama Ethernet detectar si los bits han cambiado durante la transmisión.
Para detectar un error, el dispositivo emisor calcula una función matemática compleja, con
el contenido de la trama como entrada, colocando el resultado en el campo FCS de 4 bytes
de la trama. El dispositivo receptor hace el mismo cálculo en la trama; si el resultado del
cálculo coincide con el campo FCS de la trama, no se han producido errores. Si el resultado
no coincide, se ha producido un error y la trama es descartada.
Esta detección de errores tampoco significa una recuperación ante errores. Ethernet
define que la trama errónea debe descartarse, pero no hace nada para que la trama sea
retransmitida. Otros protocolos, en especial TCP (del que hablaremos en el Capítulo 6),
pueden reparar en la pérdida de datos y forzar una recuperación ante los errores.

Ejercicios para la preparación del examen


Repaso de los temas clave
Repase los temas más importantes del capítulo, etiquetados con un ¡cono en el margen
exterior de la página. La Tabla 3.6 es una referencia de dichos temas, junto con el número
de página en la que se encuentra cada uno.

Tabla 3.6. Los temas clave del Capitulo 3.


E le m e n t o D e s c r ip c ió n N ú m e ro
d e te m a c la v e d e p á g in a

Tabla 3.2 Los cuatro tipos de LANs Ethernet más conocidos y algunos 45
detalles de cada uno.
Lista Resumen de la lógica CSMA/CD. 49
Figura 3.6 Pinouts de cableado Ethernet del estándar EIA/TIA. 55
Figura 3.7 Concepto de cable recto. 55
Figura 3.8 Concepto de cable cruzado. 56
Tabla 3.3 Lista de dispositivos que transmiten por el par de hilos 1,2 y 57
por el par 3,6.

(continúa)

http://www.fullengineeringbook.net 106 of 645.


Capítulo 3. Fundamentos de las LANs 69

Tabla 3.6. ^m as clave del Capitulo 3 (continuaciórti.

E le m e n t o D e s c r ip c ió n N ú m ero
d e te m a c l a v e d e p á g in a

Lista Lógica detallada de CSMA/CD. 59


Figura 3.13 Estructura de una dirección Ethernet de unidifusión. 64
Tabla 3.4 Términos clave del direccionamiento Ethernet. 64-65

Complete de memoria las tablas y las listas


Imprima una copia del Apéndice H (que encontrará en el DVD), o al menos de la sec­
ción correspondiente a este capítulo, y complete de memoria las tablas y las listas. El Apén­
dice I incluye las tablas y las listas completas para que pueda revisar su trabajo.

Definiciones de los térm inos clave


Defina los siguientes términos clave de este capítulo y compruebe sus respuestas con
ayuda del glosario.
1000BASE-T, 100BASE-TX, 10BASE-T, cable cruzado, cable recto, CSMA/CD, dúplex,
Ethernet compartida, Ethernet conmutada, hub, par trenzado, pinout, semidúplex,
switch, tipo de protocolo.

http://www.fullengineeringbook.net 107 of 645.


Este capítulo trata
los siguientes temas:
Capa 1 de OSI para WANs punto a punto:
Esta sección explica el cableado físico y los
dispositivos que se usan para crear las por­
ciones cliente de un circuito alquilado.
Capa 2 de OSI para WANs punto a punto:
Esta sección introduce los protocolos de la
capa de enlace de datos que se utilizan en
las líneas alquiladas de punto a punto, en
particular HDLC y PPP.
Frame Relay y los servicios de conmuta­
ción de paquetes: Esta sección explica el
concepto de servicio de conmutación de
paquetes WAN, prestando una atención
especial a Frame Relay.

http://www.fullengineeringbook.net 108 of 645.


C apítulo

Fundamentos
de las WANs
En el capítulo anterior aprendió más detalles de cómo las LANs Ethernet llevan a cabo
las funciones definidas por las dos capas más bajas de OSI. En este capítulo aprenderá
cómo los estándares y los protocolos de las redes de área amplia (WAN) también imple-
mentan las capas 1 (capa física) y 2 (capa de enlace de datos) de OSI. Hablaremos de los
detalles de la capa física de OSI y de los tres conocidos protocolos de la capa de enlace de
datos WAN: Control de enlace de datos de capa superior (HDLC, High-Level Data Littk Con­
trol), Protocolo punto a punto (PPP, Point-to-Point Protocol) y Frame Relay.

Cuestionario "Ponga a prueba


sus conocim ientos"
Este cuestionario le permitirá determinar si debe leer el capítulo entero. Si sólo falla
una de las ocho preguntas de autoevaluación, podría pasar a la sección "Ejercicios para la
preparación del examen". La Tabla 4.1 especifica los principales encabezados de este capí­
tulo y las preguntas del cuestionario que conciernen al material proporcionado en ellos,
para que de este modo pueda evaluar el conocimiento que tiene de estas áreas específicas.
Las respuestas al cuestionario "¿Esto ya lo sé?" aparecen en el Apéndice A.

labia 4.1. Relación entre las preguntas del cuestionario y los temas fundamentales del capitulo.

S e c c ió n T e m a s fu n d a m e n ta le s P r e g u n ta s

Capa 1 de O SI para WANs punto a punto 1-4


Capa 2 de O SI para WANs punto a punto 5 ,6
Frame Relay y los servidos de conmutadón de paquetes 7 ,8

1. ¿Cuál de los siguientes conceptos describe mejor la función principal de los pro
tocolos de la capa 1 de OSI?
a. Entramado.
b. Entrega de bits de un dispositivo a otro.
c. Direccionamiento.

http://www.fullengineeringbook.net 109 of 645.


72 Capítulo 4. Fundamentos de las WANs

d. Interfaz de administración local (LMI, Local Management Interface).


e. DLCI.
2. ¿Cuál de estos elementos se conecta normalmente a una línea de cuatro hilos pro­
porcionada por una telco?
a. Interfaz serie de un router.
b. CSU/DSU.
c. Transceptor.
d. Interfaz serie de un switch.
3. ¿Cuál de estos elementos se conecta normalmente a un extremo V.35 o RS-232 de
un cable cuando se cablea una línea alquilada?
a. Interfaz serie de un router.
b. CSU/DSU.
c. Transceptor.
d. Interfaz serie de un sioitch.
4. En un enlace WAN punto a punto que usa una línea alquilada entre dos routers
separados cientos de kilómetros, ¿qué dispositivos se considera que deben ser los
DTE?
a. Routers.
b. CSU/DSU.
c. El equipo de la oficina central.
d. Un chip en el procesador de cada router.
e. Ninguna de estas respuestas es correcta.
5. ¿Cuál de las siguientes funciones de la capa 2 de OSI es especificada por el
estándar de protocolo para PPP, pero es implementada con un campo de cabecera
propietaria de Cisco para HDLC?
a. Entramado.
b. Arbitraje.
c. Direccionamiento.
d. Detección de errores.
e. Identificación del tipo de protocolo que hay dentro de la trama.
6. Imagine que el Routerl tiene tres enlaces serie punto a punto, conectados a tres
routers remotos. ¿Cuál de estas afirmaciones es cierta respecto al direccionamiento
HDLC requerido en el Routerl?
a. El Routerl debe usar las direcciones HDLC 1, 2 y 3.
b. El Routerl debe usar cualesquiera tres direcciones únicas entre 1 y 1023.
c. El Routerl debe usar cualesquiera tres direcciones únicas entre 16 y 1000.
d. El Routerl debe usar tres direcciones únicas secuenciales entre 1 y 1023.
e. Ninguna de estas respuestas es correcta.

http://www.fullengineeringbook.net 110 of 645.


Capítulo 4. Fundamentos de las WANs 73

7. ¿Cuál es el nombre del campo Frame Relay usado para identificar los circuitos
virtuales Frame Relay?
a. Identificador de conexión de enlace de datos.
b. Identificador de circuito de enlace de datos.
c. Indicador de conexión de enlace de datos.
d. Indicador de circuito de enlace de datos.
e. Ninguna de estas respuestas es correcta.
8. ¿Cuál de las siguientes respuestas es cierta respecto a los circuitos virtuales (VCs)
Frame Relay?
a. Cada VC requiere un enlace de acceso separado.
b. Varios VCs pueden compartir el mismo enlace de acceso.
c. Todos los VCs que comparten el mismo enlace de acceso deben conectar con
el mismo router al otro lado del VC.
d. Todos los VCs del mismo enlace de acceso deben usar el mismo DLCI.

Temas fundamentales
Como leyó en el capítulo anterior, las capas física y de enlace de datos de OSI funcionan
juntas para entregar datos a través de una amplia variedad de tipos de redes físicas. Los
estándares y protocolos LAN definen cómo conectar en red dispositivos que están relati­
vamente cerca entre sí, circunstancia de la que se deriva el término área local del acrónimo
LAN. Los estándares y protocolos WAN definen cómo conectar en red dispositivos que
están relativamente alejados unos de otros (en algunos casos, separados por miles de kiló­
metros), lo que da lugar al término área amplia del acrónimo WAN.
Las LANs y las WANs implementan las mismas funciones de capa 1 y capa 2, pero con
diferentes mecanismos y detalles. Este capítulo apunta las similitudes entre las dos y
ofrece detalles acerca de las diferencias.
Los temas relacionados con las WANs de este capítulo describen principalmente el uso
de WANs por parte de las redes empresariales para conectar sitios remotos. La Parte IV de
este libro abarca muchos temas WAN, incluyendo las conocidas tecnologías de acceso a
Internet, como la línea de abonado digital (DSL, digital subscriber Une) y el cable, así como
distintos temas de configuración. El libro CCNA ICND2 explica Frame Relay mucho más
en profundidad que este libro, así como los conceptos que hay tras las redes privadas vir­
tuales (VPN, virtual prívate networks), que representan una forma de usar Internet en lugar
de los enlaces WAN tradicionales.

Capa 1 de OSl para WANs punto a punto


La capa física de OSI, o capa 1, define los detalles de cómo mover datos de un disposi­
tivo a otro. De hecho, muchos piensan en la capa 1 de OSI como en "enviar bits". Las capas

http://www.fullengineeringbook.net 111 of 645.


74 Capítulo 4. Fundamentos de las WANs

más altas encapsulan los datos, como se describe en el Capítulo 2. No importa lo que
hagan las demás capas 051; en algún momento el emisor de los datos tendrá que trans­
mitir los bits a otro dispositivo. La capa física de OSI define los estándares y los protocolos
que se usan para crear la red física y para enviar los bits a través de esa red.
Un enlace WAN punto a punto actúa como un troncal Ethernet entre dos switches
Ethernet de muchas formas. Observe la Figura 4.1, que muestra una LAN con dos edificios
y dos switches en cada uno. A modo de breve repaso, recuerde que varios tipos de Ethernet
utilizan un par de hilos trenzados para transmitir y otro par trenzado para recibir, a fin de
reducir la interferencia electromagnética. Normalmente se utilizan cables Ethernet rectos
entre los dispositivos de usuario final y los switches. Para los enlaces troncales entre los
switches, se utilizan cables cruzados porque cada switch transmite por el mismo par de
pines del conector, de modo que el cable cruzado conecta el par de transmisión de un dis­
positivo con el par receptor del otro dispositivo. La parte inferior de la Figura 4.1 sirve
para recordar la idea básica de un cable cruzado.

Figura 4.1. Ejemplo de LAN: dos edificios.

Ahora imagínese que los edificios están separados por 1500 kilómetros, en lugar de
estar juntos. Se enfrentará de inmediato a dos problemas:
• Ethernet no soporta ningún tipo de cableado que permita un troncal individual que
cubra los 1500 kilómetros.
• Aunque Ethernet soportara un troncal de 1500 kilómetros, no tendría los derechos de
paso necesarios para soterrar un cable a lo largo de 1500 kilómetros entre edificios.
La gran diferencia entre las LANs y las WANs está en lo separados que pueden estar los
dispositivos sin perder la capacidad de enviar y recibir datos. Las LANs tienden a residir en
un solo edificio o, posiblemente, en varios edificios de un campus si se utiliza cableado
óptico aprobado por Ethernet. Las conexiones WAN normalmente recorren distancias
mayores que Ethernet (a través de poblaciones o entre ciudades). A menudo, sólo una o unas
pocas compañías tienen los permisos necesarios para tender cables soterrados entre sitios.
Fbr tanto, las personas que crearon los estándares WAN tuvieron que utilizar especifica­
ciones físicas distintas a las de Ethernet para enviar datos a 1500 o más kilómetros (WAN).

http://www.fullengineeringbook.net 112 of 645.


Capítulo 4. Fundamentos de las WANs 75

Nota
Además de las LANs y las WANs, a veces se utiliza el térm ino Red de área m etropolitana
(MAN, Metropolitan-Area Netv/orkí para las redes que se extienden por varios edificios. El
térm ino MAN norm alm ente implica una red que cubre un área geográfica más reducida
que una WAN, generalm ente un área m etropolitana. Las distinciones entre LANs, MANs y
WANs son ago confusas; no hay una distancia establecida que perm ita decir que un
enlace es una LAN, una MAN o una WAN.

Para crear estos enlaces largos, o circuitos, el cableado físico real pertenece a, lo ins­
tala y lo mantiene una empresa que tiene el permiso de tender cables bajo las calles.
Como una empresa que necesita enviar datos por un circuito WAN no es realmente la
propietaria del cable o de la línea, ésta se denomina línea alquilada. Las compañías que
pueden proporcionar líneas WAN alquiladas normalmente empezaron su andadura
como compañías telefónicas locales, o telco (compañía de telecomunicaciones). En
muchos países, la compañía de telecomunicaciones sigue siendo un monopolio regulado
o controlado por el gobierno; estas compañías a menudo reciben el nombre de compa­
ñías públicas de telefonía y telegrafía (PTT, public lelqjftone and telegraph). Actualmente,
muchas personas utilizan el término genérico proveedor de servicios para referirse a
una compañía que proporciona cualquier forma de conectividad WAN, incluyendo los
servicios de Internet.
Los enlaces WAN punto a punto ofrecen una conectividad básica entre dos puntos.
Para lograr un enlace de este tipo debería trabajar con un proveedor de servicios para ins­
talar un circuito. Lo que la compañía de telefonía o el proveedor de servicios le ofrece es
algo parecido a hacer una llamada telefónica entre dos sitios, pero nunca tendrá que des­
colgar. Los dos dispositivos de cualquiera de los extremos del circuito WAN podrían
enviar y recibir bits entre sí siempre que quisieran, sin tener que marcar un número tele­
fónico. Como la conexión está siempre disponible, una conexión WAN punto a punto
recibe a veces el nombre de circuito alquilado o línea alquilada porque tiene el derecho
exclusivo de usar ese circuito mientras lo pague.
Volvamos a la comparación de una LAN entre dos edificios cercanos y una WAN entre
dos edificios separados 1500 kilómetros. Los detalles físicos son diferentes, pero deben lle­
varse a cabo las mismas funciones generales (véase la Figura 4.2).

1 5 0 0 k iló m e tr o s

Figura 4.2. Vista conceptual de una linea punto a punto alquilada.

http://www.fullengineeringbook.net 113 of 645.


76 Capítulo 4. Fundamentos de las WANs

Tenga en cuenta que la Figura 4.2 ofrece una perspectiva conceptual de un enlace WAN
punto a punto. La telco ha instalado un cable físico, con un par trenzado transmisor y otro
receptor, entre los edificios. El cable se ha conectado a cada routcr y cada router, a su vez,
se ha conectado a los switches LAN. Como consecuencia de este nuevo enlace WAN físico
y de la lógica utilizada por los routers conectados a él, ahora pueden transferirse datos
entre los dos sitios. En la siguiente sección aprenderá más sobre los detalles físicos del
enlace WAN.

Nota
Los switches Ethernet tienen muchos tipos de interfaces diferentes, pero todas son
alguna form a de E thernet Los routers proporcionan la capacidad de conectar muchos
tipos diferentes de tecnologías de las capas 1 y 2 de OSI. Asi. cuando vea una LAN conec­
tada a algún o tro sitio m ediante una conexión WAN, verá un router conectado a cada
uno, com o en la Figura 4.2.

Conexiones WAN desde el punto de vista del cliente


Los conceptos relacionados con una conexión punto a punto son sencillos. No obstante,
para comprender lo que un proveedor de servicios hace al construir su red de modo que
ésta soporte su línea punto a punto, usted debe invertir bastante tiempo estudiando y
aprendiendo tecnologías que quedan fuera del ámbito del examen ICND1. Sin embargo,
la mayor parte de lo que tiene que saber sobre las WANs para el examen ICND1 tiene que
ver con la implementación de conexiones WAN entre la compañía telefónica y un sitio
diente. También tendrá que familiarizarse un poco con la terminología usada por el pro­
veedor.
En la Figura 4.2 vimos que una línea alquilada WAN actúa como si la compañía de tele-
oomunicadones le suministrara dos pares de hilos trenzados entre los dos sitios situados
en los extremos de la línea. Pero el tema no es tan sencillo. Por supuesto, se necesita algo
más de tecnología subyacente para crear el circuito y las compañías de telecomunicaciones
utilizan un montón de terminología que es distinta a la terminología LAN. La telco rara
vez tiene que tender un cable de 1500 kilómetros para usted entre los dos sitios; la telco ya
ha construido e, incluso, ha tendido cables adicionales desde la oficina central (CO, central
office) local hasta su edificio (una CO no es más que un edificio donde la telco ubica los dis­
positivos que utiliza para crear su propia red). Independientemente de lo que la telco haga
dentro de su red propia, lo que usted recibe es el equivalente a un circuito alquilado de
cuatro hilos entre dos edificios.
La Figura 4.3 introduce algunos de los conceptos y términos clave relacionados con los
circuitos WAN.
Normalmente, los routers se conectan a un dispositivo denominado unidad de servicio
de canal/unidad de servicio de datos (CSU/DSU, externaI channel Service unit/data Service
unit) externa. El router se conecta a la CSU/DSU con un cable relativamente corto, nor­
malmente de una longitud inferior a 17 metros, porque las CSU/DSUs se ubican a menudo
en un rack cerca del router. El cable de cuatro hilos de la telco, mucho más largo, se conecta

http://www.fullengineeringbook.net 114 of 645.


Capítulo 4. Fundamentos de las WANs 77

- C a U e s c o r t o s ( n o r m a lm e n t e , d e m e n o s d e 1 7 m e t r o s ) •
C a d e s l a r g o s ( p u e d e n t e n e r u n a lo n g itu d
c b v a r i o s k iló m e t r o s )

TELCO

S rtitc h W A N SWifc/iWAN

«femare (femare

Figura 4.3. Línea punto a punto alquilada: componentes y terminología.

a la CSU/DSU. Este cable abandona el edificio, atravesando los cables ocultos (normal­
mente soterrados) que a veces vemos cómo los obreros de la compañía telefónica instalan
en los laterales de las calles. El otro extremo de este cable termina en la CO, conectado a
un dispositivo de ésta que, por lo general, recibe el nombre de siuitch WAN.
La misma conectividad física general existe en cada lado del enlace WAN punto a
punto. Entre las dos COs, el proveedor de servicios puede construir su red con varios tipos
de tecnología diferentes, los cuales quedan fuera del ámbito de cualquiera de los exámenes
CCNA. Sin embargo, la estructura de la Figura 4.2 sigue siendo correcta: los dos routers
pueden enviar y recibir datos simultáneamente a través del enlace WAN punto a punto.
Desde una perspectiva legal, dos compañías diferentes poseen los distintos compo­
nentes del equipamiento y las líneas de la Figura 4.3. Por ejemplo, el router, el cable y nor­
malmente la CSU/DSU son propiedad del cliente de la telco, y el cableado a la CO y los
equipos que hay dentro de ésta son propiedad de la telco. Por tanto, la telco utiliza el tér­
mino demarc, abreviatura de punto de demarcación o simplemente demarcación, para
referirse al punto en el que la responsabilidad de la telco está a un lado y la responsabi­
lidad del cliente está al otro. La demarcación no es un dispositivo o un cable separado, sino
el concepto de dónde acaban las responsabilidades de la telco y del cliente.
En Estados Unidos, la demarcación es normalmente donde la telco termina físicamente
el conjunto de dos pares trenzados dentro del edificio del cliente. Por lo general, el cliente
solicita a la telco que termine el cable en una determinada habitación, y en la mayoría de
los casos, si no en todos, las líneas de la telco dentro del edificio terminan en la misma
habitación.
El término CPE (Equipo terminal del abonado, Customer Premises Equipment) se refiere
a los dispositivos ubicados en el lado del cliente, desde el punto de vista de la telco. Por
ejemplo, tanto la CSU/DSU como el router son dispositivos CPE en este caso.
La demarcación no siempre reside donde se muestra en la Figura 4.3. En algunos casos,
la telco podría ser la propietaria de la CSU/DSU, y la demarcación estaría en el lado del
router de la CSU/DSU. Actualmente, en algunos casos la telco es la propietaria y gestiona
el router del sitio cliente, desplazándose de nuevo el punto que sería considerado como
demarcación. Independientemente de dónde se sitúe la demarcación desde una perspec­

http://www.fullengineeringbook.net 115 of 645.


78 Capítulo 4. Fundamentos de las WANs

tiva legal, el término CPE seguirá refiriéndose al equipo en la ubicación del cliente de la
telco.

Estándares de cableado WAN


Cisco ofrece una amplia variedad de tarjetas de interfaz WAN diferentes para sus rou-
ters, incluyendo interfaces serie síncronas y asincronas. Para cualquiera de los enlaces serie
punto a punto o Frame Relay de este capítulo, el router utiliza una interfaz que soporta la
comunicación síncrona.
Las interfaces serie síncronas de los routers Cisco utilizan varios tipos de conectores
físicos patentados, como el conector D-shell de 60 pines que aparece en la parte superior
de los cables dibujados en la Figura 4.4. El cable que conecta el router a la CSU/DSU uti­
liza un conector que encaja en la interfaz serie del router en el lado del router, y un tipo de
conector WAN estandarizado que coincide con la interfaz CSU/DSU del extremo
CSU/DSU del cable. La Figura 4.4 muestra una conexión típica, con algunas de las
opciones de cableado mencionadas.

Dispositivos Conexiones de router


de usuario final

f
EIA/TIA-232 EIA/T1A-449 V.35 X.21 EIA-530
Conexiones de red en la CSU/DSU
Figura 4.4. Opciones de cableado serie.

El ingeniero que implanta una red elige el cable basándose en los conectores del router
y de la CSU/DSU. Más allá de esta elección, los ingenieros no tienen que pensar en cómo
funcionan el cableado y los pines; Simplemente funcionan! Muchos de los pines se usan
para funciones de control, y unos cuantos se utilizan para transmitir los datos. Algunos
pines se usan para la temporización, como se describe en la siguiente sección.

http://www.fullengineeringbook.net 116 of 645.


Capítulo 4. Fundamentos de las WANs 79

N ota

La Asociación de la industria de las telecom unicaciones, (TIA, Telecommunications Industry


Assodatiom está acreditada por el in stitu to nacional americano de normalización (ANSI,
American National Standards Institute ) para representara Estados Unidos a la hora de tra ­
bajar con los cuerpos de normalización internacionales. La TIA define algunos de los están­
dares de cableado WAN, además de los estándares de cableado LAN. Si desea más in fo r­
mación sobre estos cuerpos de normalización, y está interesado en adquirir copias de los
estándares, consulte los sitios web http://w w w .tiaonline.org y http://w w w .ansi.org.

El cable entre la CSU/DSU y la CO de la telco normalmente utiliza un conector RJ-48


para conectar con la CSU/DSU; el conector RJ-48 tiene el mismo tamaño y forma que el
conector RJ-45 que se utiliza para los cables Ethernet.
Muchos routers Cisco soportan interfaces serie que tienen una CSU/DSU interna inte­
grada. De este modo, el rouler no necesita un cable que lo conecte con una CSU/DSU
externa porque la CSU/DSU es interna, es decir, está dentro del rouler. En estos casos, los
cables serie de la Figura 4.4 no son necesarios, y la línea física desde la telco está conectada
a un puerto del router, normalmente un puerto RJ-48 en la tarjeta de interfaz serie del
rouler.

Velocidad del reloj, sincronización, DCE y DTE


Un ingeniero de redes empresariales que quiere instalar una línea punto a punto alqui­
lada nueva entre dos routers debe llevar a cabo varias tareas. En primer lugar, contacta con
un proveedor de servicios y encarga un circuito. Como parte de este proceso, el ingeniero
especifica lo rápido que debe ser el circuito, en kilobits por segundo (kbps). Mientras la
telco instala el circuito, el ingeniero compra dos CSU/DSUs, instala una en cada sitio y las
configura. El ingeniero también compra e instala los routers, y conecta los cables serie
desde cada router hasta la CSU/DSU respectiva utilizando los cables que aparecen en la
Figura 4.4. Finalmente, la telco instala la línea nueva en el local del cliente, de modo que
dicha línea ya puede conectarse a las CSU/DSUs (véase la Figura 4.3).
Cada circuito WAN pedido a un proveedor de servicios funciona a una de muchas
velocidades predefinidas posibles. A esta velocidad nos referimos a menudo como velo­
cidad del reloj, ancho de banda o velocidad del enlace. El ingeniero de redes empresariales
(el cliente) debe especificar la velocidad al adquirir un circuito, y la compañía de teleco­
municaciones instala un circuito que funciona a esa velocidad. Además, el ingeniero debe
configurar la CSU/DSU de cada extremo del enlace de acuerdo con la velocidad definida.
Para conseguir que el enlace funcione, los distintos dispositivos tienen que sincronizar
sus relojes para trabajar exactamente a la misma velocidad; este proceso se denomina s i n ­
c r o n i z a c i ó n . Los c i r c u i t o s s í n c r o n o s imponen un ordenamiento de tiempo en los extremos
emisor y receptor del enlace. Fundamentalmente, todos los dispositivos aceptan el hecho
de intentar funcionar exactamente a la misma velocidad, pero resulta costoso fabricar dis­
positivos que operen exactamente a la misma velocidad. Así pues, los dispositivos operan
a una velocidad tan cercana a la necesaria como les es posible, y escuchan a la velocidad

http://www.fullengineeringbook.net 117 of 645.


80 Capítulo 4. Fundamentos de las WANs

del dispositivo ubicado al otro lado del enlace. Un lado hace pequeños ajustes en su velo­
cidad para coincidir con el otro lado.
La sincronización se produce entre las dos CSU/DSUs de una línea alquilada teniendo
una de ellas (unidad esclava) que ajustar su reloj para que coincida con la velocidad de
reloj de la otra CSU/DSU (unidad maestra). El proceso se parece al de las escenas de espías
en las que estos sincronizan sus relojes; en este caso, los dispositivos de red sincronizan sus
relojes varias veces por segundo.
En la práctica, el concepto de temporización incluye una jerarquía de orígenes de reloj
diferentes. 1.a compañía de telecomunicaciones proporciona información de temporiza­
ción a las CSU/DSUs basándose en las transmisiones de la señal eléctrica en el circuito. Las
dos CSU/DSUs ajustan después sus velocidades para coincidir con las señales de tempo­
rización de la telco. Cada una de las CSU/DSUs suministra señales de temporización a los
routers para que estos simplemente reaccionen, enviando y recibiendo datos a la velocidad
correcta. Así, desde el punto de vista de los routers,se considera que la CSU/DSU está tem­
porizando el enlace.
Vamos a ver dos términos WAN más relacionados con el proceso de temporización. El
dispositivo que proporciona la temporización, normalmente la CSU/DSU, es considerado
como el equipo de comunicación de datos (DCE, Data Communications Equipment). El dis­
positivo que recibe la temporización, normalmente el router, recibe el nombre de equipo
terminal de datos (DTE, Data Terminal Equipment).

Construcción de un enlace WAN en un laboratorio


En la práctica, al comprar cables serie de Cisco, puede elegir entre un cable DTE o un
cable DCE. El tipo de cable se elige en base a si el router está actuando como DTE o como
DCE. En la mayoría de los casos con un enlace WAN real, el router actúa como DTE, por lo
que el router debe usar un cable DTE para su conexión a la CSU/DSU.
En un laboratorio puede construir un enlace serie sin necesidad de CSU/DSUs, pero
para ello, un router debe proporcionar la temporización. Para construir un laboratorio
para estudiar cualquiera de los exámenes de Cisco, no es necesario que compre
CSU/DSUs o adquiera un circuito WAN. Puede comprar dos routers, un cable serie DTE
para uno de los routers y un cable serie DCE para el otro, y conectar juntos los dos cables.
El router con el cable DCE puede configurarse para que proporcione la temporización, de
modo que no se necesita una CSU/DSU. Así, puede construir una WAN en su labora­
torio doméstico, ahorrándose cientos de euros al no tener que comprar las CSU/DSUs.
Los cables DTE y DCE pueden conectarse entre sí (el cable DCE tiene un conector
hembra y el cable DTE tiene uno macho) y a los dos routers. Con un comando de confi­
guración adicional en uno de los routers (el comando dock rate), tendrá un enlace serie
punto a punto. Este tipo de conexión entre dos routers se conoce a veces como conexión
serie back-to-back.
La Figura 4.5 muestra el cableado para la conexión serie back-to-back y, además, muestra
que los cables DCE/DTE combinados invierten los pines de transmisión y recepción, de
una forma muy parecida a como un cable Ethernet permite que dos dispositivos directa­
mente conectados puedan comunicarse.

http://www.fullengineeringbook.net 118 of 645.


Capítulo 4. Fundamentos de las WANs 81

El comando d o c k r a t e va aquí

Cable DTE C able DCE


Figura 4.5. El cableado serie utiliza un cable DTE y un cable DCE.

Como puede ver en la Figura 4.5, el cable DTE, el mismo cable que normalmente se uti­
liza para conectar a una CSU/DSU, no intercambia los pines Tx y Rx. El cable DCE inter­
cambia la transmisión y la recepción, por lo que el cableado con el pin Tx de un router
conectado al pin Rx del otro rouler, y viceversa, permanece intacto. El router con el cable
DCE instalado tiene que suministrar la temporización, por lo que se añadirá el comando
dock rate a este router para definir la velocidad.

Velocidades de enlace ofrecidas por las compañías


de telecomunicaciones
Independientemente de cómo las llame (compañías de telecomunicaciones, téleos,
PTTs, proveedores de servicios), estas compañías no simplemente permiten elegir la velo­
cidad exacta de un enlace WAN. Más bien, los estándares definen lo rápido que puede ir
un enlace punto a punto.
Durante mucho tiempo, las compañías de telecomunicaciones de todo el mundo han
hecho más dinero vendiendo servicios de voz que vendiendo servicios de datos. Con el
progreso de la tecnología durante la segunda mitad del siglo XX, las téleos empezaron a
desarrollar un estándar para enviar voz usando transmisiones digitales. La señalización
digital dentro de sus redes permitió el crecimiento de servicios de datos más rentables,
como las líneas alquiladas. También permitió una mayor eficacia, haciendo que la expan­
sión de las redes de voz fuera mucho menos costosa.
El mecanismo original que se utiliza para convertir la voz analógica en una señal
digital se denomina modulación por impulsos codificados (PCM, Pulse Code Modulation).
PCM define que una señal de voz analógica entrante debe muestrearse 8000 veces por
segundo, y que cada muestra debe representarse con un código de 8 bits. Por tanto, se
necesitan 64.000 bits para representar 1 segundo de voz. Cuando las téleos de todo el
mundo construyeron sus primeras redes digitales, eligieron una velocidad de transmisión
base de 64 kbps porque era el ancho de banda necesario para una llamada de voz. El tér­
mino "Capa 0 de la señal digital" (DS0, Digital Signal Leve! 0) se refiere al estándar para una
línea de 64 kbps.

http://www.fullengineeringbook.net 119 of 645.


82 Capítulo 4. Fundamentos de las WANs

Actualmente, la mayoría de las téleos ofrecen líneas alquiladas en múltiplos de 64 kbps.


En Estados unidos, el estándar Capa 1 de la señal digital (DS1, Digital Signal Level 1) define
una línea que soporta 24 DSOs, más un canal de sobrecarga de 8 kbps, para una velocidad
de 1,544 Mbps. (Una DS1 también se denomina línea TI.) Otra opción es el servicio DS3
(Capa 3 de la señal digital. Digital Signal Level 3), también denominado línea T3, que
soporta 28 DSls. Otras partes del mundo utilizan estándares diferentes, como Europa y
Japón, que utilizan estándares que soportan 32 DSOs, denominados líneas E l, con una
línea E3 que soporta 16 Els.

N ota

l a com binación de varias lineas y canales de velocidad más baja en una linea o canal más
rápido (por ejem plo, la com binación de 24 DSOs en una sola linea T1) es lo que general­
m ente se denom ina M ultiplexión por división de tiem po (TDM, Time-División Multipie-
xing ).

La Tabla 4.2 enumera algunos de los estándares para las velocidades WAN. En la tabla
aparece el tipo de línea, más el tipo de señalización (por ejemplo, DS1). Las especifica­
ciones de señalización definen las señales eléctricas que codifican un 1 o un 0 en la línea.
Para el examen ICND1 debe quedarse con la idea general, y recordar los términos clave
para las líneas TI y El en particular.

lábla 4.2. Resumen de velocidades WAN.

N o m b r e ( s ) d e lín e a V e lo c id a d e n b its

DSO 64 kbps
DS1 (T I) 1,544 M bps (24 DSOs, m ás sobrecarga de 8 kbps)
DS3 (T3) 44,736 Mbps (28 D S ls, más sobrecarga por administración)
El 2,048 M bps (32 DSOs)
E3 34,064 Mbps (16 E ls, m ás sobrecarga por administración)
J 1(Y1) 2,048 M bps (32 DSOs; estándar japonés)

Los circuitos alquilados descritos hasta ahora en este capítulo forman la base de los ser­
vicios WAN que la mayoría de las empresas actuales usan. A continuación, este capítulo
explica los protocolos de la capa de enlace de datos que se usan cuando un circuito alqui­
lado conecta dos routers.

Capa 2 de OSl para w an s punto a punto


Los protocolos WAN que se utilizan en los enlaces serie punto a punto proporcionan la
función básica de la entrega de datos a través de uno de estos enlaces. Los dos protocolos
más conocidos de la capa de enlace de datos en los enlaces punto a punto son Control de

http://www.fullengineeringbook.net 120 of 645.


Capítulo 4. Fundamentos de las WANs 83

enlace de datos de capa superior (HDLC, High-Level Dota Littk Control) y Protocolo punto
a punto (PPP, Point-to-Point Protocol).

HDLC
Como los enlaces punto a punto son relativamente sencillos, HDLC tiene poco trabajo
por hacer. En particular, HDLC debe determinar si los datos pasaron el enlace sin errores;
descarta la trama en caso de producirse errores. Además, HDLC tiene que identificar el
tipo de paquete dentro de la trama HDLC para que el dispositivo receptor conozca el tipo
de paquete.
Para lograr el objetivo principal de la entrega de datos a través del enlace y para com­
probar si hay errores e identificar el tipo de paquete, HDLC define el entramado. La cabe­
cera HDLC incluye un campo Dirección y un campo Tipo de protocolo, y la información
final contiene un campo FCS (Secuencia de verificación de trama, Fronte Check Sequence).
La Figura 4.6 esboza una trama HDLC estándar y la trama HDLC patentada por Cisco.
HDLC define un campo Dirección de 1 byte, aunque realmente no se necesita en los
enlaces punto a punto. Tener un campo Dirección en HDLC es más o menos como cuando
almuerzo con mi amigo Gary, y sólo con Gary. No es necesario que empiece todas mis frases
con "Oye, Gary..."; ya sabe que estoy hablando con él. En los enlaces WAN punto a punto,
el mnter de un extremo del enlace sabe que sólo puede haber un posible receptor de los datos,
el rouler del otro extremo del enlace, por lo que hoy no importa mucho la dirección.

Estándar HDLC (sin campo Tipo)

Bytes 1 1 1 Variable 4

F lag D irección C ontrol Datos FCS

Bytes 1 1 1 2 Variable 4

F lag D irección C o n tro l T ipo Datos FCS

HDLC propietario de Cisco (añade el campo Tipo)


Figura 4.6. Entramado HDLC.

N ota

El campo Dirección tuvo su utilidad en el pasado, cuando la compañía de telecom unica­


ciones comercializaba circuitos m ultipunto. Estos circuitos tenian más de dos disposi­
tivos. por lo que se necesitaba un cam po Dirección.

http://www.fullengineeringbook.net 121 of 645.


84 Capítulo 4. Fundamentos de las WANs

HDLC efectúa la detección de errores al igual que Ethernet; utiliza un campo FCS en la
información final de HDLC. Y como Ethernet, si una trama recibida contiene errores, el dis­
positivo que la recibe la descarta, sin que HDLC lleve a cabo una recuperación ante los errores.
HDLC también realiza la función de identificar los datos encapsulados, al igual que
Ethernet. Cuando un router recibe una trama HDLC, quiere saber el tipo de paquete que
alberga dicha trama. La implementación Cisco de HDLC incluye un campo T i p o d e p r o ­
t o c o l o que identifica el tipo de paquete que hay dentro de la trama. Cisco utiliza los
mismos valores en su campo Tipo de protocolo HDLC de 2 bytes que en el campo Tipo de
protocolo Ethernet.
Los estándares HDLC originales no incluían un campo Tipo de protocolo, por lo que
Cisco añadió uno para soportar los primeros enlaces serie en los routers Cisco, en los pri­
meros días de Cisco en la década de 1980. Añadiendo algo a la cabecera HDLC, Cisco creó
su versión de HDLC propietaria. Así, la implementación que Cisco hace de HDLC no fun­
cionará al conectar un router Cisco a un router de otro fabricante.
HDLC es muy sencillo. Los protocolos de la capa de enlace de datos punto a punto no
tienen mucho trabajo.

Protocolo punto a punto


La Unión internacional de las telecomunicaciones (ITU, International Tclecommunica-
tions Union), anteriormente conocida como Comité de consultoría internacional para tele­
fonía y telegrafía (CCITT, Cónsultative Committee for International Telecommunications Tech­
nologies), definió HDLC. Más tarde, el Grupo de ingeniería de Internet (LETF, Internet
Engineering Task Forcé) vio la necesidad de otro protocolo de la capa de enlace de datos para
su uso entre los routers sobre un enlace punto a punto. En la RFC 1661 (1994), el IETF creó
el Protocolo punto a punto (PPP, Point-to-Point Protocol).
Comparando lo básico, PPP se comporta de forma muy parecida a HDLC. El entra­
mado parece idéntico al entramado HDLC propietario de Cisco. Hay un campo Dirección,
pero el direccionamiento no importa. PPP no descarta las tramas erróneas que no pasan la
verificación FCS. Además, PPP utiliza un campo Tipo de protocolo de 2 bytes. Sin
embargo, como este campo es parte del estándar para PPP, cualquier fabricante que se
adapte al estándar PPP puede comunicarse con los productos de otro fabricante. Así, al
conectar un router Cisco a un router d e otro fabricante sobre un enlace serie punto a punto,
PPP es el protocolo de la capa de enlace de datos elegido.
PPP se definió mucho más tarde que las especificaciones HDLC originales. En conse­
cuencia, los creadores de PPP incluyeron muchas características adicionales que no se
habían visto hasta el momento en los protocolos de la capa de enlace de datos WAN, por
lo que PPP se ha convertido en el protocolo de la capa de enlace de datos WAN más
popular y con más características.

Resumen de una WAN punto a punto


Las líneas alquiladas WAN punto a punto y sus protocolos de la capa de enlace de
datos asociados utilizan otro conjunto de términos y conceptos más allá de los explicados
para las LANs (consulte la Tabla 4.3).

http://www.fullengineeringbook.net 122 of 645.


Capítulo 4. Fundamentos de las WANs 85

Tabla 4.3. "fermlnotogla WAN.

Térm ino D efinición

Síncrono Es la im posidón de una ordenadón de tiempo en un flujo de bits.


Prácticamente, un dispositivo intenta utilizar la misma veloddad que otro
ubicado en el otro extremo de un enlace serie. Sin embargo, examinando las
transidones entre los estados de voltaje en el enlace, el dispositivo puede
notificar ligeras variadones de la veloddad en cada extremo y puede ajustar en
consecuenda su veloddad.
Origen del reloj Es el dispositivo con el que los demás dispositivos del enlace ajustan su
veloddad cuando se utilizan enlaces síncronos.
CSU/DSU Unidad de servido de canal/Unidad de servido de datos. Se usa en los enlaces
digitales como interfaz con la compañía telefónica en Estados Unidos.
Normalmente, los routers utilizan un cable corto desde una interfaz serie hasta
una CSU/DSU, que está conectada a la línea de la telco con una configuradón
paredda a la del otro router del otro extremo del enlace.
Telco Compañía de telecomunicadones.
Circuito de Es una línea que parte de la telco con cuatro hilos, es dedr, está compuesta por
cuatro hilos dos pares de hilos trenzados. Cada par se usa para enviar en una dirección, por
lo que un drcuito de cuatro hilos permite una comunicadón dúplex.
TI Es una línea que parte de la telco que permite la transmisión de datos a 1,544
Mbps.
El Similar a la T I, pero se utiliza en Europa. Utiliza una veloddad de 2,04S Mbps y
canales de 32 64 kbps.

Para sobrevivir al hablar de las WANs, recuerde que pueden usarse los siguientes tér­
minos para referirse a una línea alquilada punto a punto, como hemos visto hasta ahora
en este capítulo:
línea alquilada, circuito alquilado, enlace, enlace serie, línea serie, enlace punto a
punto, circuito

Frame Relay y los servicios de conm utación


de paquetes
Los proveedores de servicios ofrecen una clase de servicios WAN, diferentes a las
líneas alquiladas, que se pueden clasificar como s e r v i c i o s d e c o n m u t a c i ó n d e p a q u e t e s .
En un servicio de conmutación de paquetes, existe una conectividad WAN física, parecida
a una línea alquilada. Sin embargo, una empresa puede conectar una gran cantidad de rou­
ters al servido de conmutación de paquetes utilizando un enlace serie sencillo desde cada
router hacia el servicio de conmutación de paquetes. Una vez conectado, cada router puede
enviar paquetes a todos los demás routers (de forma paredda a como todos los dispositivos
conectados a un hub o un switch Ethernet pueden enviarse datos directamente entre sí).
Actualmente hay dos servicios de conmutación de paquetes muy conocidos, Frame
Relay y ATM (Modo de transferenda asincrono, Asynchronous Transfer Mode), siendo

http://www.fullengineeringbook.net 123 of 645.


86 Capítulo 4. Fundamentos de las WANs

Frame Relay mucho más común. Esta sección introduce los conceptos principales relacio­
nados con los servicios de conmutación de paquetes y explica los temas básicos de Frame
Relay.

Escalada de beneficios de la conmutación de paquetes


Las WANs punto a punto se pueden utilizar para conectar un par de routers de varios
sitios remotos. Sin embargo, un servicio WAN alternativo, Frame Relay, ofrece muchas
ventajas sobre los enlaces punto a punto, en particular al conectar muchos sitios a través
de una WAN. A modo de introducción a Frame Relay, esta sección se centra en unos
cuantos de los principales beneficios en comparación con las líneas alquiladas, uno de los
cuales se puede apreciar fácilmente al estudiar la ilustración de la Figura 4.7.

~E
Figura 4.7. Dos lineas alquiladas a dos sucursales.

F.n la Figura 4.7, un sitio principal está conectado a dos sucursales, BOl y B02. El router
del sitio principal, R l, requiere dos interfaces serie y dos CSU/DSUs separadas. Pero, ¿qué
ocurre cuando la empresa crece a 10 sitios? ¿O a 100? ¿O a 500? Por cada línea punto a
punto, Rl necesita una interfaz serie física separada y una CSU/DSU separada. Como
puede imaginar, el crecimiento a cientos de sitios necesitaría muchos routers, con muchas
interfaces cada uno, y muchísimo espacio en los racks para los routers y las CSU/DSUs.
Ahora, imagínese que el comercial de la compañía telefónica le dice lo siguiente si tiene
instaladas dos líneas alquiladas, o circuitos (como se aprecia en la Figura 4.7):
Como sabe, podemos instalar en su lugar Frame Relay. Sólo necesitará una interfaz
serie en Rl y una CSU/DSU. Para escalar a 100 sitios, podría necesitar dos o tres inter­
faces serie más en Rl para tener mayor ancho de banda, pero eso es todo. Y de paso,
como sus líneas alquiladas funcionan actualmente a 128 kbps, le garantizamos que
podrá enviar y recibir datos a y desde cada sitio. Actualizaremos la línea de Rl a una
velocidad TI (1,544 Mbps). Cuando tenga un tráfico superior a 128 kbps hacia un sitio,
Siga adelante y envíelo! Si nosotros tenemos capacidad, lo enviaremos, sin cargo adi­
cional. Y, a propósito, ¿le he dicho que en cualquier caso esto es más barato que las
líneas alquiladas?
Considere los hechos durante un momento: Frame Relay es barato, es como mínimo
tan rápido como lo que ya tiene (probablemente más rápido) y le ahorra dinero si crece.
Por tanto, firma rápidamente el contrato con el proveedor de Frame Relay, antes de que el
comercial pueda cambiar de idea, y migra a Frame Relay. ¿Le parece esta historia un poco
ridicula? Seguramente. No obstante, el coste y los beneficios de Frame Relay, en compara­
ción con las líneas alquiladas, es muy significativo. En consecuencia, muchas redes pasan

http://www.fullengineeringbook.net 124 of 645.


Capítulo 4. Fundamentos de las WANs 87

de usar líneas alquiladas a usar Frame Relay, particularmente en la década de 1990, por lo
que actualmente hay una base de redes Frame Relay instaladas significativamente grande.
En las siguientes páginas verá cómo funciona Frame Relay y cómo puede proporcionar las
funciones aclamadas por nuestro comercial ficticio.

Fundamentos de Frame Relay


Las redes Frame Relay ofrecen muchas más características y beneficios que los senci­
llos enlaces WAN punto a punto, pero para lograrlo, los protocolos Frame Relay son más
detallados. Las redes Frame Relay son redes multiacceso, es decir, se pueden conectar más
de dos dispositivos a la red, de forma parecida a las LANs. Para soportar más de dos dis­
positivos, los protocolos deben ser un poco más detallados. La Figura 4.8 introduce
algunos conceptos básicos de la conectividad Frame Relay. La misma figura refleja el
hecho de que Frame Relay utiliza las mismas características de la capa 1 que una línea
alquilada punto a punto. Para un servicio Frame Relay, se instala una línea alquilada entre
cada router y un switch Frame Relay cercano; estos enlaces son los enlaces de acceso. Los
enlaces de acceso funcionan a la misma velocidad y utilizan los mismos estándares de
señalización que las líneas alquiladas punto a punto. No obstante, en lugar de extenderse
de un router a otro, cada línea alquilada se tiende desde un router hasta un switch Frame
Relay.

Figura 4.8. Componentes de Frame Relay.

La diferencia entre Frame Relay y los enlaces punto a punto es que el equipo de la telco
examina las tramas de datos enviadas por el router. Frame Relay define una cabecera y una
información final de enlace de datos propias. Cada cabecera Frame Relay almacena un
campo de dirección denominado Identificador de conexión de enlace de datos (DLCI,
Data-Link Cortnection Identifier). El switch WAN envía la trama basándose en el DLCI,
enviándose la trama a través de la red del proveedor hasta alcanzar el router del sitio
remoto situado al otro lado de la nube Frame Relay.

Nota

La cabecera y la inform ación final de Frame Relay están definidas por un protocolo deno­
m inado LAPF (Unk Access Procedure ■ Frame).

http://www.fullengineeringbook.net 125 of 645.


88 Capítulo 4. Fundamentos de las WANs

Como el equipo de la telco puede enviar una trama a un sitio remoto y otra trama a
otro sitio remoto, se considera que Frame Relay es una forma de conmutación de
paquetes. Este término significa que el proveedor de servicios realmente elige dónde
enviar cada paquete de datos enviado a la red del proveedor, conmutando un paquete a
un dispositivo, y el siguiente paquete a otro. No obstante, los protocolos de Frame Relay
se parecen más bien a los protocolos de la capa 2 de OSI; el término que normalmente se
utiliza para los bits enviados por un dispositivo de capa 2 es trama. Por tanto, Frame Relay
también se denomina servicio de conmutación de tramas, mientras que el término con­
mutación de paquetes es un término más general.
Los términos DCE y DTE tienen un segundo conjunto de significados en el contexto de
cualquier servicio de conmutación de paquetes o de conmutación de tramas. Con Frame
Relay, los switches Frame Relay se denominan DCE, y el equipo del cliente (routers, e n este
caso) se denomina DTE. En este caso, DCE se refiere al dispositivo que proporciona el ser­
vicio, y el término DTE se refiere al dispositivo que necesita el servicio de conmutación de
tramas. Al mismo tiempo, la CSU/DSU proporciona la temporización al router, por lo que
desde la perspectiva de la capa 1, la CSU/DSU todavía es el DCE y el rouler todavía es el
DTE. Son dos usos diferentes de los mismos términos.
La Figura 4.8 representa la conectividad física y lógica en cada conexión con la red
Frame Relay. Por el contrario, la Figura 4.9 muestra la conectividad de extremo a extremo
asociada con un circuito virtual (VC).

Figura 4.9. Conceptos de VC de Frame Relay

El camino lógico que una trama sigue entre cada par de routers se denomina VC Frame
Relay. En la Figura 4.9, un VC está representado por la línea discontinua entre los routers.
Normalmente, el proveedor de servicios preconfigura todos los detalles necesarios de un
VC; estos VCs se denominan circuitos virtuales permanentes (PVC, Permanent Virtual Cir-
cuits). Cuando R1 tiene que enviar un paquete a R2, encapsula el paquete de capa 3 en una
cabecera y una información final de Frame Relay y después envía la trama. R1 utiliza una
dirección Frame Relay denominada DLCI en la cabecera Frame Relay, que sirve para iden­
tificar el VC correcto hasta el proveedor. De este modo, los switches pueden entregar la
trama a R2, ignorando los detalles del paquete de capa 3 y consultando únicamente la
cabecera y la información final de Frame Relay. Recuerde que en un enlace serie punto a
punto, el proveedor de servicios envía la trama por un circuito físico entre R1 y R2. Esta
transacción es parecida en Frame Relay, donde el proveedor envía la trama por un VC
lógico de R1 a R2.
Frame Relay ofrece unas ventajas significativas respecto al uso de líneas alquiladas
punto a punto. La principal ventaja tiene que ver con los VCs. Considere la Figura 4.10 con
Frame Relay en lugar de con tres líneas alquiladas punto a punto. Frame Relay crea una

http://www.fullengineeringbook.net 126 of 645.


Capítulo 4. Fundamentos de las WANs 89

ruta lógica (un VC) entre dos dispositivos DTE Frame Relay. Un VC actúa como un circuito
punto a punto, pero físicamente no lo es; es virtual. Por ejemplo, R1 termina dos VCs: uno
cuyo punto final es R2 y otro cuyo punto final es R3. R1 puede enviar tráfico directamente
a cualquiera de los otros dos routers enviándolo por el VC apropiado, aunque R1 sólo tiene
un enlace de acceso físico a la red Frame Relay.
Los VCs comparten el enlace de acceso y la red Frame Relay. Por ejemplo, los dos VCs
que terminan en R1 usan el mismo enlace de acceso. Así, con redes grandes con muchos
sitios WAN que necesitan conectarse con una ubicación central, sólo se requiere un enlace
de acceso físico desde el router del sitio principal hasta la red Frame Relay. Por el contrario,
el uso de enlaces punto a punto requeriría un circuito físico, una CSU/DSU separada y
una interfaz física separada en el router para cada enlace punto a punto. Así, Frame Relay
permite expandir la WAN pero añade menos hardware para hacer lo mismo.

Figura 4.10. Red Frame Relay tiplea con tres sitios.

Muchos clientes de un mismo proveedor de servicios Frame Relay comparten la red


Frame Relay de ese proveedor. En un principio, las personas con redes de línea alquilada
eran reticentes a migrar a Frame Relay porque entrarían en competencia con otros clientes
por hacerse con la capacidad del proveedor dentro de la red de ese proveedor de servicios.
Para minimizar estos temores, Frame Relay se diseñó con el concepto de Velocidad de
información suscrita (CIR, Committed Information Rate). Cada VC tiene una CIR, que es la
garantía que ofrece el proveedor de que un VC en particular consigue tanto ancho de
banda. Puede pensar en la CIR de un VC como en el ancho de banda o la velocidad de reloj
de un circuito punto a punto, excepto que es el valor mínimo; realmente puede enviar más,
en la mayoría de los casos.
Incluso en esta red de tres sitios, probablemente es más barato utilizar Frame Relay que
enlaces punto a punto. Ahora, imagínese una red mucho más grande, con unos 100 sitios,
que necesita conectividad de cualquier sitio a cualquier sitio. flJn diseño con enlaces punto
a punto requeriría 4950 líneas alquiladas! Además, necesitaría 99 interfaces serie por router.

http://www.fullengineeringbook.net 127 of 645.


90 Capítulo 4. Fundamentos de las WANs

Por el contrario, con un diseño Frame Relay, podría tener 100 enlaces de acceso a los swit-
ches Frame Relay locales (1 por rouler) con 4950 VCs ejecutándose sobre los enlaces de
acceso. Asimismo, sólo necesitaría una interfaz serie en cada routcr. F.n consecuencia, al
proveedor de servidos le resulta más sendllo y barato implementar la topología Frame
Relay, y hace un mejor uso del núcleo de su red. Como es de esperar, esto también le
resulta más barato al cliente de Frame Relay. Para conectar muchos sitios WAN, Frame
Relay es sencillamente más rentable que las líneas alquiladas.

Ejercicios para la preparación del examen


Repaso de los temas clave
Repase los temas más importantes del capítulo, etiquetados con un ¡cono en el margen
exterior de la página. La Tabla 4.4 es una referenda de dichos temas, junto con el número
de página en la que se encuentra.

Tabla 4.4. "femas clave del Capítulo 4.

E le m e n t o D e s c r ip c ió n N ú m ero
d e te m a c la v e d e p á g in a

Figura 4.3 Muestra el diagrama típico del cableado CPE para una línea 77
alquilada.
Tabla 4.2 Veloddades típicas para las líneas alquiladas WAN. 82
Figura 4.6 Entramado HDLC. 83
Tabla 4.3 Lista de la terminología WAN clave. 85
Párrafo Lista de sinónimos de "línea alquilada punto a punto". 85
Figura 4.10 Diagrama de drcuitos virtuales Frame Relay. 89

Complete de memoria las tablas y las listas


Imprima una copia del Apéndice H (que encontrará en el DVD), o al menos la secdón
correspondiente a este capítulo, y complete de memoria las tablas y las listas. El Apéndice
I incluye las tablas y las listas completas para que pueda revisar su trabajo.

Definiciones de los térm inos clave


Defina los siguientes términos clave de este capítulo y compruebe sus respuestas con
ayuda del glosario.
cable serie, circuito virtual, conmutadón de paquetes, CSU/DSU, DCE (capa 1), DSO,
D51, DTE (capa 1), enlace back-to-back, enlace de acceso, Frame Relay, HDLC, línea
alquilada, PPP, síncrono, T I, temporizadón

http://www.fullengineeringbook.net 128 of 645.


http://www.fullengineeringbook.net 129 of 645.
Este capítulo trata
los siguientes temas:
Panorámica de las funciones de la capa de
red: La primera sección es una introducción
de los conceptos de enrutamiento, direccio-
namiento lógico y protocolos de enruta­
miento.
Direccionamiento IP: A continuación, el
capítulo presenta los fundamentos de las
direcciones IP de 32 bits, centrándose en
cómo a la empresa le ayuda el proceso de
enrutamiento.
Enrutamiento IP: Esta sección explica cómo
los hosts y los routers deciden cómo enviar
un paquete.
Protocolos de enrutamiento IP: Esta breve
sección explica los fundamentos de cómo
los protocolos de enrutamiento rellenan las
tablas de enrutamiento de cada router.
Utilidades de la capa de red: Esta sección
introduce varias funciones más que resultan
útiles para el proceso global de entrega de
paquetes.

http://www.fullengineeringbook.net 130 of 645.


C apítulo

Fundamentos
del direccionamiento
y el enrutamiento IP
La capa física (capa 1) de OSI define cómo transmitir bits por un tipo concreto de red
física. La capa de enlace de datos (capa 2) de OSI define el entramado, el direccionamiento,
la detección de errores y las reglas sobre cuándo usar el medio físico. Aunque son impor­
tantes, estas dos capas no definen cómo entregar datos entre dispositivos muy alejados,
con muchas redes físicas diferentes entre las dos computadoras.
Este capítulo explica la función y el propósito de la capa de red (capa 3) de OSI: la
entrega de datos de extremo a extremo entre dos computadoras. Independientemente del
tipo de red física al que esté conectada cada computadora de punto final, y sin tener en
cuenta los tipos de redes físicas usadas entre las dos computadoras, la capa de red define
cómo enviar, o enrutar, los datos entre las dos computadoras.
Este capítulo abarca los fundamentos de cómo la capa de red enruta los paquetes
de datos desde una computadora a otra. Después de repasar la historia completa a un
nivel básico, este capítulo examina más en detalle la capa de red de TCP/IP, inclu­
yendo el direccionamiento IP (que permite un enrutamiento eficaz), el enrutamiento IP
(el propio proceso de envío), los protocolos de enrutamiento IP (el proceso por el cual
los routers aprenden rutas) y algunas otras características importantes de la capa de
red.

Cuestionario "Ponga a prueba


sus conocim ientos"

Este cuestionario le permitirá determinar si debe leer el capítulo entero. Si sólo falla
una de las 13 preguntas de autoevaluación, podría pasar a la sección "Ejercicios para la
preparación del examen". La Tabla 5.1 especifica los principales encabezados de este capí­
tulo y las preguntas del cuestionario que conciernen al material proporcionado en ellos,
para que de este modo pueda evaluar el conocimiento que tiene de estas áreas específicas.
Las respuestas al cuestionario aparecen en el Apéndice A.

http://www.fullengineeringbook.net 131 of 645.


94 Capítulo 5. Fundamentos del direcclonamlento y el enrutamiento IP

Tabla 5.1. Relación entre las preguntas del cuestionario y los temas fundamentales del capitulo.

S e c c ió n T e m a s fu n d a m e n ta le s P r e g u n ta s

Panorámica de las fundones de la capa de red 1 -3


Direcdonamiento IP 4 -8
Enrutamiento IP 9 ,1 0
Protocolos de enrutamiento 11
Utilidades de la capa de red 12,13

1. ¿Cuáles de las siguientes son funciones de los protocolos de la capa 3 de OSI?


a. Direccionamiento lógico.
b. Direccionamiento físico.
c. Selección de ruta.
d. Arbitraje.
e. Recuperación ante errores.
2. Imagine que PCI necesita enviar algunos datos a PC2, y PCI y PC2 están sepa­
rados por varios roulers. ¿Cuáles son las entidades más grandes que pueden
hacerlo de PCI a PC2?
a. Trama.
b. Segmento.
c. Paquete.
d. L5 PDU.
e. L3 PDU.
f. L1 PDU.
3. Imagine una red con dos roulers que están conectados con un enlace serie HDLC
punto a punto. Cada rouler tiene una Ethernet: PCI comparte la Ethernet con
Routerl, y PC2 comparte la Ethernet con Router2. Cuando PCI envía datos a PC2,
¿cuál de estas opciones es cierta?
a. Routerl quita la cabecera y la información final de Ethernet de la trama reci­
bida procedente de PCI, para nunca ser utilizadas de nuevo.
b. Routerl encapsula la trama Ethernet dentro de una cabecera HDLC y envía
la trama a Router2, que extrae la trama Ethernet para enviarla a PC2.
c. Routerl quita la cabecera y la información final de Ethernet de la trama reci­
bida procedente de PCI, que es recreada exactamente por Router2 antes de
enviar los datos a PC2.
d. Routerl elimina las cabeceras Ethernet, IP y TCP y reconstruye las cabeceras
apropiadas antes de enviar el paquete a Router2.
4. ¿Cuáles de las siguientes direcciones son direcciones IP de clase C válidas que
pueden asignarse a los hosts?

http://www.fullengineeringbook.net 132 of 645.


capítulo 5. Fundamentos del direccionamlento y el enrutamiento ip 95

a. 11.1.1
b. 200.1.1.1
c. 128.128.128.128
d. 224.1.1.1
e. 223.223.223.255
5. ¿Cuál es el rango de valores para el primer octeto en las redes IP de clase A?
a. 0 a 127
b. 0 a 126
c. 1 a 127
d. 1 a 126
e. 128 a 191
f. 128 a 192
6. PCI y PC2 se encuentran en dos Ethemets diferentes que están separadas por un
router IP. La dirección IP de PCI es 10.1.1.1, y no se utilizan subredes. ¿Cuáles de
las siguientes direcciones podrían utilizarse para PC2?
a. 10.1.1.2
b. 10.2.2.2
c. 10.200.200.1
d. 9.1.1.1
e. 225.1.1.1
f. 11.1.1
7. ¿Cuántas direcciones IP contiene cada red de clase B que puedan asignarse a los
hosls?
a. 16.777.214
b. 16.777.216
c. 65.536
d. 65.534
e. 65.532
f. 32.768
8- 32.766
8. ¿Cuántas direcciones IP contiene cada red de clase C que puedan asignarse a los
hosts?
a. 65.534
b. 65.532
c. 32.768
d. 32.766
e. 256

http://www.fullengineeringbook.net 133 of 645.


96 Capítulo 5. Fundamentos del direcclonamlento y el enrutamiento IP

f. 254
9. ¿Cuál de estos elementos es utilizado normalmente por un router cuando toma
una decisión sobre el enrutamiento de paquetes TCP/IP?
a. Dirección MAC de destino.
b. Dirección MAC de origen.
c. Dirección 1P de destino.
d. Dirección IP de origen.
e. Direcciones MAC e IP de destino.
10. ¿Cuáles de las siguientes afirmaciones son ciertas respecto a un host TCP/IP
conectado a una LAN y sus opciones de enrutamiento (envío) IP?
a. El host siempre envía paquetes a su gateway predeterminado.
b. El host envía paquetes a su gateioay predeterminado si la dirección IP de des­
tino está en una clase de red IP diferente que el host.
c. El host envía paquetes a su gateway predeterminado si la dirección IP de des­
tino está en una subred diferente que el host.
d. El host envía paquetes a su gateway predeterminado si la dirección IP de des­
tino está en la misma subred que el host.
11. ¿Cuáles de las siguientes opciones son funciones de un protocolo de enruta­
miento?
a. Publicar las rutas conocidas a los routers vecinos.
b. Aprender rutas para las subredes conectadas directamente al router.
c. Aprender rutas y colocarlas en la tabla de enrutamiento, para rutas publi­
cadas al router por sus routers vecinos.
d. Enviar paquetes IP basándose en la dirección IP de destino de un paquete.
12. ¿Cuál de los siguientes protocolos permite que un PC cliente descubra la direc­
ción IP de otra computadora basándose en el nombre de esa otra computadora?
a. ARP
b. RARP
c. DNS
d. DHCP
13. ¿Cuál de los siguientes protocolos permite a un PC cliente solicitar la asignación
de una dirección IP así como aprender su gateway predeterminado?
a. ARP
b. RARP
c. DNS
d. DHCP

http://www.fullengineeringbook.net 134 of 645.


capítulo 5. Fundamentos del direccionamlento y el enrutamiento ip 97

Temas fundamentales
Los protocolos equivalentes a la capa 3 de OSI definen la entrega de los paquetes desde
la computadora que crea el paquete hasta llegar a la computadora que debe recibir el
paquete. Para alcanzar este objetivo, un protocolo de la capa de red OSI define las
siguientes características:
Enrutamiento: Es el proceso de enviar paquetes (PDUs de capa 3).
Direccionamiento lógico: Direcciones que se pueden utilizar independientemente del
tipo de red física usada, proporcionando a cada dispositivo (al menos) una dirección.
Gracias al direccionamiento lógico, el proceso de enrutamiento puede identificar el
origen y el destino de un paquete.
Protocolo de enrutamiento: Un protocolo que ayuda a los routers a aprender dinámi­
camente sobre los grupos de direcciones de la red, que a la vez permite que el proceso
de enrutamiento (envío) funcione correctamente.
Otras utilidades: La capa de red también se apoya en otras utilidades. Para TCP/IP, estas
utilidades incluyen el Sistema de denominación de dominio (DNS, Domcún Ñame System),
é Protocolo de configuración dinámica del host (DHCP, Dynamic Host Configuraron Pro-
tocol), el Protocolo de resolución de direcciones (ARP, Address Resoiution Protocol), y el ping.

Nota
El térm ino s e l e c c i ó n d e r u ta se utiliza a veces con el m ism o significado que protocolo
de enrutam iento. otras veces se usa para referirse al enrutam iento (envío) de paquetes.
Y otras para hacer referencia a las dos funciones.

Este capítulo empieza con una panorámica del enrutamiento, el direccionamiento


lógico y los protocolos de enrutamiento. A continuación de todo esto, el capítulo se adentra
en más detalles sobre las especificaciones de la capa de red de TCP/IP (denominada capa
de internetwork en el modelo TCP/IP). En particular, se explican temas relacionados con el
direccionamiento IP, el enrutamiento, los protocolos de enrutamiento y las utilidades de la
capa de red.

Panorámica de las funciones de la capa de red


Se considera que un protocolo que define el enrutamiento y el direccionamiento lógico
es un protocolo de la capa de red, o capa 3. OSI define un único protocolo de capa 3 deno­
minado Servicios de red sin conexiones (CLNS, Connectionless NetWork Services), pero,
como es habitual con los protocolos OSI, raramente lo verá en las redes actuales. En el
pasado reciente, es posible que haya visto muchos otros protocolos de la capa de red, como
Protocolo Internet (IP, Internet Protocol), Intercambio de paquetes entre redes (IPX, Inter-
network Packet Exchangé) de Novell o Protocolo de entrega de datagramas (DDP, Datagram
Delivery Protocol) de AppleTalk. Actualmente, el único protocolo de la capa 3 que se utiliza
ampliamente es el protocolo de capa de red TCP/IP; concretamente, IP.

http://www.fullengineeringbook.net 135 of 645.


98 Capítulo 5. Fundamentos del direcclonamiento y el enrutamiento ip

La tarea principal de IP es enrutar los datos (paquetes) desde el host de origen hasta el
host de destino. Como una red podría necesitar enviar una gran cantidad de paquetes, el
proceso de enrutamiento IP es muy simple. IP no requiere la sobrecarga de ningún tipo de
acuerdo o mensaje antes de enviar un paquete, lo que hace de IP un protocolo sin cone­
xión. IP intenta entregar cada paquete, pero si el proceso IP del router o del host no puede
entregarlo, es descartado, sin ningún tipo de recuperación ante errores. El objetivo con IP
es entregar paquetes con el menor trabajo por paquete posible, lo que permite grandes
volúmenes de paquetes. Otros protocolos llevan a cabo otras funciones de networking
útiles. Por ejemplo, el Protocolo para el control de la transmisión (TCP, Transmission Con­
trol Protocol), que se describe en detalle en el Capítulo 6, ofrece la recuperación ante errores
y el reenvío de los datos perdidos, pero no así IP.
El enrutamiento IP se apoya en la estructura y el significado de las direcciones IP, y el
direccionamiento IP fue diseñado con el enrutamiento IP en mente. Esta primera sección
del capítulo empieza haciendo una introducción del enrutamiento IP, a la vez que se
explican algunos conceptos del direccionamiento IP. Después, el texto examina los funda­
mentos del direccionamiento IP.

Enrutamiento (envío)
El enrutamiento se centra en la lógica de extremo a extremo del envío de datos. La Figura
5.1 muestra un ejemplo sencillo de cómo funciona el enrutamiento. La lógica ¡lustrada por
la figura es relativamente simple. Para que PCI envíe datos a PC2, debe enviar algo al router
Rl, que lo envía al router R2, y después al wuter R3, y finalmente a PC2. Sin embargo, la
lógica usada por los dispositivos situados a lo laigo de la ruta varía ligeramente.

168 1 . 1.1

Figura 5.1. Lógica de enrutamiento: PC1 enviando a PC2.

http://www.fullengineeringbook.net 136 of 645.


capítulo 5. Fundamentos del direccionamlento y el enrutamiento ip 99

Lógica de PC1: enviando datos a un router cercano


En este ejemplo, ilustrado en la Figura 5.1, PCI tiene que enviar algunos datos a PC2.
Como PC2 no se encuentra en la misma Ethernet que PCI, PCI tiene que enviar el
paquete a un router que esté conectado a la misma Ethernet que él. El emisor envía una
trama de enlace de datos a través del medio al router cercano; esta trama incluye el
paquete en su porción de datos y utiliza el direccionamiento de capa de enlace de datos
(capa 2) en la cabecera de enlace de datos para garantizar que el router cercano recibe la
trama.
Lo más importante aquí es que la computadora que creó los datos no sabe mucho sobre
la red: simplemente cómo hacer llegar los datos a algún router vecino. Retomando nuestra
analogía de correos, es como saber ir a la oficina de correos local, pero nada más. Asi­
mismo, PCI sólo tiene que saber cómo hacer llegar el paquete a R l; no es necesario que
conozca el resto de la ruta usada para enviar el paquete a PC2.

Lógica de R1 y R2: enrutamiento de datos a través


de la red
Rl y R2 utilizan el mismo proceso general para enrutar el paquete. La tabla de enruta­
miento de cualquier protocolo de capa de red particular contiene una lista de agolpa­
mientos de direcciones de capa de red. En lugar de una sola entrada en la tabla de enru­
tamiento por cada dirección de capa de red de destino individual, hay una entrada de tabla
de enrutamiento por grupo. El router compara la dirección de capa de red de destino del
paquete con las entradas de la tabla de enrutamiento y busca una coincidencia. Esta
entrada coincidente de la tabla de enrutamiento le indica a este router dónde debe enviar
el paquete a continuación. Las expresiones de los globos de texto de la Figura 5.1 apuntan
a esta lógica básica.
El concepto de agolpamiento de dirección de capa de red es parecido al sistema de
códigos postales de Estados Unidos. Todos los que viven en el mismo vecindario se
encuentran en el mismo código postal, y los clasificadores postales sólo consultan los
códigos postales, ignorando el resto de la dirección. Asimismo, en la Figura 5.1, todos los
de la red cuya dirección IP empieza con 168.1 se encuentran en la Ethernet en la que PC2
reside, por lo que los routers pueden tener una sola entrada en la tabla de enrutamiento que
signifique "todas las direcciones que empiecen con 168.1".
Todos los touters intermedios repiten el mismo proceso: el router compara la dirección de
capa de red (capa 3) de destino del paquete con los grupos listados en su tabla de enruta­
miento, y la entrada coincidente de la tabla de enrutamiento le indica a este router el lugar al
que tiene que enviar el paquete a continuación. Finalmente, el paquete es entregado al router
conectado a la red o subred del host de destino (R3), como se muestra en la Figura 5.1.

Lógica de R3: entrega de datos al destino final


El router final de la ruta, R3, utiliza casi la misma lógica que Rl y R2, pero con una
pequeña diferencia. R3 necesita enviar el paquete directamente a PC2, no a algún otro

http://www.fullengineeringbook.net 137 of 645.


100 capítulo 5. Fundamentos del direcclonamiento y el enrutamiento ip

wuter. En la superficie, esta diferencia parece insignificante. En la siguiente sección,


cuando lea sobre cómo la capa de red utiliza la capa de enlace de datos, la importancia de
esta diferencia será obvia.

interacción de la capa de red con la capa de enlace


de datos
Cuando el protocolo de capa de red está procesando el paquete, decide mandarlo a la
interfaz de red apropiada. Antes de que los bits reales puedan colocarse en esa interfaz
física, la capa de red debe pasar el paquete a los protocolos de capa de enlace de datos que,
a su vez, solicitan a la capa física que envíe realmente los datos. Y como describimos en el
Capítulo 3, la capa de enlace de datos añade la cabecera y la información final apropiadas
al paquete, creando una trama, antes de enviar las tramas por cada red física. El proceso
de enrutamiento envía el paquete, y sólo el paquete, de extremo a extremo a través de la
red, descartando por el camino las cabeceras y las informaciones finales de enlace de
datos. Los procesos de capa de red entregan el paquete de extremo a extremo, utilizando
cabeceras e informaciones finales sucesivas sólo para entregar el paquete al siguiente
wuter o host de la ruta. Cada capa de enlace de datos sucesiva lleva el paquete de un dis­
positivo al siguiente. 1.a Figura 5.2 apunta la lógica de encapsuladón clave en cada dispo­
sitivo, utilizando los mismos ejemplos de la Figura 5.1.

Figura 5.2. Capa de red y encapsuladón de capa de enlace de datos.

http://www.fullengineeringbook.net 138 of 645.


Capítulo 5. Fundamentos del dlreccionamlento y el enrutamiento IP 101

Como los routers generan cabeceras e informaciones finales de enlace de datos nuevas
(las informaciones finales no se muestran en la figura), y como las cabeceras nuevas con­
tienen las direcciones de enlace de datos, los PCs y los routers deben tener alguna forma de
decidir qué direcciones de enlace de datos usar. Un ejemplo de cómo el router determina
qué direcciones de enlace de datos usar es el protocolo IP ARP (Protocolo de resolución de
«direcciones, Address Resolution Protocol). ARP se utiliza para aprender dinámicamente la
dirección de enlace de datos de un h ost IP conectado a una LAN. Leerá más sobre ARP
posteriormente en este capítulo.
El enrutamiento, tal como lo hemos visto hasta ahora, tiene dos conceptos principales:
• El proceso de enrutamiento envía paquetes de capa 3, también denominados uni­
dades de datos del protocolo de capa 3 (I\ayer 3 protocol data units, o L3 PDU),
basándose en la dirección de capa 3 de destino que hay en el paquete.
• El proceso de enrutamiento utiliza la capa de enlace de datos para encapsular los
paquetes de capa 3 en tramas de capa 2 para su transmisión a través de cada enlace
de datos sucesivo.

Paquetes IP y la cabecera IP
Los paquetes IP encapsulados en las tramas de enlace de datos mostradas en la Figura
5.2 tienen una cabecera IP, seguida por cabeceras y datos adicionales. A modo de refe­
rencia, la Figura 5.3 muestra los campos de la cabecera IPv4 de 20 bytes estándar, sin
campos de cabecera IP opcionales, como normalmente se ve en la mayoría de las redes
actuales.

0 8 16 24 31
\fersi«in Longitud de Campos DS Longitud del paquete
cabecera

Identificación Indicadores (3) Desplazamiento


de fragmento (13)

Tiempo de existencia Protocolo Header Checksum

Dirección IP de origen

Dirección IP de destino

Figura 5.3. Cabecera !Pv4.

De los diferentes campos de la cabecera IPv4, este libro, y la guía complementaria


ICND2, ignora todos los campos excepto los campos Tiempo de existencia (TTL, Time-To-
Lriv) (que se explica en el Capítulo 15), el protocolo (Capítulo 6 del libro ICND2), y las

http://www.fullengineeringbook.net 139 of 645.


102 Capítulo 5. Fundamentos del direcclonamlento y el enrutamiento IP

direcciones IP de origen y de destino (diseminadas por la mayoría de los capítulos). No


obstante, y a modo de referencia, la Tabla 5.2 describe brevemente todos los campos.

Tabla 5.2. Campos de la cabecera IPv4.

Campo Significado

Versión Versión del protocolo IP. La mayoría de las redes utilizan actualmente
la versión 4.
IHL Longitud de la cabecera IP. Define la longitud de la cabecera IP,
incluyendo los campos opcionales.
Campo DS Campo de servicios diferenciados. Se utiliza para marcar paquetes
con el prepósito de aplicar diferentes niveles de calidad de servicio
(QoS, ijuality-of-service) a paquetes distintos.
Longitud del paquete Identifica la longitud total del paquete IP, incluyendo los datos.
Identificación La utiliza el proceso de fragmentación de paquetes IP; todos los
fragmentos del paquete original contienen el mismo identificador.
Indicadores 3 bits que son utilizados por el proceso de fragmentación de paquetes IP.
Desplazamiento Es un número que se utiliza para ayudar a los hosts a reensamblar los
de fragmento paquetes fragmentados en el paquete original, que es m ás grande.
TTL Tiempo de existencia. Es un valor que se utiliza para evitar los bucles
de enrutamiento.
Protocolo Es un campo que identifica el contenido de la porción de datos del
paquete IP. Por ejemplo, protocolo 6 implica que una cabecera TCP
es la primera cosa del campo de datos del paquete IP.
Suma de Es un valor que se utiliza para alm acenar un valor FCS, cuyo
comprobación propósito es determinar si se han producido errores en
de la cabecera ios bits de la cabecera IP.
Dirección IP de origen Dirección IP de 32 bits del emisor del paquete.
Dirección IP de destino Dirección IP de 32 bits del receptor pretendido del paquete.

Esta sección examina a continuación el concepto de direccionamiento de capa de red y


la ayuda que éste supone para el proceso de enrutamiento.

Direccionamiento de capa de red (capa 3)


Los protocolos de capa de red definen el formato y el significado de las direcciones
lógicas. (El término dirección lógica no se refiere realmente a si las direcciones tienen sen­
tido, sino a contrastar estas direcciones con direcciones físicas.) Toda computadora que
necesita comunicarse tendrá (al menos) una dirección de capa de red para que las demás
computadoras puedan enviar paquetes de datos a esa dirección, esperando que la red
entregue el paquete de datos a la computadora correcta.
Una característica clave de las direcciones de capa de red es que fueron diseñadas para
permitir el agrupamiento lógico de las direcciones. Es decir, algo sobre el valor numérico
de una dirección implica un grupo o conjunto de direcciones, considerándose que todas

http://www.fullengineeringbook.net 140 of 645.


capítulo 5. Fundamentos del direccionamlento y el enrutamiento ip 103

ellas están en el mismo agolpamiento. Con las direcciones IP, este grupo se denomina red
o subred. Estos agolpamientos funcionan como los códigos postales, ya que permiten a los
routers (clasificadores postales) enrutar (clasificar) rápidamente montones de paquetes
(cartas).
Al igual que las direcciones postales, las direcciones de capa de red se agrupan en base
a la ubicación física en una red. Las reglas difieren para algunos protocolos de capa de red,
pero con el direccionamiento IP, la primera parte de la dirección IP es la misma para todas
las direcciones de un grupo. Por ejemplo, en las Figuras 5.1 y 5.2, las siguientes conven­
ciones de direccionamiento IP definen los grupos de direcciones IP (redes IP) para todos
los hosts en esa intemehvork:
• Los hosts de la Ethernet superior: las direcciones empiezan por 10.
• Los hosts del enlace serie R1-R2: las direcciones empiezan por 168.10.
• Los hosts de la red Frame Relay R2-R3: las direcciones empiezan por 168.11.
• Los hosts de la Ethernet inferior: las direcciones empiezan por 168.1.

Nota
Para evitar confusiones al escribir sobre las redes IP. muchos recursos (incluyendo este)
utilizan el térm ino ¡ntemetwork para referirse más generalm ente a una red com puesta
por routers. switches. cables y o tro s equipos, y la palabra red para referirse al concepto
más especifico de red IP.

El enrutamiento se apoya en el hecho de que las direcciones de capa 3 están agru­


padas. Las tablas de enrutamiento para cada protocolo de capa de red pueden tener una
entrada para el grupo, no una entrada para cada una de las direcciones. Imagine una
Ethernet con 100 hosts TCP/IP. Un router que tiene que enviar paquetes a cualquiera de
b s otros hosts sólo necesita una entrada en su tabla de enrutamiento IP; dicha entrada de
la tabla de enrutamiento representa el grupo entero de hosts de la Ethernet. Este hecho
básico es una de las principales razones de que los routers puedan escalar y permitan
cientos de miles de dispositivos. Se parece mucho al sistema de códigos postales. Sería
ridículo que hubiera personas que, viviendo muy alejadas, tuvieran el mismo código
postal; o que personas que viven puerta con puerta tuvieran códigos postales diferentes.
£E1 pobre cartero tendría que invertir todo su tiempo conduciendo y volando por todo el
país! Del mismo modo, para que el enrutamiento sea más eficaz, los protocolos de capa
de red agrupan las direcciones.

Protocolos de enrutamiento
Los routers de las Figuras 5.1 y 5.2 conocen de algún modo los pasos correctos a dar
para enviar el paquete de PCI a PC2. Para tomar las decisiones correctas, cada router nece­
sita una tabla de enrutamiento, con una ruta equivalente al paquete enviado a PC2. Las
rutas indican al router el lugar al que enviar el paquete a continuación.
En la mayoría de los casos, los routers utilizan un protocolo de enrutamiento para
gpnerar dinámicamente sus entradas de tabla de enrutamiento. Los protocolos de enruta-

http://www.fullengineeringbook.net 141 of 645.


104 Capítulo 5. Fundamentos del direcclonamlento y el enrutamiento IP

miento aprenden sobre todas las ubicaciones de los "grupos" de capa de red de una red y
publican dichas ubicaciones. En consecuencia, cada router puede generar dinámicamente
una buena tabla de enrutamiento. Los protocolos de enrutamiento definen los formatos de
mensaje y los procedimientos, al igual que cualquier otro protocolo. El objetivo final de
cada protocolo de enrutamiento es rellenar la tabla de enrutamiento con todos los grupos
de destino conocidos y con la mejor ruta para alcanzar cada grupo.
La terminología relacionada con los protocolos de enrutamiento puede aprenderse
sobre la marcha. Un protocolo de enrutamiento aprende rutas y las coloca en una tabla de
enrutamiento. Un protocolo enrutado define el tipo de paquete enviado, o enrutado, a
través de una red. En las Figuras 5.1 y 5.2, las figuras representan cómo se enrutan los
paquetes IP, por lo que IP sería el protocolo enrutado. Si los routers utilizaran el Protocolo
de información de enrutamiento (RIP, Routing Information Prolocol) para aprender las rutas,
RIP sería el protocolo de enrutamiento. Más tarde en este capítulo, la sección "Protocolos
de enrutamiento IP" muestra un ejemplo detallado de cómo los protocolos de enruta­
miento aprenden las rutas.
Ahora que ya ha visto en funcionamiento la función básica de la capa de red 051, el
resto de este capítulo examina los componentes clave del proceso de enrutamiento de
extremo a extremo para TCP/IP.

Direccionamiento IP
El direccionamiento IP es ciertamente el tema más importante para los exámenes
CCNA. Cuando haya completado su estudio, debería sentirse cómodo y seguro de sus
conocimientos sobre las direcciones IP, sus formatos, los conceptos de agrupamiento, la
subdivisión de los grupos en subredes, la interpretación de la documentación para el
direccionamiento IP de redes existentes, etcétera. Simplemente, flendrá el mejor conoci­
miento del direccionamiento y el subnettingl
Esta sección es una introducción al direccionamiento y la división en subredes de IP y,
además, explica los conceptos que se esconden detrás de la estructura de una dirección IP,
incluyendo su relación con el enrutamiento IP. En el Capítulo 12 estudiará los cálculos
matemáticos que hay tras el direccionamiento y el subnetting IP.

Definiciones de direccionamiento IP
Si un dispositivo quiere comunicarse usando TCP/IP, necesita una dirección IP.
Cuando el dispositivo tiene una dirección IP y el software y el hardware apropiados,
puede enviar y recibir paquetes IP. Cualquier dispositivo que puede enviar y recibir
paquetes IP es un h ost IP.

Nota
IP Versión 4 (IPv4) es la versión de IP más utilizada. El libro ICND2 abarca la versión más
moderna de IP, IPv6. Este libro soto la menciona brevemente en el Capitulo 12. Asi, todas
las referencias a direcciones IP que se hacen en este libro deben interpretarse como
direcciones 'IP versión 4’ .

http://www.fullengineeringbook.net 142 of 645.


Capítulo 5. Fundamentos del dlreccionamlento y el enrutamiento IP 105

Las direcciones IP consisten en un número de 32 bits, y normalmente se escriben en


notación decimal con puntos. La parte "decimal" del término viene del hecho de que cada
byte (8 bits) de la dirección IP de 32 bits se muestra como su equivalente decimal. Los
cuatro números decimales resultantes se escriben en secuencia, separados mediante
"puntos"; de todo esto se deriva la expresión decimal con puntos. Por ejemplo, 168.1.1.1
es una dirección IP escrita en formato decimal con puntos; la versión binaria real es
10101000 00000001 00000001 00000001. (Casi nunca tendrá que escribir la versión binaria,
pero aprenderá la conversión entre los dos formatos en el Capítulo 12.)
Cada número decimal de una dirección IP se denomina octeto. El término octeto es
simplemente un término neutral para byte independiente de los fabricantes. Por tanto,
para la dirección IP 168.1.1.1, el primer octeto es 168, el segundo octeto es 1, etcétera. El
rango de números decimales de cada octeto se encuentra entre 0 y 255, ambos inclusive.
Por último, cada interfaz de red utiliza una dirección IP única. La mayoría tiende a
pensar que su computadora tiene una dirección IP, pero en realidad es la tarjeta de red de
la computadora la que tiene una dirección IP. Si instala dos tarjetas Ethernet en un PC para
enviar paquetes IP a través de las dos tarjetas, las dos necesitan direcciones IP únicas.
Además, si su portátil tiene una NIC Ethernet y una NIC inalámbrica funcionando al
mismo tiempo, su portátil tendrá una dirección IP para cada NIC. De forma parecida, los
rvuters, que normalmente tienen muchas interfaces de red que envían paquetes IP, tienen
una dirección IP para cada interfaz.
Ahora que ya tiene alguna idea de la terminología básica, la siguiente sección relaciona
el direccionamiento IP con los conceptos de enrutamiento de la capa 3 de OSl.

Cómo se agrupan las direcciones IP


Las especificaciones originales para las direcciones IP agrupadas de TCP/IP en con­
juntos de direcciones consecutivas se denominan redes IP. Las direcciones de una red
tienen el mismo valor numérico en la primera parte de todas las direcciones de red. La
figura 5.4 muestra una internehoork sencilla que tiene tres redes IP separadas.

IP que empiezan con 199.1.1


Red Red
8 .0 .0 0 130.4.0.0
Todas las direcciones Todas las direcciones
IP que empiezan con 8 IP que empiezan con 130.4

Figura 5.4. Ejemplo de red que utiliza números de red de clase A B y C.

http://www.fullengineeringbook.net 143 of 645.


106 Capítulo 5. Fundamentos del direcclonamlento y el enrutamiento IP

Las convenciones del direccionamiento IP y del agolpamiento de direcciones IP hacen


que el enrutamiento sea sencillo. Por ejemplo, todas las direcciones IP que empiezan por 8
se encuentran en la red IP que contiene todos los hosts de la Ethernet de la izquierda. Asi­
mismo, todas las direcciones IP que empiezan por 130.4 se encuentran en otra red IP que
consta de todos los hosts de la Ethernet de la derecha. A lo largo de las mismas líneas,
199.1.1 es el prefijo para todas las direcciones IP de la red que incluyen las direcciones del
enlace serie. (Las dos únicas direcciones IP de este último agrupamiento serán las direc­
ciones IP de cada uno de los dos routers.) Siguiendo esta convención, los routers crean una
tabla de enrutamiento con tres entradas, una para cada prefijo, o número de red. Por
ejemplo, el rouler de la izquierda puede tener una ruta que se refiera a todas las direcciones
que empiezan por 130.4, con esta ruta controlando el router para enviar paquetes al rouler
de la derecha.
El ejemplo apunta indirectamente a un par de puntos clave sobre cómo se organizan
las direcciones IP. Para ser un poco más explícitos, las siguientes reglas resumen los hechos
sobre qué direcciones IP tienen que estar en el mismo agrupamiento:
• Todas las direcciones IP del mismo grupo no deben estar separadas por un router.
• Las direcciones IP separadas por un router deben estar en grupos diferentes.
Como mencionamos anteriormente en este capítulo, el direccionamiento IP se com­
porta de forma parecida a los códigos postales. Todos los de mi código postal viven en una
pequeña ciudad de Ohio. Si algunos miembros de mi código postal estuvieran en Cali­
fornia, parte de mi correo sería enviado a California por error. Asimismo, el enrutamiento
IP se apoya en el hecho de que todas las direcciones IP del mismo grupo (denominado red
o subred) se encuentran en la misma ubicación general. Si algunas de las direcciones IP de
mi red o subred pudieran estar al otro lado de la internehvork respecto a mi computadora,
los routers de la red podrían enviar incorrectamente algunos de los paquetes enviados a mi
computadora al otro lado de la red.

Clases de redes
La Figura 5.4 y el texto circundante afirman que las direcciones IP de los dispositivos
conectados a la Ethernet de la izquierda empiezan por 8 y que las direcciones IP de los dis­
positivos conectados a la Ethernet de la derecha empiezan con 130.4. ¿Por qué sólo un
número (8) para el "prefijo" de la Ethernet de la izquierda y dos números (130 y 4) en la
Ethernet de la derecha? Bien, todo tiene que ver con las clases de direcciones IP.
La RFC 791 define el protocolo IP, incluyendo varias clases diferentes de redes. IP
define tres clases de redes diferentes para las direcciones que los hosts individuales uti­
lizan: direcciones denominadas direcciones IP de unidifusión. Estas tres clases de redes
son A, B y C. TCP/IP también define direcciones de clase D (multidifusión) y direcciones
de clase E (experimentales).
Por definición, todas las direcciones de la misma red de clase A, B o C tienen el mismo
valor numérico en la porción de red de las direcciones. El resto de la dirección es lo que se
conoce como parte de host de la dirección.

http://www.fullengineeringbook.net 144 of 645.


capítulo 5. Fundamentos del direccionamlento y el enrutamiento ip 107

Siguiendo el ejemplo de la oficina de correos, la parte de red de una dirección IP actúa


como el código postal, y la parte de host actúa como la dirección con la calle. Al igual que
una máquina clasificadora de cartas ubicada a tres provincias de usted sólo se preocupa
de los códigos postales que aparecen en las cartas dirigidas a usted, un router situado a tres
saltos sólo se preocupa del número de red en el que reside su dirección.
Cada una de las redes de clase A, B y C tiene una longitud diferente para la parte que
identifica la red:
• Cada una de las redes de clase A tiene una parte de red con una longitud de 1 byte.
Esto deja 3 bytes para el resto de la dirección, la parte de host.
• Las redes de clase B tienen una parte de red de 2 bytes de longitud, dejando 2 bytes
para la parte de host de la dirección.
• Las redes de clase C tienen una parte de red con una longitud de 3 bytes, dejando
únicamente 1 byte para la parte de host.
Por ejemplo, la Figura 5.4 presenta la red 8.0.0.0 a continuación de la Ethernet de la
izquierda. La red 8.0.0.0 es de clase A, de modo que sólo se utiliza 1 octeto (byte) para la
parte de red de la dirección. Así pues, todos los hosts de la red 8.0.0.0 empiezan con 8. De
forma parecida, la red de clase B 130.4.0.0 aparece a continuación de la Ethernet de la
derecha. Como es una red de clase B, 2 octetos definen la parte de red, y todas las direc­
ciones empiezan con 130.4 como los dos primeros octetos.
Cuando se citan números de red, la convención es escribir la parte de red del número
y rellenar con ceros decimales la parte de host del mismo. Por tanto, la red "8" de clase A,
que consta de todas las direcciones IP que empiezan por 8, se escribe como 8.O.O.O. De
forma parecida, la red "130.4" de clase B, que consta de todas las direcciones IP que
empiezan por 130.4, se escribe como 130.4.0.0, etcétera.
Ahora considere el tamaño de cada clase de red. Las redes de clase A necesitan 1 byte
para la parte de red, dejando 3 bytes, o 24 bits, para la parte de host. Existen 2Uvalores posi­
bles diferentes en la parte de host de una dirección IP de clase A. Por tanto, cada red de
clase A puede tener 2* direcciones IP (excepto las dos direcciones de host reservadas en
cada clase, como muestra la última columna de la Tabla 5.3). La tabla resume las caracte­
rísticas de las redes de clase A, B y C.

Tabla 5.3. am años de las partes de red y de host de las direcciones ip sin subnettíng.

C ualquier red Número de bytes Número de bytes Número de direcciones


de esta clase de red (bits) de h o s t (bits) por red

A 1 (8 ) 3(2 4 ) 2:‘- 2
B 2 (1 6 ) 2 (1 6 ) 2“ - 2
C 3 (2 4 ) 1(8) 2'-2

* Hay dos direcciones de host reservadas por cada red.

En base a los tres ejemplos de la Figura 5.4, la Tabla 5.4 ofrece una visión más cercana
de la versión numérica de los tres números de red: 8.0.0.0, 130.4.0.0 y 199.1.1.0.

http://www.fullengineeringbook.net 145 of 645.


108 Capítulo 5. Fundamentos del direcclonamlento y el enrutamiento IP

Tabla 5.4. Ejemplos de números de red, en decimal y en binario.

N ú m e r o d e re d R e p r e s e n t a c ió n b i n a r í a , c o n la p a r t e d e h o s t e n n e g r it a

8 .0 .0 .0 00001000 00000000 00000000 00000000

1 3 0 .4 .0 .0 10000010 00000100 00000000 00000000

1 9 9 .1 .1 .0 11000111 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0

Aunque los números de red se parecen a las direcciones debido a su formato decimal
con puntos, los números de red no pueden ser asignados a una interfaz para ser utilizados
como una dirección IP. Conceptualmente, los números de red representan el grupo de
todas las direcciones IP de la red, al igual que un código postal representa el grupo de
todas las direcciones de una comunidad. Sería confuso que un solo número representara
un grupo completo de direcciones y que también utilizase ese mismo número como una
dirección IP para un dispositivo individual. Por tanto, los propios números de red están
reservados y no pueden utilizarse como dirección IP para un dispositivo.
Además del número de red, en cada red está reservado un segundo valor decimal con
puntos. El primer valor reservado, el número de red, está relleno con ceros binarios en la
parte de host del número (consulte la Tabla 5.4). El otro valor reservado es el que tiene la
parte de host del número rellena con unos binarios. Este número se denomina dirección de
difusión de red o de difusión dirigida. Este número reservado no puede ser asignado a
un host para su uso como una dirección IP. No obstante, los paquetes remitidos a una direc­
ción de difusión de red son enviados a todos los dispositivos de la red.
Además, como el número de red es el valor numérico más pequeño dentro de la red y
la dirección de difusión es el valor numérico más alto, todos los números entre el número
de red y la dirección de difusión son las direcciones IP válidas y útiles que se pueden uti­
lizar para dirigir las interfaces de la red.

Los números de red de clase A, B y C actuales


Internet es una colección de casi todas las redes basadas en IP y de casi todas las com­
putadoras host TCP/IP del mundo. El diseño original de Internet requería varias caracte­
rísticas de cooperación que lo hicieron posible técnicamente así como administrativamente
manejable:
• Toda computadora conectada a Internet necesita una dirección IP única y no dupli­
cada.
• Administrativamente, una autoridad central asignó redes de clase A, B y C a
empresas, gobiernos, sistemas universitarios e ISPs basándose en el tamaño de su
red IP (clase A para las redes más grandes, clase B para las redes medianas, y clase
C para las redes más pequeñas).
• La autoridad central asignó cada número de red únicamente a una organización, lo
que ayudó a garantizar la asignación de direcciones únicas a nivel mundial.

http://www.fullengineeringbook.net 146 of 645.


capítulo 5. Fundamentos del direccionamlento y el enrutamiento ip 109

• Cada organización con una red de clase A, B o C asignada, asigna después direc­
ciones IP individuales dentro de su propia red.
Siguiendo estas directrices, mientras cada organización asigne cada dirección IP sólo a
una computadora, toda computadora en Internet tendrá una dirección IP globalmente
única.

Nota

Los detalles de la asignación de direcciones han cam biado con el tiem po, pero la idea
general aquí descrita es suficientem ente detallada para ayudarle a entender el concepto
de redes de dase A, B y C diferentes.

La organización a cargo de la asignación universal de direcciones IP es ICANN


(Internet Corporation for Assigtied NetWork Numbers, w w w .icann.org). (Anteriormente, la
encargada del proceso de asigncaión de direcciones IP era la Agencia de asignación de
números de Internet [IANA, Internet Assigned Numbers Authority].) ICANN, a su vez,
asigna la autoridad regional a otras organizaciones cooperantes. Por ejemplo, el American
Registry for Internet Numbers (ARIN, w w w .arin.org) posee el proceso de asignación de direc­
ciones para Norteamérica.
La Tabla 5.5 resume los posibles números de red que la ICANN y otras agencias
podrían asignar con el tiempo. Observe el número total para cada clase de red y la can­
tidad de hosts en cada red de clase A, B y C.

Tábla 5.5. Todos los números de red válidos posibles.*

Clase Rango del Números de Número total para Número de h o s ts


prim er octeto red válidos* esta clase de red por red

A l a 126 1.0.0.0 a 126.0.0.0 2’ - 2 (126) 2 “ - 2 (16.777.214)


B 128 a 191 128.0.0.0 a 191.255.0.0 2 “ (16.384) 2 U - 2 (65.534)
C 192 a 223 192.0.0.0 a 223.255.255.0 2M(2.097.152) 2 * - 2 (254)

La columna Números de red válidos muestra los números de red reales. I,as redes 0.0.0.0 (origi­
nalmente definida para su uso como una dirección de difusión) y 127.0.0.0 (todavía disponible para
su uso como la dirección de loopback) están reservadas.
En su preparación del examen o exámenes CCNA, una de las primeras cosas que
debería hacer es memorizar el contenido de la Tabla 5.5. Los ingenieros deben saber clasi­
ficar fácilmente una red como de clase A, B o C. Además, memorice el número de octetos
en la parte de red de las direcciones de clase A, B y C, como se muestra en la Tabla 5.4.

Subnetting IP
El subnetting es uno de los temas más importantes en los exámenes ICND1, ICND2 y
CCNA. Debe saber cómo funciona y los cálculos que debe realizar para resolver los pro­

http://www.fullengineeringbook.net 147 of 645.


110 capítulo 5. Fundamentos del direcclonamiento y el enrutamiento ip

blemas cuando se encuentre subdividiendo, tanto en la vida real como en el examen. El


Capítulo 12 explica en detalle los conceptos del subnetting y los cálculos, pero debe tener
un conocimiento básico de los conceptos antes de explicar los distintos temas que se tratan
entre este punto y el Capítulo 12. El subnetting EP toma una sola red de clase A, B o C y la
subdivide en una determinada cantidad de grupos de direcciones IP más pequeños.
Todavía existen las reglas de clase A, B y C, pero ahora, una sola red de clase A, B o C
puede subdividirse en muchos grupos más pequeños. El subnetting intenta subdividir una
red de clase A, B o C como si ella misma fuera una red. De hecho, el nombre de "subred"
es una abreviatura de "red subdividida".
Es fácil discernir los conceptos que hay tras el subnetting comparando la topología de
una red que no utiliza el subnetting con la misma topología pero con el subnetting imple-
mentado. La Figura 5.5 muestra una red semejante, sin subnetting.

150.1.0.0 150.2.0.0

Kris Wendell Vinote


Figura 5.5. Punto de partida para explicar los números de diferentes redes/subredes.

El diseño de la Figura 5.5 requiere seis grupos de direcciones IP, cada uno de los cuales
es una red de clase B en este ejemplo. Cada una de las cuatro LANs usa una única red de
dase B. Es decir, cada una de las LANs conectada a los rvuters A, B, C y D se encuentra en
una red IP separada. Además, las dos interfaces serie que componen el enlace serie punto

http://www.fullengineeringbook.net 148 of 645.


Capítulo 5. Fundamentos del dlreccionamlento y el enrutamiento IP 111

a punto entre los routers C y D utilizan una red IP porque estas dos interfaces no están
separadas por un router. Por último, las tres interfaces de router que componen la red
Frame Relay con los routers A, B y C no están separadas por un router IP y utilizaría una
sexta red IP.
16
Toda red de clase B tiene 2 - 2 direcciones de host: muchas más de las que necesitaría
alguna vez para cada enlace LAN y WAN. Por ejemplo, la Ethernet superior izquierda
debe contener todas las direcciones que empiezan por 150.1. Por consiguiente, las direc­
ciones que empiezan con 150.1 no pueden asignarse en ninguna otra parte de la red,
excepto en la Ethernet superior izquierda. Por tanto, si se queda sin direcciones IP en
alguna parte, no podría usar el número más grande de direcciones inutilizadas que
empiezan con 150.1. En consecuencia, el diseño de direccionamiento de la Figura 5.5
derrocha un montón de direcciones.
De hecho, este diseño no sería aceptable en una conexión a Internet. La organización
miembro de la ICANN no asignaría seis números de red de clase B registrados separados.
En realidad, probablemente no conseguiría una red de clase B porque la mayoría de las
direcciones de clase B ya están asignadas. Es más probable que obtuviera un par de redes
de clase C con la expectativa de utilizar el subnetting. La Figura 5.6 ilustra un ejemplo más
realista que utiliza una subdivisión básica.

Hannah
150.150.2.1

Frame Relay
150.150.5.0

150.150.3.0

Kris Wendell Vinnie


150.150.4.2 150.150.4.1 150.150.3.1
Figura 5.6. Utilizando subredes.

http://www.fullengineeringbook.net 149 of 645.


112 Capítulo 5. Fundamentos del direcclonamlento y el enrutamiento IP

Como en la Figura 5.5, el diseño de la Figura 5.6 requiere seis grupos. A diferencia de
la Figura 5.5, esta figura utiliza seis subredes, cada una de las cuales es una subred de una
sola red de clase B. Este diseño subdivide la red de clase B 150.150.0.0 en seis subredes.
Para llevar a cabo esta subdivisión, el tercer octeto (en este ejemplo) se utiliza para identi­
ficar subredes únicas de la red 150.150.0.0. Cada número de subred de la figura muestra
un valor diferente en el tercer octeto, representando a cada número de subred diferente. Es
decir, este diseño numera o identifica cada subred diferente mediante el tercer octeto.
Al subdividir, aparece una tercera parte de una dirección IP entre las partes de red y de
host: la parte de subred de la dirección. Este campo se crea "robando" o "pidiendo pres­
tados" los bits de la parte de host de la dirección. El tamaño de la parte de red de la direc­
ción nunca se reduce. Es decir, las reglas de clase A, B y C todavía se siguen aplicando al
definir el tamaño de la parte de red de una dirección. La parte de host de la dirección se
reduce para hacer sitio a la parte de subred de la dirección. La Figura 5.7 muestra el for­
mato de las direcciones al subdividir, representando el número de bits de cada una de las
tres partes de una dirección IP.

8 24 - x x

Figura 5.7. Formatos de dirección cuando se usa la subdivisión (con clase).

Ahora, en lugar del enrutamiento basado en la parte de red de una dirección, los rou-
ters pueden enrutar basándose en las partes de red y de subred combinadas. Por ejemplo,
cuando Kris (150.150.4.2) envía un paquete a Hannah (150.150.2.1), el router C tiene una
ruta IP única que especifica información que significa: "todas las direcciones que empiezan
con 150.150.2". Esta misma ruta le dice al router C que envíe a continuación el paquete al
router B. La información contenida en la tabla de enrutamiento incluye las partes de red y
de subred de la dirección, puesto que las dos partes juntas identifican el grupo.
Los conceptos mostrados en la Figura 5.7, con las tres partes de una dirección IP (red,
subred y host), se denominan direccionamiento con clase. Este término se refiere a cómo
puede pensar en las direcciones IP: en concreto, que tienen tres partes. En particular, el
direccionamiento con clase significa que la dirección se ve como que tiene una parte de red
que es determinada basándose en las reglas sobre el direccionamiento de clase A, B y C: de
ahí la expresión "con clase" del término.
Como el proceso de enrutamiento considera conjuntamente las partes de red y de
subred de la dirección, también puede considerar las direcciones IP bajo el nombre de
direccionamiento sin clase. En lugar de las tres partes, cada dirección tiene dos partes:
• La parte en la que está basado el enrutamiento.
• La parte de host.

http://www.fullengineeringbook.net 150 of 645.


capítulo 5. Fundamentos del direccionamlento y el enrutamiento ip 113

La primera parte, en la que está basado el enrutamiento, es la combinación de las partes


de red y de subred procedentes de la perspectiva de direccionamiento con clase. Esta pri­
mera parte se denomina con frecuencia parte de subred, y en ocasiones prefijo. La Figura
5.8 muestra los conceptos y los términos que se ocultan tras el direccionamiento IP sin
dase.

32 - x x
Subfed o prefijo H ost

Figura 5.8. Formatos de dirección cuando se usa la subdivisión (sin clase).

Por último, el direccionamiento IP con subdivisión utiliza un concepto denominado


máscara de subred. Esta máscara ayuda a definir la estructura de una direcdón IP, como
se muestra en las Figuras 5.7 y 5.8. El Capítulo 12 explica los detalles de las máscaras de
subred.

Enrutam iento IP
La primera sección de este capítulo ha estado dedicada a los fundamentos del enruta­
miento usando una red con tres routers y dos PCs. Ahora que ya conoce mejor el direccio­
namiento IP, puede detenerse algo más en el proceso de enrutamiento IP. Esta secdón se
centra en cómo el host de origen elige dónde enviar el paquete, además de en cómo los rou­
ters deciden dónde enrutar o enviar paquetes hasta el destino final.

Enrutamiento host
Los hosts realmente utilizan una lógica de enrutamiento sencilla al elegir el lugar al que
enviar un paquete. Esta lógica de dos pasos se detalla a continuación:
Paso 1. Si la direcdón IP de destino está en la misma subred en la que yo estoy, envía el
paquete directamente a ese host de destino.
Paso 2. Si la dirección IP de destino no se encuentra en la misma subred que yo, envía el
paquete a mi g atew ay predeterminado (interfaz Ethernet de un router en la
subred).
Por ejemplo, observe la Figura 5.9 y céntrese en la LAN Ethernet de la parte superior.
Dicha Ethernet tiene dos PCs, etiquetados como PCI y PC11, más el router Rl. Cuando PCI
envía un paquete a 150.150.1.11 (dirección IP de PC 11), PCI envía el paquete por la
Ethernet a PCI 1: no hay necesidad de molestar al router.
Por el contrario, cuando PCI envía un paquete a PC2 (150.150.4.10), PCI remite el
paquete a su galeitxiy predeterminado de 150.150.1.4, que es la dirección IP de la interfaz
Ethernet de Rl según el paso 2 de la lógica de enrutamiento host. La siguiente sección des­
cribe un ejemplo en el que PCI utiliza su gateway predeterminado.

http://www.fullengineeringbook.net 151 of 645.


114 Capítulo 5. Fundamentos del direcclonamiento y el enrutamiento ip

150.150.1.10 150.150.1.11

150.150.1.0

150.150.2.0

150.150.3.0

150.150.4.0

150.150.4.10
Figura 5.9. Alternativas de enrutam iento host.

Decisiones de enrutamiento de router y la tabla


de enrutamiento IP
Anteriormente en este capítulo, las Figuras 5.1 y 5.2 (y el texto asociado) describían de
forma general el envío de paquetes por parte de los routers, haciendo uso de todas las redes
físicas sucesivas para reenviar los paquetes al siguiente dispositivo. Al objeto de apreciar
mejor la decisión de reenvío de un rouler, esta sección utiliza un ejemplo que incluye tres
routers diferentes que envían un paquete.
Un router utiliza la siguiente lógica al recibir una trama de enlace de datos (una trama
que tiene un paquete IP encapsulado en ella):
Paso 1. Utiliza el campo FCS de enlace de datos para asegurarse de que la trama no tiene
errores; si se han producido errores, descarta la trama.
Paso 2. Asumiendo que la trama no fue descartada en el paso 1, descarta la cabecera de
enlace de datos y la información final antiguas, dejando el paquete IP.

http://www.fullengineeringbook.net 152 of 645.


capítulo 5. Fundamentos del direccionamlento y el enrutamiento ip 115

Paso 3. Compara la dirección IP de destino del paquete IP con la tabla de enrutamiento, y


busca la ruta que coincide con la dirección de destino. Esta ruta identifica la
interfaz saliente del router, y posiblemente el router de siguiente salto.
Paso 4. Encapsula el paquete IP dentro de una cabecera de enlace de datos y una infor­
mación final nuevas, apropiadas para la interfaz saliente, y reenvía la trama.
Con estos pasos, cada router envía el paquete a la siguiente ubicación hasta que el
paquete alcanza su destino final.
A continuación, centre su atención en la tabla de enrutamiento y en el proceso de con­
cordancia que tiene lugar en el paso 3. El paquete tiene una dirección IP de destino en la
cabecera, mientras que la tabla de enrutamiento normalmente tiene una lista de redes y
subredes. Para que haya una coincidencia con una entrada de la tabla de enrutamiento, el
router razona de una forma parecida a la siguiente:
Los números de red y los números de subred representan un grupo de direcciones que
empiezan con el mismo prefijo. ¿En cuál de los grupos de mi tabla de enrutamiento
reside la dirección de destino de este paquete?
Como puede suponer, los routers convierten esta lógica en un problema matemático,
pero el texto resaltado muestra qué ocurre. Por ejemplo, la Figura 5.10 muestra la misma
topología de red que la Figura 5.9, pero ahora con PCI enviando un paquete a PC2.

Nota

Observe que todos los routers saben en este caso que 'subred 150.150.4.0' significa
'to d a s las direcciones que empiezan con 150.150.4*.

La siguiente lista explica la lógica de envío en cada paso de la figura. (Todas las refe­
rencias a los pasos 1, 2, 3 y 4 se refieren a la lista de la lógica de enrutamiento detallada
hace un momento.)
Paso A.PCI envía el paquete a su g a tew ay predeterminado. PCI primero genera el
paquete IP, con la dirección de destino correspondiente a la dirección IP de PC2
(150.150.4.10) . PCI tiene que enviar el paquete a R1 (gateway predeterminado de
PCI) porque la dirección de destino se encuentra en una subred diferente. PCI
coloca el paquete IP en una trama Ethernet, con una dirección Ethernet de destino
igual a la dirección Ethernet de Rl. PCI envía la trama por Ethernet.
Paso B. Rl procesa la trama entrante y envía el paquete a R2. Como la trama Ethernet
entrante tiene como MAC de destino la MAC Ethernet de R l, Rl copia la trama
fuera de Ethernet para procesar. Rl comprueba el FCS de la trama, y no se han pro­
ducido errores (paso 1). Rl descarta entonces la cabecera Ethernet y la información
final (paso 2). A continuación, Rl compara la dirección de destino del paquete
(150.150.4.10) con la tabla de enrutamiento y encuentra la entrada para la subred
150.150.4.0 (que incluye las direcciones 150.150.4.0 hasta 150.150.4.255 [paso 3]).
Como la dirección de destino está en este grupo, R2 envía el paquete por la interfaz
saliente SerialO hacia el router de siguiente salto R2 (150.150.2.7) después de encap­
sular el paquete en una trama HDLC (paso 4).

http://www.fullengineeringbook.net 153 of 645.


116 Capítulo 5. Fundamentos del direcclonamiento y el enrutamiento ip

« 0 .1 5 0 .1 .1 0 1 5 0 .1 5 0 .1 .1 1

T a b la d a e n r u t a m i e n t o d a R 1

Su bred In te r fa z d e s a l d a D ir e c c ió n IP d e s i g u i e n t e s a l t o

1 5 0 1 5 0 .4 .0 S e r t a lO 1 5 0 .1 5 0 .2 7

T a b la d a e n r u t a m ie n t o d a R 2

Su b red I n t e r fa z d e s a li d a D i r e c c i ó n IP d e s ig u i e n t e s a l t o

1 5 0 .1 5 0 .4 0 S e r ia ll 1 5 0 .1 5 0 0 .1

T a b la d a e n r u t a m ie n t o d a R 3

Su b red I n t e r fa z d e s a li d a D i r e c c i ó n IP d e s ig u i e n t e s a l t o
E0

i
1 5 0 .1 5 0 .4 0 E t h e m e lO N IA
1 5 0 .1 5 0 .4 .0

<B>

PC2

1 5 0 .1 5 0 .4 .1 0

Figura 5.10. Ejemplo de enrutam iento sencillo, con subredes IP.

Paso C. R2 procesa la trama entrante y envía el paquete a R3. R2 repite el mismo proceso
general que R1 cuando R2 recibe la trama HDLC. R2 comprueba el campo FCS y
confirma que no se han producido errores (paso 1). R2 descarta después la cabe­
cera HDLC y la información final (paso 2). A continuación, R2 encuentra su ruta a
la subred 150.150.4.0, que incluye las direcciones 150.150.4.0 a 150.150.4.255, y se
da cuenta de que la dirección de destino del paquete, 150.150.4.10, coincide con
esta ruta (paso 3). Por último, R2 envía el paquete por la interfaz de salida seriall
hacia el router de siguiente salto 150.150.3.1 (R3) después de encapsular el paquete
en una cabecera Frame Relay (paso 4).
Paso d. R3 procesa la trama entrante y envía el paquete a PC2. Al igual que R1 y R2, R3
oomprueba el campo FCS, descarta la cabecera de enlace de datos y la información
final antiguas, y equipara su propia ruta para la subred 150.150.4.0. La entrada de
la tabla de enrutamiento de R3 para 150.150.4.0 muestra que la interfaz saliente es
la interfaz Ethernet de R3, pero no hay ningún router de siguiente salto, porque R3
está conectado directamente a la subred 150.150.4.0. Todo lo que R3 tiene que hacer
es encapsular el paquete dentro de una cabecera Ethernet y una información final,
con una dirección Ethernet de destino igual a la dirección MAC de PC2, y enviar
la trama.
El proceso de enrutamiento se apoya en las reglas relacionadas con el direccionamiento
IP. Por ejemplo, ¿por qué 150.150.1.10 (PCI) asume que 150.150.4.10 (PC2) no está en la

http://www.fullengineeringbook.net 154 of 645.


capítulo 5. Fundamentos del direccionamlento y el enrutamiento ip 117

misma Ethernet? Porque 150.150.4.0, subred de PC2, es distinta que 150.150.1.0, que es
subred de PCI. Como las direcciones IP de subredes diferentes deben estar separadas por
un router, PCI tiene que enviar el paquete a un router, y lo hace. De forma parecida, los tres
routers especifican una ruta a la subred 150.150.4.0, que, en este ejemplo, incluye las direc­
ciones IP 150.150.4.1 a 150.150.4.254. ¿Qué pasaría si alguien intentara colocar PC2 en
algún otro lugar de la red mientras se sigue utilizando 150.150.4.10? Los routers enviarían
los paquetes a un lugar erróneo. Por tanto, el enrutamiento de capa 3 se apoya en la estruc­
tura del direccionamiento de capa 3 para enrutar con más eficacia.
El Capítulo 12 explica el direccionamiento IP más en profundidad. A continuación, este
capítulo introduce brevemente los conceptos relacionados con los protocolos de enruta­
miento.

Protocolos de enrutam iento IP


El proceso de enrutamiento (envío) depende en gran medida de tener en cada router
una tabla de enrutamiento IP precisa y actualizada. Los protocolos de enrutamiento IP
rellenan las tablas de enrutamiento IP de los routers oon rutas válidas y libres de bucles.
Cada ruta incluye un número de subred, la interfaz a la que enviar los paquetes para que
sean entregados a esta subred, y la dirección IP del siguiente router que debe recibir los
paquetes destinados a esta subred (si es necesario) (como se muestra en el ejemplo de la
Figura 5.10).
Antes de examinar la lógica subyacente utilizada por los protocolos de enrutamiento,
debe considerar los objetivos de un protocolo de enrutamiento. Los objetivos descritos en
la siguiente lista son comunes a cualquier protocolo de enrutamiento IP, sin tener en
cuenta su tipo de lógica subyacente:
• Aprender dinámicamente y rellenar la tabla de enrutamiento con una ruta a todas
las subredes de la red.
• Si hay disponible más de una ruta a una subred, colocar la mejor ruta en la tabla de
enrutamiento.
• Notificar cuando las rutas de la tabla ya no son válidas, y eliminarlas de la tabla de
enrutamiento.
• Si una ruta es eliminada de la tabla de enrutamiento y hay otra disponible a través
de otro router vecino, añadir esta última a la tabla de enrutamiento. (Muchos ven
este objetivo y el anterior como uno solo.)
• Añadir rutas nuevas, o reemplazar las rutas perdidas, con la mejor ruta actualmente
disponible tan rápidamente como sea posible. El tiempo entre la pérdida de una
ruta y la localización de una ruta sustituía operativa se denomina tiempo de con­
vergencia.
• Evitar los bucles de enrutamiento.
Los protocolos de enrutamiento pueden llegar a ser bastante complejos, pero la lógica
básica que utilizan es relativamente sencilla. Los protocolos de enrutamiento siguen estos
pasos generales para publicar rutas en una red:

http://www.fullengineeringbook.net 155 of 645.


118 Capítulo 5. Fundamentos del direcclonamiento y el enrutamiento ip

Paso 1. Cada router añade una ruta a su tabla de enrutamiento para cada subred directa­
mente conectada al router.
Paso 2. Cada router informa a sus vecinos de todas las rutas de su tabla de enrutamiento,
incluyendo las rutas directamente conectadas y las rutas aprendidas de otros rou-
ters.
Paso 3. Después de aprender una ruta nueva desde un vecino, el router añade una ruta a
su tabla de enrutamiento, siendo normalmente el router de siguiente salto el vecino
del que se aprendió la ruta.
Por ejemplo, la Figura 5.11 muestra la misma red de ejemplo que las Figuras 5.9 y 5.10,
pero ahora fijando la atención en cómo los tres rvuters aprendieron cada uno la subred
150.150.4.0. Los protocolos de enrutamiento desempeñan más trabajo del implícito en la
figura: esta figura simplemente se centra en cómo los routers aprenden sobre la subred
150.150.4.0.
Una vez más, siga los elementos A, B, C y D de la figura para ver cómo cada router
aprende su ruta a 150.150.4.0. Todas las referencias a los pasos 1, 2 y 3 se refieren a la lista
inmediatamente anterior.
Paso A. R3 aprende una ruta que se refiere a su propia interfaz E0 porque la subred
150.150.4.0 está directamente conectada (paso 1).
Paso B. R3 envía un mensaje de protocolo de enrutamiento, denominado actualización
del enrutamiento, a R2, provocando que R2 aprenda sobre la subred 150.150.4.0
(paso 2).

130. 150. 1.10 « 0 . 1501.11

Figura 5.11. El router R1 aprendiendo sobre la subred 150.150.4.0.

http://www.fullengineeringbook.net 156 of 645.


capítulo 5. Fundamentos del direccionamlento y el enrutamiento ip 119

Paso C. R2 envía una actualización de enrutamiento parecida a R l, provocando que R1


aprenda sobre la subred 150.150.4.0 (paso 2).
Paso D.La ruta de Rl a 150.150.4.0 menciona 150.150.2.7 (dirección IP de R2) como la direc­
ción del siguiente salto, porque Rl aprendió sobre la ruta a partir de R2. La ruta
también menciona la interfaz saliente de Rl como SerialO, porque Rl aprendió
sobre la ruta a partir de la actualización que entró por seríalo (paso C de la figura).

Nota

Las rutas no siempre se refieren a la dirección IP del /D i/teruacino com o la dirección IP de


siguiente salto, pero para los protocolos y tos procesos abarcados por tos exámenes ICND1
y CCNA, las rutas norm alm ente se refieren a un router vecino com o el siguiente salto.

El Capítulo 14 explica con más detalle los protocolos de enrutamiento. A continuación,


la última sección general de este capítulo ofrece una introducción de varias funciones adi­
cionales relacionadas con el envío de los paquetes por parte de la capa de red desde el
origen hasta el destino a través de una intemetwork.

Utilidades de la capa de red


Hasta el momento, este capítulo ha descrito las principales características de la capa de
red de OSI; en concreto, la capa internetioork de TCP/IP, que define las mismas caracterís­
ticas generales que la capa 3 de OSI. Para cerrar este capítulo, esta sección explica cuatro
herramientas que se utilizan casi a diario en casi todas las redes TCP/IP del mundo para
ayudar a la capa de red en su tarea de en rutar los paquetes de un extremo a otro a través
de una internetioork.
• Protocolo de resolución de direcciones (ARP, Address Resolution Protocol).
• Sistema de denominación de dominio (DNS, Domain Ñame System).
• Protocolo de configuración dinámica del host (DHCP, Dynamic Host Configuraron
Protocol).
• Ping.

Protocolo de resolución de direcciones y Sistema


de denominación de dominio
Los diseñadores de redes deben intentar que el uso de la red sea tan sencillo como sea
posible. Al menos, los usuarios seguramente querrán recordar el nombre de otra compu­
tadora con la que quieran comunicarse, como recuerdan el nombre de un sitio web. Evi­
dentemente, no querrán tener que recordar la dirección IP, y mucho menos las direcciones
MAC. Por tanto, TCP/IP necesita protocolos que descubran dinámicamente toda la infor­
mación necesaria para permitir las comunicaciones, sin que el usuario tenga que conocer
más que un nombre.

http://www.fullengineeringbook.net 157 of 645.


120 Capítulo 5. Fundamentos del direcclonamiento y el enrutamiento ip

Es posible que no quiera pensar que necesita saber el nombre de otra computadora. Por
ejemplo, cuando abre su navegador, es probable que lo tenga configurado con una página
de inicio predeterminada que el navegador descarga inmediatamente. Es posible que no
considere la cadena del localizador universal de recursos (URL) como un nombre, pero el
URL de la página de inicio tiene un nombre incrustado. Por ejemplo, en una URL como
h ttp ://w w w .dsco.co m /go/prepcenter, la parte www.dsco.com es el nombre del servidor web
de Cisco. Por tanto, si introduce el nombre de otra computadora conectada a la red o si está
implícito en lo que ve en pantalla, el usuario normalmente identifica una computadora
remota utilizando un nombre.
Así, TCP/IP necesita una forma de permitir que una computadora encuentre la direc­
ción IP de otra basándose en su nombre. TCP/IP también necesita una forma de encontrar
las direcciones MAC asociadas con otras computadoras de la misma subred LAN. La
figura 5.12 esboza el problema.
En este ejemplo, Hannah necesita comunicarse con un servidor en el PC Jessie. Hannah
conoce su propio nombre, la dirección IP y la dirección MAC. Lo que Hannah no conoce son
las direcciones IP y MAC de jessie. Para encontrar estos dos datos, Hannah utiliza DNS para
encontrar la dirección IP de Jessie y ARP para encontrar la dirección MAC de Jessie.

Hannah Jessie

Eth IP UDP Datos Eth


* Dirección MAC de destino =
•* Dirección IP de destino = ?.?.?.?
Dirección MAC de origen=
0200. 1111.1111 — -Dirección IP de origen = 10.1.1.1

• Información que Hannah tiene que aprender

Figura 5.12. Hannah conoce el nombre de Jessie, pero necesita sus direcciones IP y MAC.

Resolución de nombres DNS


Hannah conoce la dirección IP de un servidor DNS porque esa dirección está preconfi­
gurada en la máquina de Hannah o fue aprendida con DHCP, como se explica más tarde
en este capítulo. En cuanto Hannah identifica de algún modo el nombre de la otra com­
putadora (por ejemplo, jessie.example.com), envía una solicitud DNS al DNS, pregun­
tando por la dirección IP de Jessie. El DNS contesta con la dirección, 10.1.1.2. La Figura 5.13
muestra este sencillo proceso.

http://www.fullengineeringbook.net 158 of 645.


Capítulo 5. Fundamentos del dlreccionamlento y el enrutamiento IP 121

DNS Hannah Jessie

Dirección
IP de Jessie
Figura 5.13. Solicitud y respuesta de DNS.

Hannah simplemente envía una solicitud DNS al servidor proporcionando el nombre


jessie, o jessie.example.com, y el DNS responde con la dirección IP (10.1.1.2 en este caso). En
efecto, ocurre lo mismo cuando navega por Internet y conecta con cualquier sitio web. Su
PC envía una solicitud, parecida a la de Hannah, pidiendo al DNS que resuelva el nombre
a una dirección IP. Después de que esto suceda, su PC puede solicitar que la página web
sea enviada.

El proceso ARP
Tan pronto como un host conoce la dirección IP del otro host, es posible que el host
emisor tenga que conocer la dirección MAC de esa otra computadora. Por ejemplo,
Hannah todavía necesita conocer la dirección MAC Ethernet utilizada por 10.1.1.2, por lo
que emite algo denominado difusión ARP. Una difusión ARP se envía a una dirección
Ethernet de difusión, para que todos en la LAN la reciban. Como Jessie se encuentra en la
misma LAN, recibe la difusión ARP. Puesto que la dirección IP de Jessie es 10.1.1.2 y la
difusión ARP está buscando la dirección MAC asociada con 10.1.1.2, Jessie contesta con su
propia dirección MAC. La Figura 5.14 representa este proceso.

DNS Hannah Jessie

£Hota a todos! £Soy 10.1.1.21


£Si eres 10.1.1.2, dime Mi dirección MAC
tu dirección MAC! es 0200.2222.2222.
Figura 5.14. te m p lo de proceso ARP.

Ahora, Hannah conoce las direcciones IP y Ethernet de destino que debe utilizar para
enviar tramas a Jessie, por lo que el paquete de la Figura 5.12 puede enviarse satisfacto­
riamente.

http://www.fullengineeringbook.net 159 of 645.


122 Capítulo 5. Fundamentos del direcclonamlento y el enrutamiento IP

Los hosts pueden o no necesitar ARP para encontrar la dirección MAC del host de destino
tasándose en la lógica de enrutamiento de dos pasos utilizada por un host. Si el host de des­
tino se encuentra en la misma subred, el host emisor envía una búsqueda ARP en relación a
la dirección MAC del host (véase la Figura 5.14). Sin embargo, si el host emisor se encuentra
en una subred diferente que el host de destino, la lógica de enrutamiento del host emisor hace
que este último tenga que enviar el paquete a su gateivay predeterminado. Por ejemplo, si
Hannah y Jessie estuvieran en subredes diferentes en las Figuras 5.12 a 5.14, la lógica de
enrutamiento de Hannah habría provocado que Hannah quisiera enviar el paquete al
gateivay predeterminado (router) de Hannah. En ese caso, Hannah habría utilizado ARP para
encontrar la dirección MAC del router en lugar de la dirección MAC de Jessie.
Además, los hosts necesitan utilizar ARP para encontrar las direcciones MAC sólo de
vez en cuando. Cualquier dispositivo que use IP debe retener, o almacenar en caché, la
información aprendida con ARP, colocando la información en su caché ARP. Cada vez que
un host necesita enviar un paquete encapsulado en una trama Ethernet, primero com­
prueba su caché ARP y utiliza la dirección MAC allí encontrada. Si la información correcta
no aparece en la caché ARP, el host utiliza ARP para descubrir la dirección MAC usada por
una dirección IP en particular. Además, un host aprende información ARP al recibir tam­
bién un ARP. Por ejemplo, el proceso ARP de la Figura 5.14 da como resultado que tanto
Hannah como Jessie aprendan la dirección MAC del otro host.

Nota

Puede ver el contenido de la caché ARP en la mayoría de los sistemas operativos de PC


ejecutando el com ando arp -a desde el indicador de comandos.

Asignación de direcciones y DHCP


Un dispositivo que utiliza TCP/IP (de hecho, cualquier interfaz de cualquier disposi­
tivo que utilice TCP/IP) necesita una dirección IP válida. Para algunos dispositivos, la
dirección puede y debe asignarse estáticamente configurando el dispositivo. Por ejemplo,
todos los sistemas operativos más utilizados que soportan TCP/IP permiten al usuario
configurar estáticamente la dirección IP en cada interfaz. Los roulers y los switches normal­
mente utilizan también direcciones IP configuradas estáticamente.
Los servidores también utilizan generalmente direcciones IP configuradas estática­
mente. El uso de una dirección configurada estáticamente y que rara vez cambia es de gran
ayuda, porque todas las referencias a ese servidor seguirán siendo las mismas con el
tiempo. Es lo mismo que el deseo deque su pastelería favorita nunca cambie de lugar. Sabe
dónde tiene que ir a comprar pasteles, y puede acudir a esa tienda desde casa, de camino
a casa a la salida del trabajo, o desde cualquier otro sitio. Del mismo modo, si los servi­
dores tienen una dirección IP estática e invariable, los usuarios de ese servidor sabrán
cómo alcanzarlo desde cualquier sitio.
Sin embargo, la computadora host de usuario final media no necesita usar la miaña direc­
ción IP todos los días. Volviendo al ejemplo de la pastelería, podría mudarse a un aparta­
mento nuevo todas las semanas, pero seguiría sabiendo dónde se encuentra la pastelería. Los

http://www.fullengineeringbook.net 160 of 645.


capítulo 5. Fundamentos del direccionamlento y el enrutamiento ip 123

trabajadores de esa pastelería no tienen necesidad de saber dónde vive usted. De igual modo,
los servidores tampoco se preocupan de si su PC tiene una dirección IP diferente a la de ayer.
A los hosts de usuario final se les pueden asignar dinámicamente las direcciones IP, e incluso
cambian sus direcciones IP con el tiempo, porque no importa que la dirección IP cambie.
DHCP define los protocolos que se utilizan para permitir que las computadoras soli­
citen el alquiler de una dirección IP. DHCP utiliza un servidor que mantiene una lista de
almacenes con las direcciones IP disponibles en cada subred. Los clientes DHCP pueden
enviar un mensaje al servidor DHCP, solicitando el préstamo o el alquiler de una dirección
IP. El servidor sugiere entonces una dirección IP. Si es aceptada, el servidor notifica que esa
dirección ya no está disponible y que no puede ser asignada a ningún otro host; de este
modo, el cliente tiene una dirección IP para usar.
DHCP proporciona direcciones IP a los clientes, además de otra información. Por
ejemplo, los hosts necesitan conocer su dirección IP, además de la máscara de subred que
deben utilizar, más el gateivay predeterminado a asar, así como la dirección o direcciones
DPde cualquier servidor DNS. En la mayoría de las redes actuales, DHCP suministra todos
estos datos a un host de usuario final típico.
La Figura 5.15 muestra un conjunto típico de cuatro mensajes utilizados entre un ser­
vidor DHCP para asignar una dirección IP, así como otra información. Los dos primeros
mensajes son mensajes de difusión IP.
La Figura 5.15 muestra el servidor DHCP como un PC, que es lo normal en una red
empresarial. Sin embargo, como explicaremos en el Capítulo 17, los routers también
pueden proporcionar servicios DHCP. De hecho, los routers pueden proporcionar una fun­
dón de servidor DHCP, asignando dinámicamente direcdones IP a las computadoras en
una oficina pequeña o en casa, utilizando funciones de cliente DHCP para alquilar direc­
dones IP dinámicamente a un proveedor de servicios de Internet (ISP).

0 Mensaje de descubrimiento de DHCP (difusión LAN


Cliente [----- 1
(D Mensaje de ofrecimiento DHCP dirigido al cliente Servidor
DHCP -—¿ j ‘b , DHCP

-4
0 Mensaje de solicitud DHCP dirigido al servidor

t)
0 Acuse de recibo DHCP dirigido al cliente

Difusión para descubrir el servidor


l
Ofrecimiento para proporcionar servicio DHCP1

<D Información de solicitud

Acuse de recibo, con la información


(dirección IP, máscara, gateway, etc.)
Figura 5.15. Mensajes DHCP para adquirir una dirección IP.

No obstante, la necesidad de estas funciones está íntimamente ligada a las caracterís­


ticas que más a menudo se utilizan con las conexiones a Internet, por lo que dejamos para

http://www.fullengineeringbook.net 161 of 645.


124 Capítulo 5. Fundamentos del direcclonamiento y el enrutamiento ip

el Capítulo 17 los detalles sobre la implementadón en el router del servidor DHCP y las
funciones de cliente DHCP.
DHCP se ha convertido en un protocolo prolífico. La mayoría de los hosts de usuario
final en las LANs de las redes empresariales obtienen sus direcciones IP y otra configura­
ción básica a través de DHCP.

Eco ICMP y el comando ping


Una vez implementada una red, necesita una forma de probar la conectividad IP básica
sin confiar en que las aplicaciones funcionen. La herramienta más importante para probar
la conectividad básica de una red es el comando ping. ping (Pocket Internet Groper) utiliza
el Protocolo de mensajes de control en Internet (ICMP, Internet Control Message Protocol),
enviando un mensaje denominado solicitud de eco ICMP a otra dirección IP. La compu­
tadora con esa dirección IP debe contestar con una respuesta de eco ICMP. Si esto fun­
ciona, habrá probado con éxito la red IP. Es decir, sabe que la red puede entregar un
paquete de un host a otro, y en el sentido inverso. ICMP no se apoya en ninguna otra apli­
cación, por lo que sólo comprueba la conectividad IP básica: capas 1, 2 y 3 del modelo OSI.
La Figura 5.16 esboza el proceso básico.

Hannah Jessie

ping Jessie

Eth IP Solicitud de eco ICMP Eth

Eth IP Respuesta de eco ICMP Eth

Figura 5.16. Ejemplo de red y comando ping.

El Capítulo 15 ofrece más información y ejemplos del comando ping y de ICMP.

Ejercicios para la preparación del examen

¿a- Repaso de los temas clave


Repase los temas más importantes del capítulo, etiquetados con un icono en el margen
exterior de la página. La Tabla 5.6 es una referencia de dichos temas, junto con el número
de página en la que se encuentra cada uno.

http://www.fullengineeringbook.net 162 of 645.


capítulo 5. Fundamentos del direccionamlento y el enrutamiento ip 125

Tabla 5.6. ^m as clave del Capitulo 5.

Elem ento de Número


tema clave D escripción de página

Lista Dos sentencias acerca de cómo IP espera que se agrupen las 106
direcciones IP en redes o subredes.
Tabla 5.3 Lista de los tres tipos de redes IP unidifusión y el tamaño de las 107
partes de red y de hosl de cada tipo de red.
Párrafo Explicación del concepto de una red de difusión o dirección de 108
difusión dirigida.
Tabla 5.5 Detalles de las redes de las clases A, B y C actuales. 109
Figura 5.6 Perspectiva conceptual del funcionamiento de la división 111
en subredes (subnetling).
Figura 5.7 Estructura de las direcciones IP de clase A, B y C divididas 112
en subredes: perspectiva con clase.
Figura 5.8 Estructura de una dirección IP de unidifusión subdividida: 113
perspectiva sin clase.
Lista Proceso de dos pasos de cómo los hosts enrutan (envían) los paquetes. 113
Lista Proceso de cuatro pasos de cómo los routers enrutan (envían)
los paquetes. 114-115
Figura 5.10 Ejemplo del proceso de enrutamiento IP. 116
Figura 5.11 Ejemplo que muestra de forma general cómo un protocolo de 118
enrutamiento puede hacer que los routers aprendan rutas nuevas.
Figura 5.13 Ejemplo que muestra el propósito y el proceso de la resolución 121
de nombres DNS.
Figura 5.14 Ejemplo del propósito del proceso de ARP. 121
Párrafo La información más importante aprendida por un hosl que actúa 123
como un cliente DHCP.

Complete de memoria las tablas y las listas


Imprima una copia del Apéndice H (que encontrará en el DVD), o al menos de la sec­
ción correspondiente a este capítulo, y complete de memoria las tablas y las listas. El Apén­
dice I, que también encontrará en el DVD, incluye las tablas y las listas completas para que
pueda revisar su trabajo.

Definiciones de los térm inos clave


Defina los siguientes términos clave de este capítulo y compruebe sus respuestas con
ayuda del glosario.
ARP, DHCP, dirección de difusión de red, dirección de difusión de subred, dirección IP,
dirección lógica, DNS, galeway predeterminado/router predeterminado, número de
red/dirección de red, número de subred/dirección de subred, parte de host, parte de
red, parte de subred, tabla de enrutamiento.

http://www.fullengineeringbook.net 163 of 645.


Este capítulo trata
los siguientes temas:
Protocolos de la capa 4 de TCP/IP: TCP y
UDP: Esta sección explica las funciones y
los mecanismos que TCP y UDP usan, inclu­
yendo la recuperación ante errores y los
números de puerto.
Aplicaciones TCP/IP: Esta sección explica
el propósito de los protocolos de la capa de
aplicación TCP/IP, centrándose en HTTP a
modo de ejemplo.
Seguridad en las redes: Esta sección pro­
porciona algunas perspectivas sobre las
amenazas a las que se enfrenta la seguridad
de las redes, e introduce algunas de las
herramientas clave que se utilizan para
evitar y reducir el impacto de dichas ame­
nazas.

http://www.fullengineeringbook.net 164 of 645.


C apítulo

Fundamentos sobre
transporte, aplicaciones
y seguridad de TCP/IP
Los exámenes CCNA se centran principalmente en un análisis más profundo y amplio
de los temas cubiertos en los Capítulos 3 (LANs), 4 (WANs) y 5 (enrutamiento). Este capí­
tulo explica los fundamentos de unos cuantos temas que reciben menos atención por parte
de los exámenes: la capa de transporte de TCP/IP, la capa de aplicación de TCP/IP y la
seguridad de red TCP/IP. Aunque estos tres temas se cubren en los distintos exámenes
CCNA, la extensión de dicha cobertura es muy inferior en comparación con las LANs, las
WANs y el enrutamiento.

Cuestionario "Ponga a prueba


sus conocim ientos"
Este cuestionario le permitirá determinar si debe leer el capítulo entero. Si sólo falla
una de las diez preguntas de autoevaluación, podría pasar a la sección "Tareas de prepa­
ración del examen". La Tabla 6.1 especifica los principales encabezados de este capítulo y
las preguntas del cuestionario que conciernen al material proporcionado en ellos, para que
de este modo pueda evaluar el conocimiento que tiene de estas áreas específicas. Las res­
puestas al cuestionario aparecen en el Apéndice A.

Tábla 6.1. Relación entre las preguntas del cuestionario y los temas fundamentales del capitulo.

S e c c ió n T e m a s fu n d a m e n ta le s P r e g u n ta s

Protocolos de la capa 4 de TCP/IP: TCP y UDP 1-6


Aplicaciones TCP/IP 7 ,8
Seguridad de la red 9 ,1 0

1. PCI está utilizando TCP y tiene un tamaño de ventana de 4000. PCI envía cuatro
segmentos a PC2 con 1000 bytes de datos cada uno, con los números de secuencia
2000, 3000, 4000 y 5000. PC2 contesta con un número de acuse de recibo de 5000.
¿Qué debe hacer PCI a continuación?
a. Incrementar su ventana a 5000 o más segmentos.

http://www.fullengineeringbook.net 165 of 645.


128 Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

b. Enviar el siguiente segmento, con un número de secuencia de 6000.


c. Reenviar el segmento cuyo número de secuencia era 5000.
d. Reenviar los cuatro segmentos previamente enviados.
2. ¿Cuáles no son características de un protocolo que está considerado como de la
capa 4 de OSI?
a. Recuperación ante errores.
b. Control del flujo.
c. Segmentación de los datos de aplicación.
d. Conversión de binario a ASCII.
3. ¿Cuáles de los siguientes campos de cabecera identifican la aplicación TCP/IP
que obtiene los datos recibidos por la computadora?
a. Tipo de Ethernet.
b. Tipo de protocolo SNAP.
c. Campo de protocolo IP.
d. Número de puerto TCP.
e. Número de puerto UDP.
f. ID de aplicación.
4. ¿Cuáles no son funciones típicas de TCP?
a. Windmvitig.
b. Recuperación ante errores.
c. Multiplexión utilizando números de puerto.
d. Enrutamiento.
e. Cifrado.
f. Transferencia de datos ordenados.
5. ¿Cuáles de las siguientes funciones es ejecutada tanto por TCP como por UDP?
a. Windowing.
b. Recuperación ante errores.
c. Multiplexión utilizando números de puerto.
d. Enrutamiento.
e. Cifrado.
f. Transferencia de datos ordenados.
6. ¿A qué llamaría datos que incluyen la cabecera de protocolo de capa 4, y datos
dados a la capa 4 por las capas superiores, sin incluir cabeceras e informaciones
finales de las capas 1 a 3?
a. Bits.
b. Fragmento.
c. Segmento.

http://www.fullengineeringbook.net 166 of 645.


Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP 129

d. Paquete.
e. Trama.
f. L4PDU.
g. L3PDU.
7. En el URL http://www.fredsco.com/nombre.html, ¿qué parte identifica el servidor
web?
a. http.
b. www.fredsco.com.
c. fredsco.com.
d. http://www.fredsco.com.
c. El archivo nombre.html incluye el nombre de host.
8. Al comparar VoIP con una aplicación empresarial crucial basada en HTTP, ¿cuáles
de las siguientes afirmaciones son correctas respecto a la calidad de servicio que
debería ofrecer la red?
a. \foIP necesita mejorar (reducir) la pérdida de paquetes.
b. HTTP necesita menos ancho de banda.
c. HTTP necesita mejorar (reducir) la fluctuación de fase.
d. Vt>IP necesita mejorar (reducir) el retraso.
9. ¿Cuál de las siguientes opciones es un dispositivo o una función cuya caracterís­
tica más notable es examinar las tendencias con el transcurso del tiempo para
reconocer distintos ataques conocidos comparando con una lista de firmas de ata­
ques comunes?
a. VPN.
b. Fireivall.
c. IDS.
d. NAC.
10. ¿Cuál de las siguientes opciones es un dispositivo o una función cuya caracterís­
tica más notable es cifrar los paquetes antes de que atraviesen Internet?
a. VPN.
b. Firewall.
c. IDS.
d. NAC.

Temas fundamentales
Este capítulo empieza examinando las funciones del Protocolo para el control de la
transmisión (TCP, Transmission Control Protocol), que son muchas, en comparación con las
funciones del Protocolo de datagrama de usuario (UDP, User Datagram Protocol). La

http://www.fullengineeringbook.net 167 of 645.


130 Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

segunda sección principal de este capítulo examina la capa de aplicación de TCP/IP, y


explica por encima el funcionamiento de la resolución de nombres DNS. Por último, la ter­
cera sección principal examina la importancia y los conceptos de seguridad de las redes, a
la vez que introduce algunos de los conceptos, terminología y funciones importantes de la
seguridad actual.

Protocolos de la capa 4 de TCP/lP: TCP y UDP


La capa de transporte de OSI (capa 4) define varias funciones, las más importantes de
las cuales son la recuperación ante los errores y el control del flujo. Asimismo, los proto­
colos de la capa de transporte TCP/IP también implementan estos mismos tipos de carac­
terísticas. Observe que tanto el modelo OSI como el modelo TCP/rP denominan a esta
capa como capa de transporte. Pero como siempre, al referimos al modelo TCP/IP, el
nombre y el número de la capa están basados en OSI, así que cualquier protocolo de la
capa de transporte TCP/lP es considerado un protocolo de la capa 4.
La diferencia principal entre TCP y UDP es que TCP proporciona una amplia variedad
de servicios a las aplicaciones, lo contrario que UDP. Por ejemplo, los routers descartan
paquetes por muchas razones, incluyendo errores en los bits, congestión e instancias en las
que no se conocen rutas correctas. Como ya ha leído, la mayoría de los protocolos de
enlace de datos notifican los errores (un proceso que se denomina d e t e c c i ó n d e e r r o r e s ) ,
pero entonces descartan las tramas que tienen errores. TCP ofrece la retransmisión (recu­
peración ante errores) y ayuda para evitar la congestión (control del flujo), no así UDP. En
consecuencia, muchos protocolos de aplicación prefieren usar TCP.
Sin embargo, no deje que la carencia de servicios de UDP le haga pensar que UDP es
peor que TCP. Al ofrecer pocos servicios, UDP necesita menos bytes en su cabecera en
comparación con TCP, lo que da lugar a menos bytes de sobrecarga en la red. El software
UDP no retarda la transferencia de datos en los casos donde TCP puede retrasarla decidi­
damente. Además, algunas aplicaciones, principalmente voz sobre IP (VoIP, voice over ¡P)
y el vídeo sobre IP, no necesitan la recuperación ante errores, por lo que utilizan UDP. Así,
UDP también tiene un lugar importante en las redes TCP/IP actuales.
La Tabla 6.1 muestra las principales características soportadas por TCP y/o UDP. Sólo
el primer elemento de la tabla está soportado por UDP, mientras que todos los elementos
de la misma están soportados por TCP.

Tabla 6.2. Características de la capa de transporte de TCP/lP.

F u n c ió n D e s c r ip c ió n

M u lt ip le x ió n F u n c ió n q u e p e r m it e a l o s h o s ts r e c e p t o r e s e l e g ir la a p lic a c ió n c o n e c t a
u t i l iz a n d o p u e r to s p a r a la q u e e s t á n d e s t i n a d o s lo s d a t o s , b a s á n d o s e e n e l n ú m e r o d e
p u e rto .

R e c u p e r a c ió n a n t e P r o c e s o d e n u m e r a c ió n y a d m is ió n d e d a t o s c o n lo s c a m p o s d e
e r r o r e s ( f ia b ilid a d ) c a b e c e r a S e c u e n c i a y A c u s e d e r e c ib o .

(continúa)

http://www.fullengineeringbook.net 168 of 645.


Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP 131

Tabla 6.2. Características de la capa de transporte de TCP/IP (continuación).

F u n c ió n D e s c r i p c ió n

C o n t r o l d e l flu jo P r o c e s o q u e u t iliz a lo s t a m a ñ o s d e v e n t a n a p a r a p r o t e g e r e l e s p a c io
u s a n d o e l m e c a n is m o d e b ú f e r y l o s d is p o s i t i v o s d e e n r u t a m i e n t o .
d e w in d o w in g

E s t a b le c im ie n t o y P r o c e s o u t i l iz a d o p a ra i n i c i a li z a r l o s n ú m e r o s d e p u e r t o y lo s
t e r m in a c ió n d e c a m p o s S e c u e n c i a y A c u s e d e r e c ib o .
la c o n e x i ó n

T r a n s f e r e n c ia d e S e c u e n c i a c o n t in u a d e b y t e s d e s d e u n p r o c e s o d e c a p a
d a to s o rd e n a d o s s u p e r i o r q u e e s " s e g m e n t a d a " p a ra la t r a n s m is ió n y e n t r e g a d a
y s e g m e n t a c ió n a p r o c e s o s d e la c a p a s u p e r i o r e n e l d is p o s i t i v o r e c e p to r , c o n
d e d a to s lo s b y t e s e n e l m is m o o r d e n .

A continuación, esta sección describe las características de TCP, para después ofrecer
una breve comparación con UDP.

Protocolo para el control de la transmisión


Toda aplicación TCP/IP normalmente elige usar TCP o UDP en base a sus requisitos.
Por ejemplo, TCP ofrece la recuperación ante errores, pero para ello, consume más ancho
de banda y utiliza más ciclos de procesamiento. UDP no efectúa la recuperación ante
errores, pero necesita menos ancho de banda y utiliza menos ciclos de procesamiento.
Independientemente del protocolo de capa de transporte de TCP/IP elegido por la aplica­
ción, debe conocer lo fundamental del funcionamiento de cada uno.
TCP, según está definido en la RFC 793, lleva a cabo las funciones de la Tabla 6.2 a
través de mecanismos en las computadoras de punto final. TCP se apoya en IP para la
entrega de los datos de extremo a extremo, incluyendo los temas relacionados con el enru-
tamiento. Es decir, TCP sólo realiza parte de las funciones necesarias para entregar los
datos entre aplicaciones. Además, el papel que juega está directamente encaminado a pro­
porcionar servicios a las aplicaciones instaladas en las computadoras de punto final. Inde­
pendientemente de si las dos computadoras están en la misma Ethernet o separadas por
todo Internet, TCP ejecuta sus funciones de la misma forma.
La Figura 6.1 muestra los campos de la cabecera TCP. Aunque no es necesario que
memorice los nombres de los campos o sus ubicaciones, el resto de esta sección se
refiere a varios de los campos, por lo que incluimos la cabecera entera a modo de refe­
rencia.

Multiplexlón utilizando números de puerto TCP


TCP proporciona un montón de funcionalidades a las aplicaciones, a cuenta de requerir
algo más de procesamiento y sobrecarga, en comparación con UDP. Sin embargo, TCP y
UDP utilizan un concepto denominado m u l t i p l e x i ó n . Por consiguiente, esta sección

http://www.fullengineeringbook.net 169 of 645.


132 Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

20
Bytes

Figura 6.1. Campos de la cabecera TCP.

empieza con una explicación de la multiplexión con TCP y UDP. Después, exploraremos
las características únicas de TCP.
La multiplexión por parte de TCP y UDP implica el proceso de cómo piensa una com­
putadora que recibe datos. La computadora podría estar ejecutando muchas aplicaciones,
como un navegador web, un paquete de correo electrónico o una aplicación VoIP de
Internet (por ejemplo, Skype). La multiplexión TCP y UDP permite a la computadora
receptora saber qué aplicación le proporciona los datos.
Algunos ejemplos servirán para que la necesidad de la multiplexión sea obvia. La red
de ejemplo consta de dos PCs, etiquetados como Hannah y Jessie. Hannah utiliza una apli­
cación que ella escribió para enviar anuncios que aparecen en la pantalla de Jessie. La apli­
cación envía un nuevo anuncio a Jessie cada 10 segundos. Hannah utiliza una segunda
aplicación, una aplicación de transferencia bancaria, para enviarle algún dinero a Jessie.
Por último, Hannah utiliza un navegador web para acceder al servidor web que se ejecuta
en el PC de Jessie. La aplicación de los anuncios y la de traasferencia son imaginarias, sola­
mente para este ejemplo. La aplicación web funciona como lo haría en la vida real.
La Figura 6.2 muestra la red de ejemplo, con Jessie ejecutando tres aplicaciones:
• Una aplicación de anuncios basada en UDP.
• Una aplicación de transferencia bancaria basada en TCP.
• Una aplicación de servidor web TCP.
Jessie necesita saber a qué aplicación entregar los datos, pero los tres paquetes son de las
mismas Ethernet y dirección 1P. Podría pensar que Jessie podría mirar si el paquete contiene
una cabecera UDP o TCP, pero, como puede ver en la figura, dos aplicaciones (la transfe­
rencia bancaria y la aplicación web) están utilizando TCP.

http://www.fullengineeringbook.net 170 of 645.


Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP 133

Hannah He recibido tres


Servidor web paquetes, todos de las
Aplicación de anuncios mismas direcciones
Aplicación MAC e IP.
de transferencia bancaria ¿Qué aplicación debe
obtener los datos de
cada paquete?
Datos
Eth IP UDP Eth
anuncio

Datos de
Eth IP TCP transferencia Eth
bancaria

Datos de
Eth IP TCP Eth
página web

Figura 6.2. Hannah enviando paquetes a Jessie, con tres aplicaciones.

TCP y UDP resuelven el problema utilizando un campo de número de puerto en la


cabecera TCP o UDP, respectivamente. Cada uno de los segmentos TCP y UDP de Hannah
utiliza un n ú m e r o d e p u e r t o d e d e s t i n o diferente a fin de que Jessie sepa la aplicación a la
que suministrar los datos. La Figura 6 3 muestra un ejemplo.
La multiplexión se apoya en el concepto de socket. Un Socket consta de tres cosas:
• Una dirección IP.
• Un protocolo de transporte.
• Un número de puerto.

Hannah
Puerto 80 servidor web EMiraró en el puerto
Puerto 800 servidor anuncios de destino UDP
Puerto 2 0 .1 0 0 aplicación o TCP para identifcar
transferencias la aplicación!

Datos
Eth IP UDP Eth
anuncio
A
Puerto de destino 800

Datos de
transferencia
Eth IP TCP Eth
bancaria

Puerto de destino 2 0 ,1 0 0

Datos de
Eth IP TCP Eth
página web

Puerto de destino 80
Figura 6.3. Hannah enviando paquetes a Jessie, con tres aplicaciones que utilizan números
de puerto para multiplexar.

http://www.fullengineeringbook.net 171 of 645.


134 Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

Así, para una aplicación de servidor web en Jessie, el Socket sería (10.1.1.2, TCP, puerto
80) porque, por defecto, los servidores web utilizan el conocido puerto 80. Cuando el nave­
gador web de Hannah conecta con el servidor web, Hannah también utiliza un socket; posi­
blemente uno parecido a (10.1.1.1, TCP, 1030). ¿Por qué 1030? Hannah sólo necesita un
número de puerto que sea único en Hannah, por lo que ve que el puerto 1030 está dispo­
nible y lo utiliza. De hecho, los hosts normalmente asignan números de puerto dinámicos
empezando por el 1024 porque los puertos inferiores al 1024 están reservados para las apli­
caciones bien conocidas, como los servicios web.
En la Figura 6.3, Hannah y Jessie utilizan tres aplicaciones al mismo tiempo; por tanto,
se abren tres conexiones de socket. Como un socket en una computadora debe ser único, una
conexión entre dos sockets debe identificar una conexión única entre dos computadoras.
Esta unicidad significa que puede utilizar varias aplicaciones al mismo tiempo,
“hablando" con aplicaciones que se están ejecutando en la misma computadora o en com­
putadoras diferentes. La multiplexión, basada en sockets, garantiza que los datos son entre­
gados a las aplicaciones correctas. La Figura 6.4 muestra las tres conexiones de socket entre
Hannah y Jessie.
Los números de puerto son una parte vital del concepto de socket. Los servidores uti­
lizan los números de puerto bien conocidos: los clientes utilizan otros números de puerto.
Las aplicaciones que proporcionan un servicio, como FTP, Telnet y los servidores web,
abren un socket utilizando un puerto bien conocido y escuchando en busca de solicitudes
de conexión. Como estas solicitudes de conexión de los clientes tienen que incluir números
de puerto de origen y de destino, los números de puerto utilizados por los servidores
deben ser muy conocidos. Por consiguiente, cada servidor tiene un número de puerto
codificado y bien conocido. Los puertos bien conocidos están enumerados en
http: //w w w . iana.org/assignm ents/port- num bers.

Hannah Jessie

A pi ta id ó n A p le a c ió n d e N avegador A p fc a d ó n A pJcadón do N avegador


do anuncios ra n c ia ro n d a s web de anuncios tra n sfo ro n d a s web
P uerto 1025 P uorto 1028 P uorto 1030 P u o rto 800 P u e rto 20, 100 P uorto 80

UDP TCP UDP TCP

Dirección 10.1.1.1 Dirección 10.1.1.2

(10.1.1.1, TCP, 1 0 3 0 K — »• (10.1.1.2, TCP, 80)

(10.1.1.1. TCP. 1028)-»— ■» (10.1.1.2, TCP, 20100)

10.1.1.1, UDP, 1025)-*-----►(10.1.1.2, UDP, 800)


Figura 6.4. Conexiones entre sockets.

En las máquinas cliente, donde se origina la solicitud, puede asignarse cualquier


número de puerto inutilizado. El resultado es que cada cliente en el mismo host utiliza un

http://www.fullengineeringbook.net 172 of 645.


Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP 135

número de puerto diferente, pero un servidor usa el mismo número de puerto para todas
las conexiones. Por ejemplo, 100 navegadores web en la misma computadora host podría
cada uno conectar con un servidor web, pero el servidor web con 100 clientes conectados
a él sólo tendría un Socket y, por tanto, sólo un número de puerto (puerto 80 en este caso).
El servidor puede decir qué paquetes se envían a cuál de los 100 clientes mirando en el
puerto de origen de los segmentos TCP recibidos. El servidor puede enviar datos al cliente
web correcto (navegador) enviando datos al mismo número de puerto especificado como
un puerto de destino. La combinación de sockets de origen y de destino permite a todos los
hosts participantes distinguir entre el origen y el destino de los datos. Aunque el ejemplo
explica el concepto utilizando 100 conexiones TCP, el mismo concepto de numeración de
puerto se aplica del mismo modo a las sesiones UDP.

Nota
Todas las RFCs están disponibles en la dirección http://w w w .isi.e d u /in -n o te s/rfcxxxx.txt.
donde xxxxes el núm ero de la RFC. Si no conoce dicho núm ero, in te n te realizar una bús­
queda por tem as en http://w w w .rfc-e d ito r.o rg /rfcse a rch .h tm l.

Aplicaciones TCP/IP populares


A lo largo de su preparación para los exámenes CCNA se encontrará con muchas apli­
caciones TCP/IP. Deberá familiarizarse con algunas de estas aplicaciones que se pueden
utilizar como ayuda en la administración y el control de una red.
La aplicación World Wide Web (WWW) existe a través de navegadores web que
acceden al contenido disponible en los servidores web. Aunque con frecuencia pensamos
que se trata de una aplicación de usuario final, lo cierto es que podemos utilizar WWW
para administrar un router o un srntch. Basta con activar una función de servidor web en
el router o el swilch y utilizar un navegador para acceder a ese router o switch.
El Sistema de denominación de dominio (DNS, Domain Ñame System) permite a los
usuarios utilizar nombres para referirse a las computadoras, y se encarga de encontrar las
direcciones IP correspondientes. DNS también utiliza un modelo cliente/servidor, con ser­
vidores web controlados por personal de redes, y funciones de cliente DNS que forman
parte de la mayoría de los dispositivos que actualmente usan TCP/IP. El cliente simple­
mente solicita al servidor DNS que suministre la dirección IP correspondiente a un nombre
dado.
El Protocolo simple de administración de redes (SNMP, Simple NetWork Management
Protocol) es un protocolo de la capa de aplicación que se utiliza específicamente para la
administración de dispositivos de red. Por ejemplo, Cisco suministra una gran variedad de
productos de gestión de redes, muchos de ellos en la familia de productos de software de
administración de redes CiscoWorks. Pueden utilizarse para consultar, compilar, alma­
cenar y visualizar información sobre el funcionamiento de la red. Para consultar a los dis­
positivos de la red, el software CiscoWorks utiliza principalmente los protocolos SNMP.
Tradicionalmente, para mover archivos a y desde un router o switch, Cisco utilizaba el
Protocolo trivial de transferencia de archivos (TFTP, Trivial File Transfer Protocol). TFTP

http://www.fullengineeringbook.net 173 of 645.


136 Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

define un protocolo para la transferencia de archivos básica (de ahí la palabra "trivial").
Como alternativa, los routers y los switches pueden utilizar el Protocolo de transferencia de
archivos (FTP, File Transfer Protocol), que es un protocolo mucho más funcional, para trans­
ferir archivos. Los dos funcionan bien para mover archivos dentro y fuera de los disposi­
tivos Cisco. FTP ofrece muchas más características, siendo una buena opción para el
usuario final general. Las aplicaciones cliente y servidor TFTP son muy sencillas, lo que las
convierte en buenas herramientas como partes incrustadas en los dispositivos de red.
Algunas de estas aplicaciones utilizan TCP, y otras se decantan por UDP. Como leerá
más tarde, TCP efectúa una recuperación ante errores, algo que UDP no hace. Por ejemplo,
el Protocolo simple de transferencia de correo (SMTP, Simple Mail Transport Protocol) y el
Protocolo de oficina de correos versión 3 (POP3, Post Office Protocol versión 3), que se uti­
lizan para la transferencia de correo, requieren una entrega garantizada, por lo que utilizan
TCP. Independientemente del protocolo de capa de transporte que se utilice, las aplica­
ciones utilizan un número de puerto bien conocido para que los clientes conozcan el
puerto al que deben intentar conectarse. La Tabla 6.3 enumera varias aplicaciones cono­
cidas y sus números de puerto conocidos.

Tabla 6.3. Aplicaciones populares y sus números de puerto conocidos.

N ú m e r o d e p u e r to P ro to c o lo A p lic a ció n

20 TCP D a to s F T P

21 TCP C o n tr o l F T P

22 TCP SSH
23 TCP T é ln e t
25 TCP SM TP

53 U D P, TC P DNS
6 7 ,6 8 UDP DHCP
69 UDP TFTP

80 TCP H T T P (W W W )
110 TCP PO P3

161 UDP SN M P

443 TCP SSL


1 6 3 8 4 - 3 2 ,7 6 7 UDP V o z (V o lP ) y v íd e o b a s a d o e n R T P

Recuperación ante errores (fiabilidad)


TCP proporciona una transferencia fiable de los datos, lo que también se denomina f i a ­
o r e c u p e r a c i ó n a n t e e r r o r e s en función del documento que lea. Para lograr la fia­
b ilid a d
bilidad, TCP numera los bytes de datos usando los campos Secuencia y Acuse de recibo de
la cabecera TCP. TCP consigue ser fiable en ambas direcciones, utilizando el campo
Número de secuencia de una dirección combinado con el campo Acuse de recibo en la
dirección opuesta. La Figura 6.5 muestra el funcionamiento básico.

http://www.fullengineeringbook.net 174 of 645.


Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP 137

Servidor Navegador
web web

o l 1000 bytes de datos. Secuencia = 1000


J É
[\
1000 bytes de datos. Secuencia = 20 0 0 ^
: He conseguido los \
1000 bytes de datos, Secuencia = 3000 > 3000 bytes.
£Enviar el ACK! J
Sin datos. Acuse de recibo = 4000

Figura 6.5. Acuse de recibo TCP sin errores.

En la Figura 6.5, el campo Acuse de recibo de la cabecera TCP enviada por el cliente
web (4000) denota el siguiente byte en ser recibido; es lo que se conoce como acuse de
recibo de envío. El número de secuencia refleja el número del primer byte del segmento.
En este caso, cada segmento TCP tiene una longitud de 1000 bytes; los campos Secuencia
y Acuse de recibo contabilizan el número de bytes.
La Figura 6.6 representa el mismo escenario, pero el segundo segmento TCP se había
perdido o tenía errores. La respuesta del cliente web tiene un campo ACK igual a 2000, lo
que implica que el cliente web está esperando el byte número 2000. La función de TCP en
el servidor web sería recuperar los datos perdidos reenviando el segundo segmento TCP.
El protocolo TCP permite enviar únicamente ese segmento y después esperar a que el
cliente web responda con un acuse de recibo igual a 4000.

Servidor Navegador
web web

1000 bytes de datos. Secuencia = 1000


Perdió el segmento Probablemente N
1000 bytes de datos. Secuencia =
con el número de he perdido uno. ACK
secuencia = 2000. 1000 bytes de datos. Secuencia = 3000 para seguir el orden.,
EReenviarlo!
Sin datos, Acuse de recibo = 2000

1000 bytes de datos. Secuencia = 2000

Sin datos. Acuse de recibo = 4000


£He obtenido \
2000-2999 y ya tenia
3000-3999.
v Solicitar 4000I J
Figura 6.6. Acuse de recibo TCP con errores.

Aunque no se muestra, el emisor también establece un temporizador de retransmisión,


en espera del acuse de recibo, sólo en caso de que se haya perdido el acuse de recibo o
todos los segmentos transmitidos. Si ese temporizador expira, el emisor TCP envía de
nuevo todos los segmentos.

http://www.fullengineeringbook.net 175 of 645.


138 Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

Control del flujo utilizando el mecanismo


de windowing
TCP implementa el control del flujo aprovechándose de los campos Secuencia y Acuse
de recibo de la cabecera TCP, junto con otro campo denominado Ventana. Este campo
especifica el número máximo de bytes de acuse de recibo que se permiten en cualquier ins­
tante de tiempo. La ventana empieza pequeña y después crece hasta que se producen
errores. El tamaño de la ventana cambia con el transcurso del tiempo, por lo que a veces
se denomina ventana dinámica. Además, como los números reales de secuencia y de acuse
de recibo crecen con el tiempo, la ventana a veces se denomina ventana deslizante, con los
números deslizándose (moviéndose) hacia arriba. Cuando la ventana está llena, el emisor
no envía, lo que controla el flujo de datos. La Figura 6.7 muestra el windowing con un
tamaño de ventana actual de 3000. Cada segmento TCP tiene 1000 bytes de datos.
El servidor web debe esperar después de enviar el tercer segmento porque la ventana
está agotada. Cuando se ha recibido el acuse de recibo, puede enviarse otra ventana. Como
no se han producido errores, el cliente web concede una ventana más grande al servidor, por
lo que ahora pueden enviarse 4000 bytes antes de que el servidor reciba un acuse de recibo.
Es decir, el receptor utiliza el campo Ventana para indicar al emisor la cantidad de datos que
puede enviar antes de que deba detenerse y esperar el siguiente acuse de recibo. Como con
otras características de TCP, el windowing es simétrico. Los dos lados envían y reciben y, en
cada caso, el receptor concede una ventana al emisor utilizando el campo Ventana.

El windowing no requiere que el emisor detenga el envío en todos los casos. Si se recibe
un acuse de recibo antes de que se agote la ventana, se empieza una nueva, y el emisor

http://www.fullengineeringbook.net 176 of 645.


Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP 139

continúa enviando datos hasta que la ventana actual se agota. (A veces se utiliza el término
Acuse de recibo positivo y retransmisión (PAR, Positive Acknowledgment and Relransmis-
SÍPflJ para describir los procesos de recuperación ante errores y el windowing que TCP
utiliza.)

Establecimiento de conexión y terminación


El establecimiento de la conexión TCP se produce antes de que cualquier otra caracte­
rística de TCP empiece a trabajar. El establecimiento de la conexión se refiere al proceso de
inicializar los campos de secuencia y acuse de recibo y acordar los números de puerto a
usar. La Figura 6.8 muestra un ejemplo de flujo de establecimiento de conexión.

SEC=200
SYN, PUERTOD =80, PUERTOO =1027

SEC=1450, ACK=201
SYN. ACK, PUERTOD =1027, PUERTOO =80
Navegador *-------------------------------------------- Servidor
web SEC=201, ACK=1451 web
ACK. PUERTOO =80. PUERTOO =1027

Figura 6.8. Establecimiento de conexión TCP.

Este flujo de establecimiento de la conexión de tres vías debe terminar antes de que
pueda empezar la transferencia de datos. La conexión existe entre los dos sockets, aunque
la cabecera TCP no tiene ningún campo de Socket. De las tres partes de un Socket, las direc­
ciones IP están implícitas basándose en las direcciones IP de origen y de destino de la cabe­
cera IP. TCP está implícito porque se está utilizando una cabecera TCP, como queda espe­
cificado por el campo de protocolo de la cabecera IP. Por consiguiente, las únicas partes de
un Socket que es preciso codificar en la cabecera TCP son los números de puerto.
TCP señala el establecimiento de la conexión usando 2 bits dentro de los campos indi­
cadores de la cabecera TCP. Denominados indicadores SYN y ACK, estos bits tienen un
significado particularmente interesante. SYN significa "Sincronizar los números de
secuencia", que para TCP es un componente necesario para la inicialización. El campo
ACK significa "El campo Acuse de recibo es válido en esta cabecera". Hasta que los
números de secuencia se inicializan, el campo Acuse de recibo no puede ser muy útil.
Observe también que en el segmento TCP inicial de la Figura 6.8 no se muestra un número
de acuse de recibo; esto es porque ese número todavía no es válido. Como el campo ACK
debe estar presente en todos los segmentos resultantes, se sigue estableciendo el bit ACK
hasta que termina la conexión.
TCP ¡nicializa los campos Número de secuencia y Número de acuse de recibo a cual­
quier número que encaje en los campos de 4 bytes; los valores que aparecen en la Figura
6.8 son valores de ejemplo. Se considera que cada uno de los flujos de inicialización tiene
un solo byte de datos, como queda reflejado en los campos Número de acuse de recibo del
ejemplo.

http://www.fullengineeringbook.net 177 of 645.


140 Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

La Figura 6.9 muestra la terminación de la conexión TCP. Esta secuencia de termina­


ción de cuatro vías es directa y utiliza un indicador adicional, el bit FIN (FIN es la abre­
viatura de "finalizado"). Una cosa que resulta interesante: antes de que el dispositivo de
la derecha envíe el tercer segmento TCP de la secuencia, notifica a la aplicación que la
conexión está finalizando. Después espera un acuse de recibo de la aplicación antes de
enviar el tercer segmento de la figura. Sólo en caso de que la aplicación tarde un tiempo
en contestar, el PC de la derecha envía el segundo flujo de la figura, reconociendo que el
otro PC quiere terminar la conexión. F.n caso contrario, el PC de la izquierda puede reen­
viar repetidamente el primer segmento.

Figura 6.9. Terminación de la conexión TCP.

TCP establece y termina las conexiones entre los puntos finales, mientras que UDP no
lo hace. Muchos protocolos operan bajo estos mismos conceptos, por lo que se utilizan los
términos orientado a la conexión y sin conexión para referirse a la idea general de cada
uno. Estos términos se pueden definir de un modo más formal:
• Protocolo orientado a la conexión. Es un protocolo que requiere un intercambio de
mensajes antes de que empiece la traasferencia de datos o que tiene una correlación
preestablecida entre dos puntos finales.
• Protocolo sin conexión (no orientado a la conexión). Es un protocolo que no
requiere un intercambio de mensajes y que no necesita una correlación preestable­
cida entre dos puntos finales.

Segmentación de datos y transferencia


de datos ordenados
Las aplicaciones necesitan enviar datos. A veces, los datos son pequeños; en algunos
casos, un solo byte. En otros casos, como ocurre con la transferencia de un archivo, los
datos podrían ser millones de bytes.

http://www.fullengineeringbook.net 178 of 645.


Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP 141

Cada tipo diferente de protocolo de enlace de datos normalmente tiene un límite en la


unidad máxima de transmisión (MTU, Máximum Transmission Unit) que puede enviarse
dentro de una trama de capa de enlace de datos. Es decir, la MTU es el tamaño del paquete
de capa 3 más grande que puede encajarse dentro del campo de datos de una trama. Para
muchos protocolos de enlace de datos, Ethernet incluido, la MTU es de 1500 bytes.
TCP se ocupa del hecho de que una aplicación podría suministrarle millones de bytes
para enviar segmentando los datos en piezas más pequeñas, denominadas segmentos.
Como es frecuente que un paquete IP no tenga más de 1500 bytes debido a las restricciones
MTU, y como las cabeceras IP y TCP son de 20 bytes cada una, lo normal es que TCP seg­
mente los datos grandes en fragmentos de 1460 bytes.
El receptor TCP realiza un reensamblaje cuando recibe los segmentos. Para reensam­
blar los datos, TCP debe recuperar los segmentos perdidos, como explicamos anterior­
mente. Sin embargo, el receptor TCP también debe reordenar los segmentos que llegan
desordenados o fuera de secuencia. Como el enrutamiento IP puede optar por equilibrar
el tráfico a través de varios enlaces, los segmentos reales pueden entregarse desordenados.
Así pues, el receptor TCP también debe llevar a cabo una transferencia de datos ordenada
reensamblando los datos según el orden original. No es difícil imaginarse el proceso: si los
segmentos llegan con los números de secuencia 1000,3000 y 2000, cada uno con 1000 bytes
de datos, el receptor puede reordenarlos, y no se necesitaría ninguna retransmisión.
También debe familiarizarse con alguna terminología relacionada con la segmentación
TCP. La cabecera TCP y el campo de datos juntos se denominan segmento TCP. Este tér­
mino es parecido a una trama de enlace de datos y un paquete IP en que los términos se
refieren a las cabeceras y las informaciones finales para las capas respectivas, más los datos
encapsulados. Como TCP es un protocolo de capa 4, también se puede utilizar el término
L4PDU en lugar del término segmento TCP.

Protocolo de datagrama de usuario


UDP ofrece un servicio para que las aplicaciones intercambien mensajes. A diferencia
de TCP, UDP no está orientado a la conexión y no proporciona fiabilidad, ni wittdowing, ni
reordenación de los datos recibidos, así como tampoco la segmentación de los fragmentos
de datos más grandes según el tamaño adecuado para la transmisión. Sin embargo, UDP
proporciona algunas funciones de TCP, como la transferencia de datos y la multiplexión
mediante los números de puerto, y lo hace con menos bytes de sobrecarga y menor proce­
samiento que TCP.
La transferencia de datos de UDP difiere de la de TCP en que no se acomete una reor­
denación o recuperación. Las aplicaciones que utilizan UDP son tolerantes con la pérdida
de datos o tienen algún mecanismo de aplicación para recuperar los datos perdidos. Por
ejemplo, VoIP utiliza UDP porque si se pierde un paquete de voz, entre el tiempo que
transcurriera en notificarse y se procediera a la retransmisión del paquete, se produciría
un retraso demasiado grande, y la voz sería ininteligible. Además, las solicitudes DNS uti­
lizan UDP porque el usuario reintentará una operación si la resolución DNS falla. Y otro
ejemplo más: el Sistema de archivos de red (NFS, Network File System), una aplicación de

http://www.fullengineeringbook.net 179 of 645.


142 Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

sistema de archivos remota, realiza la recuperación con el código de capa de aplicación,


por lo que las características UDP son aceptables para NFS.
La Figura 6.10 muestra los formatos de las cabeceras TCP y UDP. Observe la existencia
de los campos Puerto de origen y Puerto de destino en las dos cabeceras, pero la ausencia
de los campos Número de secuencia y Número de acuse de recibo en la cabecera UDP.
UDP no necesita estos campos porque no intenta numerar los datos para los acuses de
recibo o la resecuenciación.

2 2 4 4 4 bits 6 bits 6 bits 2 2 2 3 1


Puerto Puerto Númerodo Número Desplaza Reservado Tomnfto Sumede U<geN* Qpdone» BVO
de origen 30 COSOTO oecuonas de acuso miento Fitgt do«ortano «mprotadún

Cabecera TCP

Puerto Puerto lOOQÉUO


Sun* de
dearigan ao amera cernercOoodn

Cabecera UDP
* A menos que se indique, las longitudes mostradas se expresan en bytes.

Figura 6.10. Cabeceras TCP y UDP.

UDP tiene algunas ventajas sobre TCP al no utilizar los campos Secuencia y Acuse de
recibo. La ventaja más obvia de UDP sobre TCP es que hay menos bytes de sobrecarga. No
tan obvio es el hecho de que UDP no requiere esperar acuses de recibo o almacenar los
datos en memoria hasta que es aceptado. Esto significa que las aplicaciones UDP no se ven
retardadas artificialmente por el proceso de acuse de recibo, y la memoria es liberada con
mayor rapidez.

Aplicaciones TCP/lP
El objetivo global de crear una red empresarial, o de conectar una red doméstica o de
oficina pequeña a Internet, es utilizar aplicaciones; como las que permiten la navegación
web, la mensajería mediante texto, el correo electrónico, la descarga de archivos, voz y
vídeo. Esta sección examina unos cuantos temas relacionados con el diseño de una red a
la luz de las aplicaciones que se esperan usar en una internctivork. A continuación veremos
más en profundidad una aplicación en particular: la navegación web utilizando el Proto­
colo de transferencia de hipertexto (HTTP, Hypertext Tratisfer Protocol).

Necesidades de Qos y el impacto


de las aplicaciones TCP/lP
Las necesidades de las aplicaciones en red han cambiado y crecido significativamente
con el transcurso de los años. Cuando las redes empezaron a hacerse populares en las
empresas en la década de 1970, la red normalmente sólo soportaba aplicaciones de datos,
principalmente terminales de sólo texto e impresoras también de sólo texto. Un solo

http://www.fullengineeringbook.net 180 of 645.


Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP 143

usuario podía generar unos cuantos cientos de bytes de datos para la red cada vez que pul­
saba la tecla Intro, quizá cada 10 segundos, más o menos.
El término Calidad de servicio (QoS, Qualily o f Service) se refiere a lo que una aplica­
ción necesita del servicio de red. Cada tipo de aplicación puede ser analizada en términos
de sus requisitos de QoS en la red, por lo que si la red reúne esos requisitos, la aplicación
funcionará correctamente. Por ejemplo, las aplicaciones interactivas basadas en texto más
antiguas sólo requerían una pequeña cantidad de ancho de banda, pero preferían un
retraso bajo. Si esas antiguas redes soportaban un retraso de ida y vuelta inferior a 1
segundo, por lo general los usuarios eran felices, porque tenían que esperar menos de 1
segundo por una respuesta.
Las necesidades de QoS por parte de las aplicaciones de datos han cambiado con los
años. En términos generales, las aplicaciones han tendido a necesitar más ancho de banda,
y también con menor retraso. Desde esos primeros días de las redes hasta el presente, aquí
tiene algunos de los tipos de aplicaciones de datos que han aparecido en el mercado, y su
impacto en una red:
• Terminales e impresoras basados en gráficos, que incrementan los bytes requeridos
para la misma interacción en comparación con los antiguos terminales e impresoras
basados en texto.
• Las transferencias de archivos, que han introducido volúmenes de datos mucho
más grandes, pero sin unos requisitos de tiempo de respuesta significativos.
• Los servidores de archivos, que permiten a los usuarios almacenar archivos en un
servidor esto podría requerir un gran volumen de transferencia de datos, pero con
un requisito de tiempo de respuesta al usuario final mucho más pequeño.
• La maduración de la tecnología de bases de datos, que ha conseguido que grandes
cantidades de datos queden a disposición de usuarios casuales, lo que ha incre­
mentado enormemente el número de usuarios que quieren acceder a datos.
• La migración de aplicaciones comunes a navegadores web, que anima a más usua­
rios a acceder a datos.
• La aceptación general del correo electrónico como servicio de comunicación tanto
personal como comercial, dentro de las empresas y con otras empresas.
• La rápida comercialización de Internet, que ha permitido a las empresas ofrecer
datos directamente a sus clientes a través de redes de datos, en lugar de hacerlo
mediante llamadas telefónicas.
Además de éstas y otras muchas tendencias en la progresión de las aplicaciones de
datos con el transcurso de los años, la voz y el vídeo están en medio de una migración
hacia la red de datos. Antes de mediados de la década de 1990, la voz y el vídeo utilizaban
normalmente servicios de red separados. La migración de la voz y el vídeo a las redes de
datos ejerció aún más presión sobre estas últimas para que ofrecieran un servicio de red
con la calidad deseada. La mayoría de las empresas actuales han empezado a planificar o
planifican una migración a la telefonía IP: es decir, el tráfico de voz atraviesa la red de
datos dentro de paquetes IP mediante protocolos de aplicación denominados Voz sobre IP
(VoIP). Además, varias empresas venden el servicio telefónico por Internet, un servicio que
envía el tráfico de voz por Internet, usando también paquetes VoIP. La Figura 6.11 muestra

http://www.fullengineeringbook.net 181 of 645.


144 Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

unos cuantos detalles del funcionamiento de VoIP desde una conexión a Internet de alta
velocidad doméstica, con un adaptador de voz (VA) genérico que convierte la señal de voz
analógica del teléfono normal en un paquete IP.

Paquete VoIP
IP UDP RTP Bits de voz digital

Electricidad
0
©
© analógica
Voz Cable
humana o DSL
Teléfono 1
Figura 6.11. Conversión de sonido a paquetes con un VA.

Una llamada VoIP que pasa por una WAN normalmente necesita menos de 30 kbps de
ancho de banda, que no es mucho si lo comparamos con muchas de las aplicaciones de
datos actuales. De hecho, la mayoría de las aplicaciones de datos consumen tanto ancho
de banda como pueden capturar. Sin embargo, el tráfico VoIP tiene otras necesidades en
cuanto a QoS antes de que el tráfico VoIP suene bien:
• Retraso bajo. VoIP requiere un retraso muy bajo entre el teléfono emisor y el telé­
fono receptor: normalmente, menos de 200 milisegundos (0,2 segundos). Es un
retraso mucho más bajo que el requerido por las aplicaciones de datos típicas.
• Poca fluctuación de fase. La fluctuación de fase es la variación en el retraso. VoIP
también requiere una fluctuación de fase muy baja, mientras que las aplicaciones de
datos pueden tolerar una mucho más alta. Por ejemplo, la fluctuación de fase para
paquetes VoIP consecutivos no debe exceder los 30 milisegundos (0,03 segundos), o
la calidad se degrada.
• Pérdidas. Si un paquete VoIP se pierde en tránsito debido a algún error, o porque
un router no tiene espacio para almacenar el paquete mientras espera a enviarlo, el
paquete VoIP no es entregado. Debido a los problemas de retraso y fluctuación de
fase, no hay necesidad de intentar recuperar el paquete perdido. Sería inútil cuando
fuera recuperado. Los paquetes perdidos pueden sonar como una interrupción del
sonido de la llamada VoIP.
El vídeo sobre IP tiene los mismos problemas de rendimiento, excepto que requiere
más ancho de banda (a menudo de 300 a 400 kbps) o mucho más ancho de banda (3 a 10
Mbps por vídeo). El mundo del vídeo sobre IP también está experimentando cierta trans­
formación con la llegada del vídeo en alta resolución sobre IP, aumentando de nuevo las
demandas de ancho de banda en la red.
A modo de referencia, la Tabla 6.4 resume algunas ideas sobre las necesidades de varios
tipos de aplicaciones en cuanto a los cuatro requisitos de QoS principales: ancho de banda,
retraso, fluctuación de fase y pérdida de paquetes. No es importante memorizar la tabla,
pero sí observar que aunque VoIP requiere relativamente poco ancho de banda, también

http://www.fullengineeringbook.net 182 of 645.


Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP 145

requiere poco retraso/fluctuación de fase/pérdidas para ofrecer una calidad alta. También
es importante observar que el vídeo sobre IP tiene los mismos requisitos, excepto para can­
tidades de ancho de banda medias a grandes.

labia 6.4. Comparación de las necesidades mínimas de las aplicaciones.

Tipo de aplicación Ancho Retraso Fluctuación Pérdida


de banda de fase

VoIP Bajo Bajo Baja Baja


Vídeo sobre IP en dos direcciones Medio/alto Bajo Baja Baja
(como la videoconferencia)
Vídeo sobre IP en una dirección Medio Medio Media Baja
(como las cámaras de seguridad)
Datos críticos interactivos
(como las nóminas basadas Medio Medio Alta Alta
en la Web)
Datos empresariales interactivos
(como la charla Online con Bajo/medio Medio Alta Alta
un colaborador)
Transferencia de archivos
(como las copias de seguridad Alto Alto Alta Alta
de las unidades de disco)
Datos no empresariales
(como la consulta de los últimos Medio Alto Alta Alta
marcadores deportivos)

Para soportar los requisitos de QoS de varias aplicaciones, los routers y los switches
pueden configurarse con una amplia variedad de herramientas de QoS. Quedan más allá
del ámbito de los exámenes CCNA (pero se incluyen en varias de las certificaciones a nivel
profesional de Cisco). No obstante, deben utilizarse las herramientas de QoS para que una
red moderna sea capaz de soportar VoIP y vídeo de alta calidad sobre IP.
A continuación examinamos el protocolo de capa de aplicación más popular para las
aplicaciones de datos interactivos actuales: HTTP y la World Wide Web (WWW). El objetivo
es mostrar un ejemplo del funcionamiento de los protocolos de capa de aplicación.

La World Wide Web, HTTP y SSL


La World Wide Web (WWW) está compuesta por todos los servidores web conectados
a Internet del mundo, más todos los hosts conectados a Internet con navegadores web. Los
servidores web, que consisten en un software de servidor web ejecutándose en una com­
putadora, almacenan información (en forma de páginas web) que podrían ser útiles a dife­
rentes personas. El navegador web, que es un software instalado en la computadora de un
usuario final, proporciona los medios para conectarse a un servidor web y visualizar las
páginas web almacenadas en ese senador.

http://www.fullengineeringbook.net 183 of 645.


146 Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

N ota

Aunque la mayoría de las personas utilizan el térm ino navegador web. o sim plem ente
navegador, los navegadores w eb tam bién se denom inan d ie n te s w e b . porque obtienen
un servicio prestado por un servidor web.

Para que este proceso funcione, se deben dar varias funciones específicas de capa de
aplicación. El usuario debe identificar de algún modo el servidor, la página web específica
y el protocolo utilizados para obtener los datos del servidor. El cliente debe encontrar la
dirección IP del servidor, basándose en el nombre del mismo, normalmente mediante
DNS. El cliente debe solicitar la página web, que realmente está compuesta por varios
archivos separados, y el servidor debe enviar esos archivos al navegador web. Por último,
en las aplicaciones de comercio electrónico (e-commerce), la transferencia de datos, particu­
larmente los datos financieros sensibles, debe ser segura, algo que se consigue utilizando
de nuevo las características de la capa de aplicación. Las siguientes secciones explican cada
una de estas funciones.

Localizador universal de recursos


Para que un navegador visualice una página web, debe identificar el servidor que
alberga la página, además de otra información que identifica esa página web en particular.
La mayoría de los servidores web tienen muchas páginas web. Por ejemplo, si utiliza un
navegador web para navegar por http://w w w .dsco.co m , y hace clic en algún lugar de la
página web, verá otra página web. Haga clic de nuevo, y verá otra página. En cada caso,
la acción de hacer clic identifica la dirección IP del servidor y la página web específica, con
los detalles en su mayor parte ocultos. (Estos elementos de una página web en los que
puede hacer clic, que a su vez le conducen a otra página web, se denominan enlaces.)
El navegador puede identificar una página web cuando hace clic en algún elemento de
esa página o cuando introduce un Localizador universal de recursos (URL, Universal
Resource Locator) (a menudo denominado dirección web) en el campo de dirección del nave­
gador. Las dos opciones, hacer clic en un enlace e introducir un URL, se refieren a un URL,
porque cuando hace clic en un enlace de una página web, ese enlace se refiere a un URL.

N ota

Para ver el URL oculto al que hace referencia un enlace, inicie el navegador y cargue una
página web, coloque el puntero del ratón encima de un enlace, haga clic con el botón
derecho y seleccione Propiedades. La ventana em ergente debe m ostrar el URL al que el
navegador se dirigirá si hace d ic en ese enlaoe.

Todo URL define el protocolo que se utiliza para transferir los datos, el nombre del ser­
vidor y la página web específica en ese servidor. El URL se puede dividir en estas tres
partes:
El protocolo aparece delante de //.

http://www.fullengineeringbook.net 184 of 645.


Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP 147

• El nombre del host aparece entre // y /.


• El nombre de la página web aparece después de /.
Por ejemplo:
http://w w w .dsco.co m /go/prepcenter
En este caso, el protocolo es el Protocolo de transferencia de hipertexto (HTTP, Hyper-
text Transfer Protocol), el nombre de host es www.dsco.com , y el nombre de la página web es
go/prepcenter. Este U R L es especialmente útil, porque es la página web de inicio del Cisco
CCNA Prep Center.

Localización del servidor web utilizando DNS


Como mencionamos en el Capítulo 5, un host puede usar DNS para descubrir la direc­
ción IP correspondiente a un nombre de host particular. Aunque los URLs pueden incluir
la dirección IP del servidor web en lugar del nombre de dicho servidor, los URLs normal­
mente presentan el nombre de host. Así pues, antes de que el navegador pueda enviar un
paquete al servidor web, el navegador normalmente necesita resolver el nombre del URL
a la dirección IP correspondiente a ese nombre.
Para explicar en conjunto varios conceptos, la Figura 6.12 muestra el proceso DNS,
como iniciado por un navegador web, así como otra información relacionada. Desde una
perspectiva básica, el usuario introduce el U R L (h ttp ://w w w .cisco.com /g o /p re p ce n te r),
resuelve el nombre www.cisco.com a la dirección IP correcta, e inicia el envío de paquetes
al servidor web.

S e r v id o r D N S
©
S olicitud de resolución de nombre
192.31.7.1 ( 2 ) B u su a rio h a e s c rito e s te U R L:
C ab e ce ra IP C a b e c e ra U D P S o licitu d D N S
| h ttp ://w w w .d sco .co n V g o /p re p ce n te r
Q -ig e n 6 4 .1 0 0 .1 .1 O rig e n 1 0 3 0 ¿C uál e s la d ire c c ió n
D estino. 192.31.7.1 D e s t. P u e r to 53 de w w w .d s c o .c o m ?

Cliente
Respuesta de resolución de nombre 64.100.1.1
C ab e ce ra IP C abecera U D P S olicitud D N S
O rig e n 192.31.7.1 O rig e n 53 La d ire cció n IP e s
D estino 64.10 0 .1 .1 D estino 1 0 3 0 1 9 8 .1 3 3 .2 1 9 .2 5 .

C onfiguración de conexión TCP


® C abecera IP C a b e c e ra TC P

|O r ig e n 6 4 .1 0 0 .1 .1 O ig e n 1 0 3 5
|— J l ■*------- D e s t in o 1 9 2 . 1 3 3 2 1 9 2 5 D e s t in o P u e r t o 8 0 , S Y N

Figura 6.12. Resolución DNS y solicitud de una página web.

http://www.fullengineeringbook.net 185 of 645.


148 Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

En la figura se muestran los siguientes pasos:


1. El usuario introduce el URL, http://www.cisco.com/go/prepcenter, en el campo de
dirección del navegador.
2. El cliente envía una solicitud DNS al servidor DNS. Normalmente, el cliente
aprende la dirección IP del servidor DNS a través de DHCP. La solicitud DNS uti­
liza una cabecera UDP, con 53 como puerto de destino, que es un puerto DNS cono­
cido. (En la Tabla 6.3, anteriormente en este capítulo, tiene una lista de los puertos
conocidos más comunes.)
3. El servidor DNS envía una respuesta, con la dirección IP 198.133.219.25 como direc­
ción IP de www.cisco.com. Observe también que la respuesta muestra una dirección
de destino de 64.100.1.1, la dirección IP del cliente. También muestra una cabecera
UDP, con el puerto de origen 53; este puerto es 53 porque los datos se originan en,
o son enviados por, el servidor DNS.
4. El cliente inicia el proceso de establecer una nueva conexión TCP con el servidor
web. La dirección IP de destino es la dirección IP recién aprendida del servidor web.
El paquete incluye una cabecera TCP, porque HTTP utiliza TCP. El puerto TCP de
destino es 80, el puerto bien conocido para HTTP. Por último, se muestra el bit SYN,
como un recordatorio de que el proceso de establecimiento de la conexión TCP
empieza con un segmento TCP con el SYN activado (1 binario).
En este punto del proceso, el navegador web casi ha terminado de configurar una cone­
xión TCP con el servidor web. La siguiente sección retoma la historia en este punto, exa­
minando cómo el navegador web obtiene después los archivos que comprenden la página
web deseada.

Transferencia de archivos con HTTP


Una vez que un cliente web (navegador) ha creado una conexión TCP con un servidor
web, el cliente puede empezar a solicitar la página web al servidor. Por regla general, se
utiliza el protocolo HTTP para transferir la página web. El protocolo de capa de aplicación
HTTP, definido en la RFC 2616, define cómo se pueden transferir los archivos entre dos
computadoras. HTTP se creó específicamente con el propósito de transferir archivos entre
servidores web y clientes web.
HTTP define varios comandos y respuestas, siendo la solicitud GET de HTTP la más uti­
lizada. Para obtener un archivo de un servidor web, el cliente envía una solicitud HTTP
GET al servidor, mencionando el nombre del archivo. Si el servidor decide enviar el archivo,
envía una respuesta HTTP GET, con 200 (que significa "OK") como código de retomo, junto
con el contenido del archivo.

Nota
Existen m uchos códigos de re to m o para las solicitudes HTTP. Por ejem plo, cuando el ser­
vidor no tiene el archivo solicitado, em ite 404 com o código de retom o, que significa
‘ archivo no encontrado*. La mayoría de los navegadores w eb no m uestran los códigos
de retom o HTTP num éricos específicos, sino que en su lugar m uestran un mensaje pare­
ado a 'página no encontrada* en respuesta a la recepción de un código de retom o 404.

http://www.fullengineeringbook.net 186 of 645.


Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP 149

Lo normal es que las páginas web consten de varios archivos, denominados objetos.
La mayoría de las páginas web contienen texto, así como varias imágenes, anuncios ani­
mados y, posiblemente, voz o vídeo. Cada uno de estos componentes está almacenado
como un objeto diferente (archivo) en el servidor web. Para obtener todos, el navegador
web obtiene el primer archivo. Este archivo puede (y normalmente es así) incluir referen­
cias a otros URLs, por lo que el navegador solicita después los demás objetos. La Figura
6.13 muestra la idea general, con el navegador obteniendo el primer archivo y, después,
otros dos.
En este caso, una vez que el navegador web obtiene el primer archivo, el denominado
"/go/ccna" en el URL, el navegador lee e interpreta ese archivo. Además de contener
partes de la página web, el archivo se refiere a otros dos archivos, por lo que el navegador
emite dos solicitudes HTTP GET adicionales.
Aunque no aparece en la figura, todos estos elementos fluyen sobre una, o posible­
mente más, conexiones TCP entre el cliente y el servidor. Esto significa que TCP debería
proporcionar la recuperación ante errores, garantizando la entrega de los datos.

HTTP OK d atos: ad1.gif

Figura 6.13. Varias solicitudes/respuestas HTTP GET.

Este capítulo termina con una introducción a la seguridad en las redes.

Seguridad en las redes


En el pasado, las amenazas a la seguridad procedían de estudiantes geniales o empo­
llones que disponían de mucho tiempo. La cantidad de estas personas era relativamente
pequeña. Su principal motivación era probar que podían asaltar otra red. Desde entonces,
el número de agresores potenciales y la sofisticación de los ataques se ha incrementado
exponencialmente. Los ataques que una vez exigían que los atacantes tuvieran grandes
conocimientos de computación, ahora se pueden realizar con herramientas fácilmente des­
cargares y gratuitas cuyo uso no tiene ningún secreto para la mayoría de los estudiantes

http://www.fullengineeringbook.net 187 of 645.


150 Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

adolescentes y universitarios. Todas las empresas y casi todas las personas se conectan a
Internet, haciendo que el mundo entero sea esencialmente vulnerable a un ataque.
El peligro actual más grande son los cambios en la motivación de los atacantes. En
lugar de buscar un desafío, o de robar millones, los atacantes actuales pueden estar mucho
más organizados y motivados. El crimen organizado intenta robar miles de millones extor­
sionando a las empresas, a las que amenaza con ataques de denegación de servicio (DoS,
detiial o f Service) contra sus servidores web públicos. O roban la identidad y la información
de las tarjetas de crédito, a veces de cientos de miles de personas, con un ataque sofisti­
cado. Los ataques pueden proceder de naciones-estado o terroristas. No sólo pueden
atacar a las redes militares y gubernamentales, sino que podrían intentar desestabilizar las
infraestructuras de servicios y transportes para mermar las economías.
La seguridad es una gran preocupación que requiere una atención seria. Para los pro­
pósitos de este libro y para los del examen ICND1, el objetivo es conocer parte de la ter­
minología básica, los tipos de problemas de seguridad y algunas de las herramientas que
comúnmente se utilizan para mitigar los riesgos de seguridad. Para ello, esta última sec­
ción del capítulo presenta algunos ataques y después ofrece una introducción de cuatro
clases de herramientas de seguridad. Más allá de esta introducción, este libro también exa­
mina la seguridad de los dispositivos (la capacidad de asegurar el acceso a los routers y los
switches en este caso) como parte de los Capítulos 8 y 13.

Perspectivas del origen y los tipos de amenazas


La Figura 6.14 muestra una topología de red común con un fireivall. El fireivall es pro­
bablemente el accesorio de seguridad más conocido que se sitúa entre la red empresarial
y la oscura, fría e insegura Internet. Su objetivo es detener los paquetes que el ingeniero de
redes o de seguridad ha juzgado inseguros. El fireivall mira principalmente los números de
puerto de capa de transporte y las cabeceras de capa de aplicación para impedir que
ciertos puertos y aplicaciones hagan llegar paquetes a la empresa.

M
Figura 6.14. Típica conexión empresarial a Internet con un fírewall.

http://www.fullengineeringbook.net 188 of 645.


Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP 151

La Figura 6.14 podría ofrecerle una falsa sensación de seguridad al empleado medio de
una empresa. Dicho empleado podría pensar que el firewall ofrece protección frente a todos
los peligros de conexión a Internet. Sin embargo, un fiewall de perímetro (un fireivall en el
contorno, o perímetro, de la red) no protege a la empresa de todos los peligros posibles que
surgen a través de la conexión a Internet. Y no sólo esto; un porcentaje alto de los ataques
proceden de la propia red empresarial, y el firewall ni siquiera ve esos paquetes.
Para apreciar un poco más los peligros dentro de la red empresarial, es recomendable
conocer un poco mejor las clases de ataques que se pueden dar:
• Ataques de Denegación de servicio (DoS, D enial o f seroice). Es un ataque cuyo
propósito es "romper" las cosas. Los ataques DoS denominados destructores (des-
troyers) intentan dañar los hosts, borrando datos y software. Los ataques DoS deno­
minados crashers provocan el fallo de los hosts o que la máquina ya no pueda
conectarse a la red. Además, los ataques DoS denominados flo o d ers inundan la red
con paquetes para hacerla inutilizable, impidiendo cualquier comunicación útil con
los servidores.
• Ataques de reconocimiento. Este tipo de ataque puede resultar inquietante como
efecto secundario, pero su objetivo es obtener información para llevar a cabo un
ataque de acceso. Un ejemplo es aprender las direcciones IP y después intentar des­
cubrir los servidores que no requieren un cifrado para conectarse con el servidor.
• Ataques de acceso. Es un intento de robar datos, normalmente datos que supongan
un beneficio financiero, una ventaja competitiva respecto a otra empresa o incluso
espionaje internacional.
Los virus de computadora son simplemente una herramienta que puede utilizarse para
efectuar cualquiera de estos ataques. Un virus es un programa que se transfiere de algún
modo a una computadora confiada, posiblemente a través de un adjunto de correo elec­
trónico o a través de una descarga desde un sitio web. Un virus puede quedarse en pro­
vocar algunos problemas en la computadora, o ir tan lejos como robar información y
enviarla al atacante.
Actualmente, la mayoría de las computadoras utilizan algún tipo de software antivirus
para detectar los virus conocidos e impedir que infecten la computadora. Entre otras acti­
vidades, el software antivirus carga una lista de las características conocidas de todos los
virus; dichas características se conocen como firmas de virus. Descargando periódica­
mente las firmas de virus más recientes, el software antivirus reconoce los virus más
recientes. Vigilando todos los paquetes que entran en la computadora, el software anti­
virus puede reconocer los virus e impedir la infección de la computadora. Estos programas
también ejecutan un análisis periódico del contenido completo de las unidades de disco de
la computadora, en busca de los virus conocidos.
Observe la Figura 6.15 a fin de apreciar algunos de los riesgos de seguridad inherentes
en una red empresarial que ya tiene un fireivall de contorno de calidad. La lista siguiente
explica tres formas de que la red empresarial quede expuesta a la posibilidad de un ataque
desde dentro.
En esta empresa podrían darse los siguientes tipos de problemas:

http://www.fullengineeringbook.net 189 of 645.


152 Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

Red IP empresarial

• Acceso desde la LAN inalámbrica. Las LANs inalámbricas permiten a los usuarios
acceder al resto de los dispositivos de la empresa. Las señales de radio inalámbricas
pueden abandonar el edificio, por lo que una LAN inalámbrica insegura permite a
un usuario de la calle, que está tomando algo en una cafetería, acceder a la red
empresarial, permitiendo que el atacante (PCI) empiece con la siguiente fase de
intentar obtener acceso a las computadoras de la empresa.
• Portátiles móviles infectados. Cuando un empleado se lleva a casa su portátil
(PC2), sin un fireivall u otras medidas de seguridad, el portátil puede infectarse con
un virus. Cuando a la mañana siguiente el usuario regresa a la oficina, conecta el
portátil a la red empresarial, propagando el virus a otros PCs, como es el caso de
PC3. PC3 puede ser vulnerable en parte porque los usuarios pueden haber olvidado
realizar un análisis diario con el software antivirus, un análisis que aunque útil,
puede resultar incómodo para el usuario.
• Empleados descontentos. El usuario de PC4 quiere irse a otra empresa. Roba infor­
mación de la red y la carga en un reproductor MP3 o en una unidad flash USB. Esto
le permite llevarse la base de datos de clientes entera en un dispositivo que puede
ocultarse y sacarse fácilmente del edificio.
Estos ataques son sólo unos ejemplos; pero existen muchas variantes y métodos. Para
evitar estos problemas, Cisco sugiere un modelo de seguridad que haga uso de herra­
mientas que trabajen automáticamente en la defensa de la red, con características de segu­
ridad ubicadas por toda la red. Cisco utiliza el término seguridad en profundidad para
referirse a un diseño de seguridad que incluye herramientas de seguridad por toda la red,
incluyendo funcionalidades en los routers y los switches. Cisco también utiliza el término

http://www.fullengineeringbook.net 190 of 645.


Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP 153

" self-defending network" para referirse a la automatización en la que los dispositivos de red
reaccionan automáticamente ante problemas en la red.
Por ejemplo, el Control de admisión a la red (NAC, Network Admission Control) es una
herramienta que ayuda a impedir dos de los ataques que acabamos de describir. Entre
otras cosas, NAC puede monitorizar cuándo los dispositivos se conectan por primera vez
a una LAN, sean inalámbricos o cableados. La funcionalidad NAC, en parte implementada
por funcionalidades de los switches LAN, impide que una computadora se conecte a la
LAN hasta que haya actualizado sus definiciones de virus, con el requisito de haber reali­
zado recientemente un análisis completo. NAC también incluye el requisito de que el
usuario suministre un nombre de usuario y una contraseña antes de poder enviar otros
datos por la LAN, lo que evita que alguien de la cafetería de la otra acera pueda obtener
acceso. Sin embargo, NAC no puede impedir que un empleado descontento provoque
algún daño, porque dicho empleado tendrá una combinación nombre de usuario/contra-
seña válida autenticada con NAC.
Además de los virus, se pueden utilizar muchas otras herramientas para llevar a cabo
un ataque. La siguiente lista resume algunos de los términos más comunes para las herra­
mientas usadas por un atacante:
• Escáner. Es una herramienta que envía solicitudes de conexión a diferentes puertos
TCP y UDP, para distintas aplicaciones, en un intento por descubrir qué hosts eje­
cutan qué servicios IP, y posiblemente el sistema operativo utilizado en cada host.
• Spyzvare. Es un virus que busca información privada o sensible, rastrea lo que el
usuario hace con la computadora, y envía la información al atacante por Internet.
• Gusano. Es un programa que se propaga automáticamente que puede reproducirse
rápidamente por las redes empresariales e Internet, con frecuencia ejecutando ata­
ques DoS, sobre todo en los servidores.
• K eystroke logger (registrador de pulsaciones). Es un virus que registra todas las
pulsaciones de teclas, o posiblemente sólo las pulsaciones de teclas cuando se
accede a sitios seguros, comunicando la información al atacante. Los loggers pueden
capturar el nombre de usuario y la contraseña que utiliza en los sitios seguros antes
de que la información abandone la computadora, lo que le puede otorgar al ata­
cante acceso a sus sitios web financieros favoritos.
• Phishing. El atacante configura un sitio web que se parece externamente a un sitio
web legítimo, a menudo de un banco o de una compañía de tarjetas de crédito. F.l
phisher envía correos electrónicos con el URL del sitio ilegal pero con un aspecto
parecido al de la compañía auténtica (por ejemplo, "Haga clic para actualizar los
registros de su tarjeta de crédito para que sea más segura."). El phisher espera que
unas cuantas personas muerdan el anzuelo, conecten con el sitio web ¡legal e intro­
duzcan información como su nombre, dirección, número de la tarjeta de crédito,
número de la seguridad social (en Estados Unidos), o el número de cualquier otro
documento nacional de identidad. La mejor defensa ante los ataques por phishing es
convertirse en un usuario mejor entrenado y más consciente de la exposición.
• M alw are. Se refiere a una amplia clase de virus malignos, incluyendo el spyware.

http://www.fullengineeringbook.net 191 of 645.


154 Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

La solución a estos y a muchos otros problemas de seguridad que no hemos mencio­


nado aqui es ofrecer una seguridad en profundidad por toda la red. El resto de esta sec­
ción es una introducción a unas cuantas herramientas que pueden utilizarse para propor­
cionar esa seguridad en profundidad.

Los firewalls y el Dispositivo de seguridad adaptable


(ASA, Adaptlve Security Appliance) de Cisco
Los firewalls examinan todos los paquetes que entran y salen de la red con el propósito
de filtrar el tráfico no deseado. Determinan el tráfico permitido frente al tráfico prohibido
basándose en muchas características de los paquetes, como sus direcciones IP de origen y
de destino y los números de puerto TCP y UDP (que implican el protocolo de aplicación).
Los firewalls también examinan las cabeceras de capa de aplicación.
El término firewall (cortafuegos) se toma del mundo de la construcción y la arquitec­
tura. En un edificio, un cortafuegos tiene dos requisitos básicos: debe estar fabricado con
materiales resistentes al fuego, y el arquitecto limita el número de aperturas en la pared
(puertas, conductos para cables y tuberías), limitando así las rutas por las que podría pro­
pagarse el fuego. De forma parecida, un fireiifall de red debe estar curtido frente a los ata­
ques contra la seguridad. Debe prohibir todos los paquetes a menos que el ingeniero haya
configurado una regla de firewall que permita el tráfico: un proceso que a veces se deno­
mina "abrir un agujero", de nuevo haciendo referencia a la analogía con un cortafuegos en
un edificio.
Los firewalls se ubican en la ruta de envío de paquetes entre dos redes, a menudo con
una interfaz de LAN conectando con la red local segura, y una más con la otra red menos
segura (con frecuencia, Internet). Además, como algunos hosts de la empresa necesitan ser
accesibles a través de Internet (una práctica esencialmente menos segura), normalmente el
firewall también tiene una interfaz conectada a otra pequeña parte de la red empresarial,
denominada zona neutral (DMZ, demilitarized zone). La LAN DMZ es un lugar donde se
colocan los dispositivos que deben ser accesibles, por lo que tienen un mayor riesgo. La
Figura 6.16 muestra un ejemplo de diseño, con un firewall que tiene tres interfaces.
Para desempeñar este trabajo, el firewall debe estar configurado para conocer las inter­
faces que están conectadas a las partes interior, exterior y DMZ de la red. Después, pueden
configurarse una serie de reglas que le indiquen al firewall los patrones de tráfico que están
permitidos y cuáles no. La figura muestra dos flujos normalmente permitidos y otro que
por regla general se prohíbe y que aparece con línea discontinua:
• Permitir que los clientes web de la red interior (como PCI) envíen paquetes a los
servidores web (por ejemplo, el servidor web www.ejemplo.com).
• Impedir que los clientes web del exterior de la red (como PC5) envíen paquetes a
los servidores web de la red interna (como el servidor web interno intfredsco.com).
• Permitir que los clientes web de la red exterior (como PC5) conecten con los servi­
dores web DMZ (como el servidor web www.fredsco.com).
En el pasado, Cisco comercializaba firewalls con el nombre comercial PIX Firewall. Hace
unos años, Cisco introdujo una generación completamente nueva de hardware de segu-

http://www.fullengineeringbook.net 192 of 645.


Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP 155

DMZ

Figura 6.16. Diseto de internet tipleo con un fírewall.

ridad de redes bajo la denominación comercial Dispositivo de seguridad adaptable (ASA,


Adaptive Security Appliance). El hardware ASA puede actuar como un fírewall, aunque
puede desempeñar otros roles de seguridad o una combinación de ellos. Así pues, al
hablar sobre seguridad, el término fírewall aún se refiere a las funciones, pero hoy el pro­
ducto Cisco puede ser un fírewall PIX antiguo todavía instalado o un ASA más moderno.
(La Figura 6.16 muestra el icono ASA en la parte inferior.)

Anti-x
Un esquema de seguridad global requiere varias funciones que eviten distintos tipos
conocidos de problemas. Por ejemplo, el software antivirus basado en host ayuda a evitar
la propagación de los virus. Los dispositivos Cisco ASA pueden proporcionar o asistir en
el diseño de seguridad en profundidad con varias herramientas que evitan problemas
como los virus. Como los nombres de varias de las herramientas individuales empiezan
con "anti-", Cisco utiliza el término anti-x para referirse a la clase completa de herra­
mientas de seguridad que evitan estos problemas, incluyendo las siguientes:
• Anti-virus. Analiza el tráfico de la red para evitar la transmisión de los virus cono­
cidos en base a las firmas de virus.
• Anti-spyware. Analiza el tráfico de la red para evitar la transmisión de programas
de spyivare.

http://www.fullengineeringbook.net 193 of 645.


156 Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

• Anti-spam. Examina el correo electrónico antes de que llegue a los usuarios, elimi­
nando o separando el correo basura.
• Anti-phishing. Monitoriza los URLs enviados en los mensajes a través de la red,
buscando los URLs falsos típicos de los ataques por phishing, impidiendo que el
ataque llegue a los usuarios.
• URL filtering (filtrado URL). Filtra el tráfico web en base al URL para evitar que
los usuarios se conecten a sitios inapropiados.
• E-mail filtering (filtrado de e-mail). Proporciona herramientas anti-spam. También
filtra el correo electrónico que contiene materiales ofensivos, protegiendo a la
empresa de potenciales pleitos.
El dispositivo Cisco ASA puede utilizarse para llevar a cabo el rol basado en red para
todas estas funciones anti-x.

Detección de intrusiones y prevención


Algunos tipos de ataques no se pueden localizar fácilmente con las herramientas anti-
x. Por ejemplo, si un virus conocido infecta una única computadora a través de un archivo
adjunto de e-mail denominado esto-es-un-virus.exe, el software antivirus del ASA o de la
computadora del usuario final puede identificar fácilmente el virus y borrarlo. No obs­
tante, algunas formas de ataques pueden ser más sofisticadas. Es posible que los ataques
no incluyan siquiera la transferencia de un archivo, sino que utilicen una miríada de otros
métodos más desafiantes, a menudo beneficiándose de los fallos nuevos del sistema ope­
rativo.
El mundo de la seguridad de las redes incluye un par de tipos de herramientas que
pueden utilizarse para ayudar a evitar las clases de ataques más sofisticados: los Sistemas
de detección de intrusión (IDS, Intrusión Detection Systems) y los Sistemas de prevención
de intrusión (IPS, Intrusión Prevention Systems). Las herramientas IDS e IPS detectan estas
amenazas observando las tendencias, buscando ataques que siguen unos patrones de men­
sajes particulares y otros factores. Por ejemplo, un IDS o IPS puede rastrear secuencias de
paquetes entre los hosts en busca de un archivo que se está enviando cada vez a más hosts,
como podría ocurrir con un gusano que intenta propagarse dentro de una red.
Los sistemas IDS e IPS difieren principalmente en cómo monitorizan el tráfico y en
cómo pueden responder a una amenaza percibida. Las herramientas IDS normalmente
reciben una copia de los paquetes a través del puerto de monitorización, en lugar de
formar parte de la ruta de envío de los paquetes. Después, el IDS puede clasificar e
informar de cada amenaza potencial, y preguntar a otros dispositivos, como fireioalls y rou-
ters, para ayudar a evitar el ataque (si pueden). Las herramientas IPS se ubican por lo
general en la ruta de envío de los paquetes, de forma que tienen la capacidad de llevar a
cabo las mismas funciones que IDS, pero también de reaccionar y filtrar el tráfico. Con
algunas amenazas es importante la posibilidad de reaccionar, como con el gusano
Slammer en 2003, que duplicaba el número de hosts infectados cada 9 segundos aproxi­
madamente, logrando infectar 75.000 hosts en los primeros 10 minutos del ataque. Este
nivel de velocidad requiere el uso de herramientas reactivas, y no esperar a que un inge­
niero consulte un informe y tome medidas.

http://www.fullengineeringbook.net 194 of 645.


Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP 157

Redes privadas virtuales (VPN)


La última clase de herramienta de seguridad que introduciremos en este capítulo es la
red privada virtual (VPN, virtual prívate nehvork), aunque sería mejor denominarla WAN
privada virtual. Una línea alquilada es intrínsecamente segura, al actuar como un circuito
eléctrico entre los dos routers. Las VPNs envían paquetes a través de Internet, que es una
red pública. Sin embargo, las VPNs logran que la comunicación sea segura, como una línea
alquilada privada.
Sin la tecnología VPN, los paquetes enviados entre dos dispositivos por Internet son
esencialmente inseguros. Los paquetes que fluyen por Internet pueden ser interceptados
por atacantes. De hecho, junto con el crecimiento de Internet, los atacantes han encon­
trado formas de redirigir paquetes y examinar su contenido, dos acciones encaminadas a
ver los datos y encontrar información adicional (como nombres de usuario y contraseñas)
como parte de un ataque de reconocimiento. Además, los usuarios y los senadores
podrían no ser capaces de ver la diferencia entre un paquete legítimo de un usuario
auténtico y un paquete procedente de un atacante que está intentando obtener informa­
ción y acceso.
Las VPNs ofrecen una solución para permitir el uso de Internet sin los riesgos de
aceptar inconscientemente datos procedentes de hosts atacantes y sin el riesgo de que otros
lean los datos que están en tránsito. Las VPNs autentican los puntos finales de la VPN, es
decir, los dos puntos finales pueden estar seguros de que el otro punto final de la conexión
VPN es legítimo. Además, las VPNs cifran los paquetes IP originales para que aún en el
caso de que un atacante mañoso obtenga una copia de los paquetes cuando estos viajan
por Internet, no pueda leer los datos. La Figura 16.17 muestra la idea general, con una VPN
intranet y una VPN de acceso.

Sede central
de la empresa
P aquetes n o c ifra d o s
P aquetes
P aquetes
" d fr a d o V
no c ifra d o s
Internet

F ^q u e te s
Sucursal
cifra d o s

Oficina en casa
PC2

Figura 6.17. Ejemplos de VPNs.

http://www.fullengineeringbook.net 195 of 645.


158 Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/lP

La figura muestra un ejemplo de dos tipos de VPNs: una VPN de acceso y una VPN
intranet de sitio a sitio. Una VPN de acceso soporta un usuario doméstico o de oficina
pequeña, con el PC de la oficina remota cifrando los paquetes. Una VPN intranet de sitio
a sitio normalmente conecta dos sitios de la misma empresa, creando una conexión segura
entre dos partes diferentes dentro (intra) de la misma red empresarial. En las VPNs
intranet, el cifrado podría realizarse para todos los dispositivos utilizando diferentes tipos
de hardware, como routers, fireivalls, hardware de concentrador VPN de propósito inte­
grado, o ASAs, como se muestra en el sitio principal de la empresa.

La Figura 6.17 muestra cómo las VPNs pueden utilizar el cifrado de extremo a extremo;
los datos permanecen cifrados mientras son enviados a través de uno o más routers.
Además, puede utilizarse el cifrado de enlace para cifrar los datos en la capa de enlace de
datos, por lo que los datos sólo son cifrados si pasan por el enlace de datos. El Capítulo 11
muestra un ejemplo de cifrado de enlace.

Ejercicios para la preparación del examen

Repaso de los temas clave


Repase los temas más importantes del capítulo, etiquetados con un icono en el margen
exterior de la página. La Tabla 6.5 es una referencia de dichos temas, junto con el número
de página en la que se encuentra cada una.

ISbla 6.5. "femas clave del Capítulo 6.

E le m e n to d e D e s c r ip c ió n N ú m e ro
te m a c la v e d e p á g in a

Tabla 6.2 Fundones de TCP y UDP. 130-131

Tabla 6.3 Números de puerto TCP y UDP bien conoddos. 136

Figura 6.6 Ejemplo de recuperadón TCP ante errores utilizando acuses 137
de redbo de envío.

Figura 6.7 Ejemplo de ventanas deslizantes TCP. 138

Figura 6.8 Ejemplo de establedmiento de conexión TCP. 139

Lista Defínidones de orientado a conexión y no orientado a 140


conexión.

Lista Requisitos de QoS para VoIP. 144

Lista Tres tipos de ataques. 151

Figura 6.15 Ejemplos de riesgos de seguridad comunes en una empresa. 152

http://www.fullengineeringbook.net 196 of 645.


Capítulo 6. Fundamentos sobre transporte, aplicaciones y seguridad de TCP/IP 159

Complete de memoria las tablas y las listas


Imprima una copia del Apéndice H (que encontrará en el DVD), o al menos de la sec­
ción correspondiente a este capítulo, y complete de memoria las tablas y las listas. El Apén­
dice I, que también encontrará en el DVD, incluye las tablas y las listas completas para que
pueda revisar su trabajo.

Definiciones de los térm inos clave


Defina los siguientes términos clave de este capítulo y compruebe sus respuestas con
ayuda del glosario.
acuse de recibo del envío, Acuse de recibo positivo y retransmisión (PAR), Anti-x, con­
trol del flujo, detección de errores, DoS, establecimiento de la conexión, firewall, HTTP,
puerto, recuperación ante errores, red privada virtual, segmento, servidor web, Sis­
tema de detección de intrusiones, Sistema de prevención de intrusiones, traasferencia
de datos ordenados, URL, ventanas deslizantes, VolP

http://www.fullengineeringbook.net 197 of 645.


Temas* del examen ICND1 publicados por Cisco
que se tratan en esta parte:
Describir el funcionamiento de las redes de datos
• Utilice los modelos OSI y TCP/IP y sus protocolos asociados para explicar cómo
fluyen los datos en una red.
• Interprete los diagramas de redes.
• Determine la ruta entre dos hosts a través de una red.
• Identifique y corrija los problemas de red típicos de las capas 1, 2, 3 y 7 utilizando
una metodología de modelo por capas.
• Diferencie entre el funcionamiento y las características LAN/WAN.
Implementar una pequeña red conmutada
• Seleccione los medios, cables, puertos y conectores apropiados para conectar swit-
ches a otros dispositivos de red y hosts.
• Explique la tecnología y el método de control de acceso al medio para las tecnolo­
gías Ethernet.
• Explique la segmentación de una red y los conceptos básicos de la gestión del tráfico.
• Explique el funcionamiento de los switches Cisco y los conceptos de conmutación
básicos.
• Realice, guarde y verifique las tareas de configuración de un switch iniciales, inclu­
yendo la gestión del acceso remoto.
• Verifique el estado de la red y el funcionamiento de un switch utilizando utilidades
básicas (incluyendo ping, traceroute, Telnet, SSH, ARP, ipconfig), y los comandos
show y debug.
• Implemente y verifique la seguridad básica para un switch (seguridad del puerto,
puertos desactivados).
• Identifique, prescriba y resuelva los problemas comunes de los medios de red con­
mutados, los problemas de configuración, la autonegociación y los fallos del hard­
ware de un switch.
Explicar y seleccionarlas tareas administrativas apropiadas requeridas para una WLAN
• Describa los estándares asociados a los medios inalámbricos (incluyendo IEEE Wi-
F¡ Alliance, ITU/FCC).
• Identifique y describa el propósito de los componentes de una pequeña red inalám­
brica (incluyendo SSID, BSS, ESS).
• Identifique los parámetros básicos que deben configurarse en una red inalámbrica
para asegurarse de que los dispositivos se conectan al punto de acceso correcto.
• Compare y contraste las funcionalidades y capacidades se seguridad inalámbricas
de la seguridad WPA (incluyendo open, WEP, WPA-1/2).
• Identifique los problemas comunes que surgen con la implementación de redes
inalámbricas.
Identificar las amenazas a la seguridad de una red y describir los métodos generales
para mitigar esas amenazas
• Describa las prácticas de seguridad recomendadas, incluyendo los pasos iniciales
para proteger los dispositivos de red.
*No olvide consultar en http://vAVw.dsco.com los últimos temas de examen publicados.

http://www.fullengineeringbook.net 198 of 645.


Parte

Conmutación LAN
Capítulo 7 Conceptos de conmutación LAN Ethernet
Capítulo 8 Funcionamiento de los switches Cisco LAN
Capítulo 9 Configuración de un swilch Ethernet
Capítulo 10 Resolución de problemas en un switch Ethernet
Capítulo 11 LANs inalámbricas

http://www.fullengineeringbook.net 199 of 645.


Este capítulo trata
los siguientes temas:
Conceptos de conmutación LAN: Explica
los procesos básicos utilizados por los sivit-
ches LAN para enviar tramas.
Consideraciones de diseño LAN: Describe
el razonamiento y la terminología sobre
cómo diseñar una LAN conmutada que
funcione bien.

http://www.fullengineeringbook.net 200 of 645.


C apítulo 7
Conceptos
de conmutación
LAN Ethernet
El Capítulo 3 cubrió los atributos conceptuales y físicos de las LANs Ethernet con bas­
tante detalle. Este capítulo explica una amplia variedad de conceptos Ethernet, incluyendo
los fundamentos del cableado UTP,el funcionamiento básico y los conceptos que hay tras los
hubs y los switches, incluye comparaciones de diferentes tipos de estándares Ethernet, y con­
ceptos de la capa de enlace de datos Ethernet, como el direccionamiento y el entramado.
Los capítulos de la Parte II completan el análisis que hace este libro de las LANs
Ethernet, con un capítulo adicional (el Capítulo 11) dedicado a las LANs inalámbricas. Este
capítulo explica la mayor parte de los conceptos de Ethernet que no se explicaron en el
Capítulo 3. En particular, contiene un análisis más detallado de cómo funcionan los swit­
ches, y habla de las implicaciones en el diseño de una LAN al usar hubs, puentes, switches
y routers. Los Capítulos del 8 al 10 se centran en cómo acceder y usar los srvilches Cisco. El
Capítulo 8 se centra en la interfaz de usuario del switch. El Capítulo 9 muestra cómo con­
figurar un switch Cisco. El Capítulo 10 explica cómo resolver los problemas. El Capítulo 11
concluye la Parte II con un vistazo a los conceptos relacionados con las LANs inalámbricas.

Cuestionario "Ponga a prueba sus


conocim ientos"
Este cuestionario le permitirá determinar si debe leer el capítulo entero. Si sólo falla
una de las ocho preguntas de autoevaluación, podría pasar a la sección "Tareas para la pre­
paración del examen". La Tabla 7.1 especifica los principales encabezados de este capítulo
y las preguntas del cuestionario que conciernen al el material proporcionado en ellas, para
que de este modo pueda evaluar el conocimiento que tiene de estas áreas específicas. Las
respuestas al cuestionario aparecen en el Apéndice A.

Tabla 7.1. Relación entre las preguntas del cuestionario y los temas fundamentales del capitulo.
S e c c ió n T e m a s fu n d a m e n ta le s P re g u n ta s

Conceptos de conmutación LAN 1-5


Consideraciones de diseño LAN 6-8

http://www.fullengineeringbook.net 201 of 645.


164 Capítulo 7. Conceptos de conmutación LAN Ethernet

1. ¿Cuál de las siguientes sentencias describe parte del proceso de cómo un sivitch
decide enviar una trama destinada a una dirección MAC de unidifusión cono­
cida?
a. Compara la dirección de destino de unidifusión con la tabla de puenteado, o
dirección MAC.
b. Compara la dirección de origen de unidifusión con la tabla de puenteado, o
dirección MAC.
c. Envía la trama hacia todas las interfaces de la misma VLAN excepto a la
interfaz de entrada.
d. Compara la dirección IP de destino con la dirección MAC de destino.
e. Compara la interfaz de entrada de la trama con la entrada MAC de origen en
la tabla de direcciones MAC.
2. ¿Cuál de las siguientes sentencias describe parte del proceso de cómo un switch
LAN decide enviar una trama destinada a una dirección MAC de difusión?
a. Compara la dirección de destino de unidifusión con la tabla de puenteado, o
dirección MAC.
b. Compara la dirección de origen de unidifusión con la tabla de puenteado, o
dirección MAC.
c. Envía la trama hacia todas las interfaces de la misma VLAN excepto a la
interfaz de entrada.
d. Compara la dirección IP de destino con la dirección MAC de destino.
e. Compara la interfaz de entrada de la trama con la entrada MAC de origen en
la tabla de direcciones MAC.
3. ¿Cuál de las siguientes sentencias describe mejor lo que hace un switch con una
trama destinada a una dirección de unidifusión desconocida?
a. Envía la trama hacia todas las interfaces de la misma VLAN excepto a la
interfaz de entrada.
b. Envía la trama a la interfaz identificada por la entrada coincidente de la tabla
de direcciones MAC.
c. Compara la dirección IP de destino con la dirección MAC de destino.
d. Compara la interfaz de entrada de la trama con la entrada MAC de origen de
la tabla de direcciones MAC.
4. ¿Cuál de las siguientes comparaciones realiza un switch cuando está decidiendo
si una nueva dirección MAC debe añadirse a su tabla de puenteado?
a. Compara la dirección de destino de unidifusión con la tabla de puenteado, o
dirección MAC.
b. Compara la dirección de origen de unidifusión con la tabla de puenteado, o
dirección MAC.
c. Compara el ID de la VLAN con la tabla de puenteado, o dirección MAC.

http://www.fullengineeringbook.net 202 of 645.


Capítulo 7. conceptos de conmutación LAN Ethernet 165

d. Compara la entrada de caché ARP de la dirección IP de destino con la tabla


de puenteado, o dirección MAC.
5. PCI, con la dirección MAC 1111.1111.1111, está conectado a la interfaz FaO/1 del
switch SW1. PC2, con la dirección MAC 2222.2222.2222, está conectado a la
interfaz FaO/2 de SW1. PC3, con la dirección MAC 3333.3333.3333, está conectado
a la interfaz FaO/3 de SW1. El switch empieza sin direcciones MAC aprendidas
dinámicamente, seguido por PCI enviando una trama con la dirección de destino
2222.2222.2222. Si la siguiente trama en alcanzar el switch es una trama enviada
por PC3, destinada a la dirección MAC de PC2, 2222.2222.2222, ¿cuál o cuáles de
estas afirmaciones son ciertas?
a. El switch envía la trama por la interfaz FaO/1.
b. El switch envía la trama por la interfaz FaO/2.
c. El switch envía la trama por la interfaz FaO/3.
d. El switch descarta (filtra) la trama.
6. ¿Cuál de los siguientes dispositivos estaría en el mismo dominio de colisión que
PCI?
a. PC2, que está separado de PCI por un hub Ethernet.
b. PC3, que está separado de PCI por un puente transparente.
c. PC4, que está separado de PCI por un switch Ethernet.
d. PC5, que está separado de PCI por un router.
7. ¿Cuál o cuáles de los siguientes dispositivos estarían en el mismo dominio de
difusión que PC1?
a. PC2, que está separado de PCI por un hub Ethernet.
b. PC3, que está separado de PCI por un puente transparente.
c. PC4, que está separado de PCI por un switch Ethernet.
d. PC5, que está separado de PCI por un router.
8. ¿Cuál o cuáles de los siguientes estándares Ethernet soporta una longitud de
cable máxima de más de 100 metros?
a. 100BASE-TX.
b. 1000BASE-LX.
c. 1000BASE-T.
d. 100BASE-FX.

Temas fundamentales
Este capítulo empieza con los conceptos relacionados con una LAN; en particular, la
mecánica de cómo los switches LAN envían las tramas Ethernet. A continuación, la
siguiente sección principal se centra en los conceptos de diseño y la terminología de las
IAN de campus o ¡nterdepartamentales. Incluye una revisión de algunos de los tipos

http://www.fullengineeringbook.net 203 of 645.


166 Capítulo 7. Conceptos de conmutación LAN Ethernet

Ethernet que utilizan cableado óptico y, por consiguiente, soportan unas distancias de
cableado mayores que las permitidas por los estándares Ethernet basados en UTP.

Conceptos de conm utación LAN


El Capítulo 3 ofreció una introducción a Ethernet, incluyendo los conceptos de hubs y
switches LAN. Al pensar en cómo funcionan los switches LAN, puede ser útil pensar en
cómo funcionaban productos más antiguos (hubs y puentes). La primera parte de esta sec­
ción explica brevemente la razón de la creación de los switches. A continuación, se explican
las tres funciones principales de un switch, entre otros detalles.

Progresión histórica: hubs, puentes y switches


Como mencionamos en el Capítulo 3, Ethernet comenzó con estándares que utilizaban
un bus eléctrico físico que se creaba con cableado coaxial. Ethernet 10BASE-T llegó a con­
tinuación. Ofrecía una disponibilidad mejorada de la LAN, ya que un problema en un
cable dado no afecta al resto de la LAN: un problema común con las redes 10BASE2 y
10BASE5.10BASE-T permitía el uso de cableado de par trenzado (UTP), que es mucho más
barato que el cable coaxial. Además, muchos edificios ya tenían el cableado UTP instalado
para el servicio telefónico, por lo que 10BASE-T se convirtió rápidamente en una alterna­
tiva popular a las redes Ethernet 10BASE2 y 10BASE5. A modo de repaso, la Figura 7.1 pre­
senta la topología típica para 10BASE2 y para 10BASE-T con un hub.

10BASE2-T. un bus 10BASE-T. con hub compartido,


que actúa como un bus único r “ | A rcille
Larry
Larry

Qr Las lineas sólidas


Bob

Las lincas sólidas v representan cableado


representan cable dB par trenzado
coaxial
Figura 7.1. Topologías físicas 10BASE2 y 10BASE-T (con un hub).

Aunque el uso de 10BASE-T con un hub mejoró Ethernet en comparación con los están­
dares más antiguos, siguen existiendo algunos inconvenientes, incluso con 10BASE-T uti­
lizando hubs:
• Cualquier dispositivo que envía una trama podría sufrir una colisión con una trama
enviada por cualquier otro dispositivo conectado a ese segmento LAN.
• Sólo un dispositivo podría enviar una trama al mismo tiempo, por lo que los dis­
positivos comparten el ancho de banda (10 Mbps).
• Las difusiones enviadas por un dispositivo son escuchadas, y procesadas, por todos
los demás dispositivos de la LAN.

http://www.fullengineeringbook.net 204 of 645.


Capítulo 7. conceptos de conmutación LAN Ethernet 167

Cuando se introdujeron estos tres tipos de Ethernet, £10 Mbps compartidos de ancho de
banda era mucho! Antes de la introducción de las LANs, los usuarios utilizaban a menudo
"terminales tontos", con un enlace WAN de 56 kbps, que era una conexión realmente
rápida con el resto de la red; y esos 56 kbps eran compartidos entre todos en un edificio
remoto. Así, cuando se introdujo por primera vez 10BASE-T, conseguir una conexión a una
LAN Ethernet 10BASE-T era como obtener hoy una conexión Ethernet Gigabit para su PC.
Era más ancho de banda de lo que se pensaba que se necesitaría jamás.
Con el transcurso del tiempo, el rendimiento de muchas redes Ethernet empezó a
degradarse. Se empezaron a desarrollar aplicaciones para beneficiarse del ancho de banda
IAN. Se añadieron más dispositivos a cada Ethernet. Al final, se congestionaba la red
entera. Los dispositivos de la misma Ethernet no podían enviar (colectivamente) más de
10 Mbps de tráfico porque compartían los 10 Mbps de ancho de banda. Además, el
aumento en los volúmenes de tráfico aumentó el número de colisiones. Mucho antes de
que la utilización global de una Ethernet se aproximara a los 10 Mbps, Ethernet empezaba
a sufrir debido al aumento de las colisiones.
Los puentes Ethernet se crearon para resolver algunos de los problemas de rendi­
miento. Los puentes resolvieron el problema de la congestión de Ethernet de dos formas:
• Redujeron el número de colisiones que se producían en la red.
• Añadieron ancho de banda a la red.
La Figura 7.2 muestra la premisa básica que hay detrás de un puente transparente
Ethernet. La parte superior de la figura muestra una red 10BASE-T antes de añadir un
puente, y la parte inferior muestra la red después de su segmentación mediante un
puente. El puente crea dos dominios de colisión separados. Las tramas de Pedro pueden
colisionar con las de Pablo, pero no pueden colisionar con las de Wilma o Betty. Si uno de

Pedro WHma

1 Dominio de colisión
kL .J.J..LLCri.jr_______ Compartiendo 10 Mbps
C

&
P a tío Betty

Figura 7.2. El puente crea dos dominios de colisión y dos Ethernets compartidas.

http://www.fullengineeringbook.net 205 of 645.


168 Capítulo 7. Conceptos de conmutación LAN Ethernet

tos segmentos de la LAN está ocupado, y el puente necesita enviar una trama a dicho seg­
mento, el puente almacena en búfer la trama (la guarda en memoria) hasta que el seg­
mento deja de estar ocupado. Reduciendo las colisiones, y asumiendo que no hay cambios
significativos en el número de dispositivos o en la carga de la red, mejora mucho el rendi­
miento de la misma.
Al añadir un puente entre dos hubs se crean dos redes 10BASH-T separadas: una a la
izquierda y otra a la derecha. La red 10BASE-T de la izquierda tiene sus 10 Mbps propios
para compartir, lo mismo que ocurre con la de la derecha. Así pues, en este ejemplo, el
ancho de banda total de la red se ha duplicado, hasta los 20 Mbps, en comparación con la
red 10BASE-T de la parte superior de la figura.
Los switches LAN llevan a cabo las mismas funciones importantes que los puentes, pero
con muchas funcionalidades mejoradas. Al igual que los puentes, los switches segmentan
una LAN en partes separadas, siendo cada una de ellas un dominio de colisión. Los swit­
ches tienen cantidades potencialmente grandes de interfaces, con hardware altamente opti­
mizado, que permite que incluso los switches empresariales pequeños envíen millones de
tramas Ethernet por segundo. Al crear un dominio de colisión separado por cada interfaz,
los sivitches multiplican la cantidad de ancho de banda disponible en la red. Y, como men­
cionamos en el Capítulo 3, si un puerto de un switch está conectado a un solo dispositivo,
ese segmento Ethernet puede utilizar una lógica dúplex, lo que en esencia duplica la velo­
cidad en ese segmento.

Nota_________________________________________________
El efecto de un switch de segm entar una LAN Ethernet en un dom inio de colisión por
interfaz recibe a veces el nom bre de m ic ro s e g m e n ta c ió n

La Figura 7.3 resume algunos de estos conceptos clave con los mismos hosts que en la
Figura 7.2, pero ahora conectados a un switch. En este caso, todas las interfaces del switch
trabajan a 100 Mbps, con cuatro dominios de colisión. Todas las interfaces también utilizan
dúplex. Esto es posible porque a cada puerto sólo está conectado un dispositivo, lo que eli­
mina las colisiones para la red mostrada.

Cada círculo es un dom inio de colisión, de 100 Mbps cada uno

Figura 7.3. El switch crea cuatro dominios de colisión y cuatro segmentos Ethernet.

http://www.fullengineeringbook.net 206 of 645.


Capítulo 7. conceptos de conmutación LAN Ethernet 169

La siguiente sección examina el envío de tramas Ethernet por parte de los switches.

Lógica de conmutación
A la postre, el rol de un switch LAN es enviar tramas Ethernet. Para lograr este objetivo,
los sivitches utilizan una lógica basada en las direcciones MAC de origen y de destino de
la cabecera Ethernet de cada trama. Para que pueda apreciar el funcionamiento de los swit­
ches, repasemos primero las direcciones Ethernet.
El IEEE define tres categorías generales de direcciones MAC Ethernet:
• Direcciones de unidifusión. Direcciones MAC que identifican una tarjeta de
interfaz LAN en particular.
• Direcciones de difusión. Una trama enviada con una dirección de destino igual a
la dirección de difusión (FFFF.FFFF.FFFF) implica que todos los dispositivos de la
LAN deben recibir y procesar la trama.
• Direcciones de multidifusión. Las direcciones MAC de multidifusión se utilizan
para permitir la comunicación de un subconjunto dinámico de dispositivos en una
LAN.

Nota
0 protocolo IP soporta la m ultidifusión de paquetes IP. Cuando los paquetes de m u ltid i­
fusión IP son enviados por una Ethernet, las direcciones MAC de m ultidifusión utilizadas
en la tram a Ethernet obedecen este form ato: 0l00.5exx.xxwr, donde puede utilizarse un
valor entre 00.0000 y 7 f.ffff en la segunda m itad de la dirección. En este libro no se
explican las direcciones MAC de m ultidifusión Ethernet.

La principal tarea de un switch LAN es recibir tramas Ethernet y tomar después una
decisión: enviar la trama porotro(s) puerto(s) o ignorarla. Para acometer esta importante
misión, los puentes transparentes llevan a cabo tres acciones:
1. Decidir cuándo enviar una trama o cuándo filtrar (no enviar) una trama, basándose
en la dirección MAC de destino.
2. Aprender direcciones MAC examinando la dirección MAC de origen de cada trama
recibida por el puente.
3. Crear un entomo libre de bucles (capa 2) con otros puentes utilizando el Protocolo
de árbol de extensión (STP, Spanning Tree Protocol).
La primera tarea es el principal trabajo del szvitch, mientras que las otras dos son fun­
dones de coste operativo. Las siguientes secciones examinan por orden estos tres pasos.

El envío frente a la decisión de filtrado


Para decidir si enviar una trama, un switch utiliza una tabla dinámicamente generada
que lista las direcciones MAC y las interfaces salientes. Los switches comparan la dirección
MAC de destino de la trama con esta tabla para decidir si deben enviar la trama o simple­

http://www.fullengineeringbook.net 207 of 645.


170 Capítulo 7. Conceptos de conmutación LAN Ethernet

mente ignorarla. Por ejemplo, considere la red de la Figura 7.4, con Pedro enviando una
trama a Pablo.
La Figura 7.4 muestra un ejemplo de las decisiones de envío y de filtrado. Pedro envía
una trama con la dirección de destino 0200.2222.2222 (dirección MAC de Pablo). El swilch
compara la dirección MAC de destino (0200.2222.2222) con la tabla de direcciones MAC, y
encuentra una entrada coincidente. Se trata de la interfaz por la que debe enviarse una
trama para entregarla a la dirección MAC especificada (0200.2222.2222). Como la interfaz
por la que llegó la trama (Fa0/1) es diferente de la interfaz de salida mencionada (Fa0/2),
el switch decide enviar la trama por la interfaz FaO/2, como se muestra en la tabla de la
figura.

Tabla de direcciones

0200.1111.1111 Fa0/1
0 2 0 0 .2 2 2 2 .2 2 2 2 FaO/2
0200.3333.3333 Fa0/3
0200.4444.4444 Fa0/4

Ruta de transmisión de la trama


Figura 7.4. Ejemplo de decisión de envió y filtrado de un switch.

Nota
la tabla de direcciones MAC de un switch tam bién se denom ina tabla de conm utación, o
tabla de puenteado, o incluso Memoria de contenido direccionable (CAM, Contení
Addressable Memory>, en referencia al tip o de m em oria física que se utiliza para alm a­
cenar la tabla.

http://www.fullengineeringbook.net 208 of 645.


Capítulo 7. conceptos de conmutación LAN Ethernet 171

La clave para saber el lugar al que un switch debe enviar una trama es examinar y
entender la tabla de direcciones. La tabla enumera las direcciones MAC y la interfaz que
el switch debe utilizar cuando envíe paquetes a esa dirección MAC. Por ejemplo, la tabla
menciona 0200.3333.3333 off FaO/3, que es la interfaz de salida por la que el switch debe
enviar las tramas enviadas a la dirección MAC de Wilma (0200.3333.3333).
La Figura 7.5 muestra una panorámica diferente, con el switch tomando la decisión de
filtrado. En este caso, Pedro y Pablo están conectados a un hub, que a su vez está conec­
tado a un switch. La tabla de direcciones MAC del switch muestra que las direcciones MAC
de Pedro y Pablo son la misma interfaz (Fa0/1), porque el switch enviaría las tramas tanto
a Pedro como a Pablo a través de la interfaz FA0/1. Así pues, cuando el switch recibe una
trama enviada por Pedro (dirección MAC de origen 0200.1111.1111) a Pablo (dirección
MAC de destino 0200.2222.2222), el switch piensa algo parecido a esto: "Como la trama
entró por mi interfaz Fa0/1, y yo la daría salida por esa misma interfaz Fa0/1, no la envío
(la filtro), porque no tendría sentido enviarla."

■fiama enviada a 0200.2222.2222...


La entrada de la tabla MAC indica FaX)1...
La trama entró por Fa/01, asi que:
filtrar (no enviar a ninguna parte)

Rabio ****
0 2 0 0 .2 2 2 2 2 2 2 2 0200.4444 4444

Tabla de direcciones

0200.1111.1111 Fa0/1
0200.2222.2222 Fa0/1
0200.3333.3333 FaO/3
0200.4444 4444 FaO/4

Ruta de transmisión de la trama


Figura 7.5. te m p lo de decisión de filtrado del switch.

El hub simplemente regenera la señal eléctrica que sale por cada interfaz, por lo que
envía esa señal eléctrica enviada por Pedro tanto a Pablo como al switch. El switch decide

http://www.fullengineeringbook.net 209 of 645.


172 Capítulo 7. Conceptos de conmutación LAN Ethernet

filtrar (no enviar) la trama, debiéndose observar que la interfaz de la tabla de direcciones
MAC para 0200.2222.2222 (Fa0/1) es la misma que la interfaz de entrada.

Aprendizaje de direcciones MAC por parte


de los switches
La segunda función importante de un switch es aprender las direcciones MAC y las
interfaces que debe registrar en su tabla de direcciones. Con una tabla de direcciones MAC
completa y precisa, el switch puede tomar las decisiones de envío y filtrado correctas.
Los switches generan la tabla de direcciones escuchando las tramas entrantes y exami­
nando la dirección MAC de origen que hay en la trama. Si en el sivitch entra una trama
cuya dirección MAC de origen no aparece en la tabla de direcciones MAC, el switch crea
una entrada en la tabla. La dirección MAC se registra en la tabla, junto con la interfaz por
la que llegó la trama. La lógica de aprendizaje del switch es así de sencilla.
La Figura 7.6 muestra la misma red que la Figura 7.4, pero antes de que el switch haya
creado entrada alguna en la tabla de direcciones. La figura muestra las dos primeras
tramas enviadas en esta red: primero, una trama desde Pedro, dirigida a Pablo, y después
la respuesta de éste, dirigida a Pedro.

0 Recibe trama con la dirección MAC de Pedro como origen


0 Recibe trama con la dirección MAC de Pablo como origen

Tabla da draccicnea anta» de a*m*ar une trama

Ruta de transmisión de la trama

Figura 7.6. El aprendizaje del switch. tabla vacia y adición de dos entradas.

Como se muestra en la figura, una vez que Pedro ha enviado su primera trama (eti­
quetada como "1") a Pablo, el switch añade una entrada para 0200.1111.1111, la dirección
MAC de Pedro, asociada con la interfaz Fa0/1. Cuando Pablo responde en el paso 2, el
stvitch añade una segunda entrada, ésta para 0200.2222.2222, la dirección MAC de Pablo,

http://www.fullengineeringbook.net 210 of 645.


Capítulo 7. conceptos de conmutación LAN Ethernet 173

junto con la interfaz FaO/2, que es la interfaz en la que el sivitch recibe la trama. El apren­
dizaje siempre tiene lugar consultando la dirección MAC de origen de la trama.

inundación de tramas
Volvamos a centrar nuestra atención en el proceso de envío, utilizando como referencia
la Figura 7.6. ¿Se imagina lo que hace el switch con la primera trama de Pedro en la Figura
7.6, cuando no había ninguna entrada en la tabla de direcciones MAC? Cuando en la tabla
no hay una entrada coincidente, los sivitches envían la trama por todas las interfaces
(excepto por la interfaz de entrada). Los swilches envían estas tramas de unid ¡fusión des­
conocidas (tramas cuyas direcciones MAC de destino no están todavía en la tabla de puen-
teado) por todas las interfaces, con la esperanza de que el dispositivo desconocido se
encuentre en algún otro segmento Ethernet y responda, de modo que el switch pueda
generar una entrada correcta en la tabla de direcciones.
Por ejemplo, en la Figura 7.6, el switch envía la primera trama por FaO/2, FaO/3 y
FaO/4, aun cuando 0200.2222.2222 (Pablo) se alcanza por FaO/2. El switch no reenvía la
trama de regreso por Fa0/1, porque un switch nunca envía una trama por la misma
interfaz por la que llegó. (Nota: la Figura 7.6 no muestra la trama siendo enviada por las
interfaces FaO/3 y FaO/4, porque esta Figura está pensada para el proceso de aprendizaje.)
Cuando Pablo contesta a Pedro, el switch añade una entrada para 0200.2222.2222 (Fa0/2)
en su tabla de direcciones. Cualquier trama posterior enviada a la dirección de destino
0200.2222.2222 ya no tendrá que enviarse por FaO/3 y FaO/4; sólo será envida por Fa0/2.
El proceso de envío de tramas por todas las interfaces, excepto por la que entró la
trama, se denomina inundación. Los sivitches inundan con tramas de unidifusión desco­
nocidas y tramas de difusión. También inundan con tramas de multidifusión LAN por
todos los puertos, a menos que el switch haya sido configurado para usar algunas herra­
mientas de optimización de multidifusión que no se explican en este libro.
Los switches mantienen un temporizador para cada entrada de la tabla de direcciones
MAC, denominado temporizador de inactividad. El switch establece el temporizador a 0
para las entradas nuevas. Cada vez que el switch recibe otra trama con esa misma direc­
ción MAC de origen, el temporizador se restablece a 0. El temporizador cuenta ascenden­
temente, así que el srvitch puede saber cuáles son las entradas que llevan más tiempo sin
recibir una trama procedente de ese dispositivo. Si el switch se queda alguna vez sin
espacio para entradas nuevas en la tabla de direcciones MAC, puede eliminar las entradas
de la tabla que cuentan con los temporizadores de inactividad más antiguos (más
grandes).

Prevención de bucles con el Protocolo de árbol


de extensión
La tercera funcionalidad más importante de los switches LAN es la prevención de los
bucles, implementada por el Protocolo de árbol de extensión (STP, Spantiittg Tree Protocol).
Sin STP, las tramas entrarían en bucle durante un periodo de tiempo indefinido en las
redes Ethernet con enlaces físicamente redundantes. Para evitar los bucles con las tramas,

http://www.fullengineeringbook.net 211 of 645.


174 Capítulo 7. Conceptos de conmutación LAN Ethernet

STP bloquea algunos puertos para que no puedan enviar tramas de modo que sólo exista
una ruta activa entre cualquier par de segmentos LAN (dominios de colisión). El resultado
de STP es bueno: las tramas no entran en bucles indefinidos, de modo que la LAN es uti-
lizable. Sin embargo, aunque la red puede utilizar algunos enlaces redundantes en caso de
que se produzca un fallo, la LAN no equilibra la carga de tráfico.
Para evitar los bucles de capa 2, todos los switches tienen que utilizar STP. STP hace que
cada interfaz de un switch se establezca a un estado de bloqueo o a un estado de envío. El
estado de bloqueo significa que la interfaz no puede enviar o recibir tramas de datos. El
estado de envío significa que la interfaz puede enviar y recibir tramas de datos. Si se blo­
quea el subconjunto de interfaces correcto, sólo existe una ruta lógica actualmente activa
entre cada par de LANs.

Nota
STP se com porta exactam ente igual para un puente transparente que para un switch. Por
consiguiente, al hablar de STP se utilizan indistintam ente los térm inos puente, switch y
dispositivo de puenteado.

Un ejemplo sencillo hace más obvia la necesidad de STP. Recuerde que los switches
inundan con tramas enviadas tanto a direcciones MAC de unidifusión desconocidas como
a direcciones de difusión.

Figura 7.7. Red con enlaces redundantes pero sin STP la trama entra en un bucle infinito.

La Figura 7.7 muestra que una sola trama, enviada por Larry a Bob, entra en un bucle
infinito porque la red tiene redundancia pero no STP.
Larry envía una sola trama de unidifusión a la dirección MAC de Bob, pero este último
está apagado, por lo que ninguno de los sivitches ha aprendido la dirección MAC de Bob.
La dirección MAC de Bob sería una dirección de unidifusión desconocida en este preciso
instante. En consecuencia, las tramas destinadas a la dirección MAC de Bob son enviadas
por todos los puertos de todos los switches. Estas tramas entran en un bucle infinito. Como
los switches nunca aprenden la dirección MAC de Bob (recuerde que está apagado y no
puede enviar ninguna trama), siguen enviando la trama por todos los puertos, y las copias
de la trama siguen dando vueltas, y más vueltas...

http://www.fullengineeringbook.net 212 of 645.


Capítulo 7. conceptos de conmutación LAN Ethernet 175

De forma parecida, los switches también inundan con las difusiones, por lo que si cual­
quiera de los PCs envía una difusión, la difusión también entrará en un bucle infinito.
Una forma de resolver este problema consiste en diseñar la LAN sin enlaces redun­
dantes. Sin embargo, la mayoría de los ingenieros de redes diseñan las LANs para que uti­
licen la redundancia física entre los switches. Con el tiempo, un switch o un enlace fallará,
y querrá que la red siga estando disponible, añadiendo algo de redundancia en el diseño
LAN. La solución correcta son las LANs conmutadas con redundancia física, a la vez que
se utiliza STP para bloquear dinámicamente alguna(s) interface(s) para que sólo exista una
ruta activa entre dos puntos finales en cualquier instante en el tiempo.
El Capítulo 2 del libro CCNA ICND2 explica los detalles de cómo STP evita los bucles.

Procesamiento interno en los switches Cisco


Este capítulo ya ha explicado cómo los switches deciden si enviar o filtrar una trama.
Tan pronto como un switch Cisco decide enviar una trama, dicho sivitch puede usar un par
de tipos distintos de variaciones de procesamiento interno. Casi todos los sxvitches comer­
cializados recientemente utilizan el procesamiento de almacenamiento y envío, pero los
tres tipos de estos métodos de procesamiento interno están soportados en al menos un tipo
de switch Cisco disponible actualmente.
Algunos switches, y puentes transparentes en general, utilizan el procesamiento de
almacenamiento y envío. Con este método, el switch debe recibir la trama entera antes
de enviar el primer bit de la misma. Sin embargo. Cisco también ofrece otros dos
métodos de procesamiento interno para los switches: por método de corte y de liberación
de fragmentos. Como la dirección MAC de destino aparece muy al principio de la cabe­
cera Ethernet, un switch puede tomar una decisión de envío mucho antes de recibir todos
los bits de la trama. Los métodos de procesamiento por método de corte y de liberación
de fragmentos permiten al switch iniciar el envío de la trama antes de que se haya reci­
bido la trama entera, reduciéndose el tiempo necesario para enviar la trama (la latencia,
o retraso).
Con el procesamiento por método de corte, el switch inicia el envío de la trama por el
puerto de salida tan pronto como sea posible. Aunque esto podría reducir la latencia, tam­
bién propaga los errores. Como la Secuencia de verificación de trama (FCS, Frame Check
Sequence) está en la información final de Ethernet, el switch no puede determinar si la trama
tiene algún error antes de empezar a enviarla. Así, el sioitch reduce la latencia de la trama,
pero a costa de haber enviado tramas que contienen errores.
El procesamiento de liberación de fragmentos funciona de forma parecida al método
de corte, pero intenta reducir el número de tramas erróneas que envía. Una cosa intere­
sante de la lógica CSMA/CD (Acceso múltiple con detección de portadora y detección de
colusiones, carrier sense múltiple access with collision detection) de Ethernet es que las coli­
siones deben detectarse dentro de los 64 primeros bytes de una trama. El procesamiento
de liberación de fragmentos funciona como la lógica por método de corte, pero espera a
recibir los 64 primeros bytes antes de enviar una trama. Las tramas experimentan menos
latencia que con la lógica de almacenamiento y envío, y una latencia ligeramente mayor

http://www.fullengineeringbook.net 213 of 645.


176 Capítulo 7. Conceptos de conmutación LAN Ethernet

que con el método por corte, pero no se envían las tramas que tienen errores como resul­
tado de las colisiones.
Con muchos enlaces de escritorio ejecutándose a 100 Mbps, enlaces de subida a 1 Gbps
y circuitos integrados específicos de la aplicación (ASIC, application-specific integrated cir-
cuits) más rápidos, los suñtches actuales normalmente utilizan el procesamiento de alma­
cenamiento y envío, porque la latencia mejorada de los otros dos métodos de conmutación
es insignificante a estas velocidades.
Los algoritmos de procesamiento interno utilizados por los switches varían de unos
modelos y fabricantes a otros; no obstante, el procesamiento interno puede clasificarse
como uno de los métodos mencionados en la Tabla 7.2.

Tabla 7.2. Procesamiento interno del switch.

M étodo de conmutación Descripción

Almacenamiento y envío El sw itch recibe por completo todos los bits de la trama
(almacenamiento) antes de enviar ésta (envío). De este modo, el
sw itch puede comprobar el campo FCS antes de enviar la trama.
Por método de corte El sw itch envía la trama tan pronto como puede. Esto reduce la
latencia pero no permite al sw itch descartar las tramas que fallan
en la comprobación de la FCS.
Liberación de fragmentos El sw itch envía la trama después de recibir los 64 primeros bytes
de la trama, evitándose el envío de tramas que fueran erróneas
debido a una colisión.

Resumen de la conmutación LAN


Los suñtches proporcionan muchas funcionalidades adicionales que no ofrecían los dis­
positivos LAN más antiguos, como los hubs y los puentes. En particular, los suñtches LAN
ofrecen los siguientes beneficios:
• Los puertos del switch conectados a un solo dispositivo microsegmentan la LAN,
proporcionando un ancho de banda dedicado a ese único dispositivo.
• Los switches permiten varias conversaciones simultáneas entre dispositivos conec­
tados a puertos diferentes.
• Los puertos de un switch conectados a un solo dispositivo soportan el modo dúplex,
duplicando de hecho la cantidad de ancho de banda disponible para ese dispositivo.
• Los switches soportan la adaptación de tasa, que significa que los dispositivos que
utilizan velocidades Ethernet diferentes pueden comunicarse a través del switch (no
así con los hubs).
Los suñtches utilizan la lógica de capa 2: examinan la cabecera de enlace de datos
Ethernet para decidir cómo procesar las tramas. En particular, los switches toman deci­
siones para enviar y filtrar las tramas, aprender direcciones MAC y usar STP para evitar
los bucles, y lo hacen de este modo:

http://www.fullengineeringbook.net 214 of 645.


Capítulo 7. conceptos de conmutación LAN Ethernet 177

Paso 1. Los switches envían las tramas basándose en la dirección de destino:


a. Si la dirección de destino es una difusión, una multidifusión o una unidi-
fusión de destino desconocida (una unidifusión que no aparece en la tabla
MAC), el switch inunda la trama.
b. Si la dirección de destino es una dirección de unidifusión conocida (una
dirección de unidifusión que aparece en la tabla MAC):
i. Si la interfaz de salida que aparece en la tabla de direcciones MAC
es diferente a la interfaz por la que se recibió la trama, el switch envía
la trama por la interfaz de salida.
ii. Si la interfaz de salida es la misma que la interfaz por la que se
recibió la trama, el sivitch filtra la trama, es decir, el switch la ignora
y no la envía.
Paso 2. Los switches utilizan la siguiente lógica apara aprender entradas de la tabla de
direcciones MAC:
a. Para cada trama recibida, examina la dirección MAC de origen y registra
la interfaz por la que se recibió la trama.
b. Si no existe en la tabla, añade la dirección y la interfaz, estableciendo el
temporizador de inactividad a 0.
c. Si ya existe en la tabla, restaura el temporizador de inactividad para la
entrada a 0.
Paso 3. Los switches utilizan STP para evitar los bucles provocando el bloqueo de
algunas interfaces, de modo que no envían o reciben tramas.

Consideraciones de diseño LAN


Hasta ahora, la cobertura de las LANs que se ha hecho en este libro ha estado princi­
palmente enfocada a funciones individuales. Por ejemplo, hemos visto cómo envían las
tramas los switches, los detalles de los cables UTP y los pinouts de cable, el algoritmo
C5MA/CD que se encarga del problema de las colisiones, y algunas diferencias en el fun­
cionamiento de hubs y switches para crear un único dominio de colisión (hubs) o muchos
dominios de colisión (switches).
Esta sección ofrece una perspectiva más amplia de las LANs; en concreto, cómo diseñar
medios para LANs más grandes. AI construir una LAN pequeña, puede optar por com­
prar únicamente un switch, enchufar unos cables para conectar unos cuantos dispositivos,
y habría terminado. Sin embargo, si se trata de construir una LAN de tamaño medio a
grande, debe realizar más elecciones de productos, como cuándo usar hubs, switches y rou-
ters. Además, debe analizar qué tipo de switch LAN elegir (los switches varían en tamaño,
número de puertos, rendimiento, funcionalidades y precio). Los tipos de medios LAN
también difieren. Los ingenieros deben sopesar los beneficios del cableado UTP, como su
coste más bajo y su facilidad de instalación, frente a las opciones de cableado con fibra
óptica, que soporta unas distancias mayores y su seguridad física es mejor.

http://www.fullengineeringbook.net 215 of 645.


178 Capítulo 7. Conceptos de conmutación LAN Ethernet

Esta sección examina varios temas, relacionados todos ellos de algún modo con el
diseño LAN. En concreto, esta sección empieza analizando el impacto de elegir un hub, un
switch o un router para conectar partes de las LANs. A continuación se explica algo de ter­
minología de diseño Cisco. La sección termina con un breve resumen de algunos de los
tipos de Ethernet más conocidos y de los tipos de cableado, junto con unas directrices
sobre la longitud del cable para cada uno de ellos.

Dominios de colisión y dominios de difusión


Al crear una LAN Ethernet cualquiera, se utilizan algunas formas de dispositivos de
icd, normalmente switches hoy en día, unos cuantos routers y, posiblemente, unos cuantos
hubs. Las diferentes partes de una LAN Ethernet se pueden comportar de forma distinta,
en términos de función y rendimiento, según los tipos de dispositivos que utilice. Estas
diferencias afectan después a la decisión que deba tomar un ingeniero de redes cuando
elija cómo diseñar una LAN.
Los términos dominio de colisión y dominio de difusión definen dos efectos importantes
del proceso de segmentación de LANs usando varios dispositivos. Esta sección examina los
conceptos de diseño de una LAN Ethernet. El objetivo es definir estos términos y explicar el
impacto de hubs, switches y routers en los dominios de colisión y en los dominios de difusión.

Dominios de colisión
Como mencionamos anteriormente, un dominio de colisión es el conjunto de inter­
faces LAN cuyas tramas pueden colisionar entre sí, pero no con las tramas enviadas por
otros dispositivos de la red. Para repasar este concepto tan importante, la Figura 7.8 ilustra
los dominios de colisión.

Figura 7.8. Dominios de colisión.

N ota
0 diseño LAN de la Figura 7.8 no es un diseño típico en nuestros días. Únicamente propor­
ciona suficiente inform ación que le ayudará a com parar tos hubs, tos svsitches y tos routers.

http://www.fullengineeringbook.net 216 of 645.


capitulo 7. Conceptos de conmutación LAN Ethernet 179

Cada segmento separado, o dominio de colisión, se muestra en la figura con un círculo


en línea discontinua. El swilch de la derecha separa la LAN en diferentes dominios de coli­
sión para cada puerto. Asimismo, los puentes y los routers también separan las LANs en
distintos dominios de colisión (aunque este efecto con los routers no se explicó antes en este
libro). De todos los dispositivos de la figura, sólo el hub que se encuentra cerca del centro
de la red no crea varios dominios de colisión para cada interfaz. Se encarga de repetir todas
las tramas por todos los puertos sin preocuparse del almacenamiento en búferes y espe­
rando enviar una trama a un segmento ocupado.

Dominios de difusión
El término dominio de difusión está relacionado con el lugar al que pueden enviarse
las difusiones. Un dominio de difusión engloba un conjunto de dispositivos para los que,
cuando uno de los dispositivos envía una difusión, todos los demás dispositivos reciben
una copia de la misma. Por ejemplo, los swilches inundan difusiones y multidifusones en
todos los puertos. Como las tramas de difusión se envían por todos los puertos, un switch
crea un solo dominio de difusión.

Por el contrario, únicamente los routers detienen el flujo de difusiones. A modo de re­
ferencia, la Figura 7.9 proporciona los dominios de difusión para la misma red de la
Figura 7.8.

Figura 7.9. Dominios de difusión.

Las difusiones enviadas por un dispositivo en un dominio de difusión no se envían a


los dispositivos de otro dominio de difusión. En este ejemplo, hay dos dominios de difu­
sión. Por ejemplo, el router no reenvía una difusión LAN enviada por un PC de la
izquierda al segmento de red de la derecha. Antiguamente, el término fir e w a ll de difusión
describía el hecho de que los routers no reenviaban las difusiones LAN.

http://www.fullengineeringbook.net 217 of 645.


180 Capítulo 7. Conceptos de conmutación LAN Ethernet

Las definiciones generales de un dominio de colisión y de un dominio de difusión son


las siguientes:
• Un dominio de colisión es un conjunto de tarjetas de interfaz de red (NIC) por el
que una trama enviada por una NIC podría provocar una colisión con una trama
enviada por cualquier otra NIC del mismo dominio de colisión.
• Un dominio de difusión es un conjunto de NICs por el que una trama de difusión
enviada por una NIC es recibida por todas las demás NICs del mismo dominio de
difusión.

impacto de los dominios de colisión y de difusión


en el diseño LAN
Al diseñar una LAN, debe tener en cuenta las ventajas relativas cuando decida el
número de dispositivos en cada dominio de colisión y dominio de difusión. En primer
lugar, considere por un momento los dispositivos de un solo dominio de colisión:
• Los dispositivos comparten el ancho de banda disponible.
• Los dispositivos pueden usar de manera ineficaz ese ancho de banda debido a los
efectos de las colisiones, en particular bajo una utilización muy alta.
Por ejemplo, podría tener diez PCs con NICs Ethernet 10/100. Si conecta los diez PCs
a diez puertos diferentes de un mismo hub de 100 Mbps, tiene un dominio de colisión, y
los PCs de ese dominio de colisión comparten los 100 Mbps de ancho de banda. Esto puede
funcionar bien y satisfacer las necesidades de esos usuarios. Sin embargo, con cargas de
tráfico más pesadas, el rendimiento del hub sería peor que en caso de utilizar un switch. El
uso de un sivitch en lugar de un hub, con la misma topología, crearía diez dominios de coli­
sión diferentes, cada uno con 100 Mbps de ancho de banda. Además, con sólo un disposi­
tivo en cada interfaz del switch, no se producen colisiones. Esto significa que podría activar
el modo dúplex en cada interfaz, otorgando a cada una 200 Mbps, y un máximo teórico de
2 Gbps de ancho de banda; Erna mejoría considerable!
El uso de switches en lugar de hubs parece la elección obvia dados unos beneficios de
rendimiento tan abrumadores. Francamente, casi todas las instalaciones nuevas de nues­
tros días utilizan switches exclusivamente. No obstante, los fabricantes siguen ofreciendo
hubs, principalmente porque siguen siendo ligeramente más baratos que los sivitcJies, por
lo que todavía podría ver hubs en las redes actuales.
Ahora, considere el tema de las difusiones. Cuando un host recibe una difusión, debe
procesar la trama recibida. Esto significa que la NIC debe interrumpir la CPU de la com­
putadora, y la CPU debe consumir tiempo pensando en la trama de difusión recibida.
Todos los hosts necesitan enviar algunas difusiones para funcionar correctamente. (Por
ejemplo, los mensajes ARP IP son difusiones LAN, como mencionamos en el Capítulo 5.)
Así pues, las difusiones tienen lugar, que es bueno, pero requieren que todos los hosts
inviertan tiempo en procesar cada una de ellas.
A continuación, piense en una LAN grande, con múltiples switches, y con un total de
500 PCs. Los switches crean un solo dominio de difusión, por lo que una difusión enviada
por cualquiera de los 500 hosts debe ser enviada a, y después procesada por, los otros 499

http://www.fullengineeringbook.net 218 of 645.


Capítulo 7. conceptos de conmutación LAN Ethernet 181

hosts. Dependiendo del número de difusiones, éstas pueden empezar a tener su impacto
en el rendimiento de los PCs de los usuarios finales. No obstante, un diseño que separara
los 500 PCs en cinco grupos de 100, separados entre sí por un router, crearía cinco domi­
nios de difusión. Ahora, una difusión de uno de los hosts sólo interrumpiría a 99 hosts, y
no a los otros 400 hosts, de modo que mejoraría el rendimiento de los PCs.

N ota

0 uso de dom inios de difusión más pequeños tam bién puede m ejorar la seguridad,
debido al lim ite en las difusiones, y debido a las robustas características de seguridad de
los routers.

La opción de cuándo usar un hub o un sioilch era directa, pero la elección de cuándo uti­
lizar un router para dividir un dominio de difusión grande es más compleja. Una explica­
ción detallada de las contrapartidas y las opciones queda fuera del objetivo de este libro.
Sin embargo, debe conocer los conceptos relacionados con los dominios de difusión; en
concreto, que el router divide las LANs en varios dominios de difusión, pero no así los surit-
ches y los hubs.
Y lo que es más importante para los exámenes CCNA; debe estar preparado para reac­
cionar a cuestiones como cuáles son los beneficios de la segmentación LAN, más que a
cuestiones que sólo pregunten por los hechos relacionados con los dominios de colusión y
de difusión. La Tabla 7.3 enumera algunos de los beneficios clave. Las funcionalidades que
aparecen en la tabla deben interpretarse dentro del siguiente contexto: "¿Cuáles de los
siguientes beneficios se obtienen al usar un hub/sw ilch/router entre dispositivos
Ethernet?"

Tabla 7.3. Beneficios de segmentar dispositivos Ethernet usando hubs, switches y routers

Funcionalidad Hub S w itch R ou ter

Se permiten distancias de cableado mayores Sí Sí Sí


Crea varios dom inios de colisión No Sí Sí
Aumenta el ancho de banda No Sí Sí
Crea varios dom inios de difusión No No Sí

LANs virtuales (VLAN)


La mayoría de las redes empresariales actuales utilizan el concepto de LAN virtual
(VLAN). Antes de comprender el concepto de VLAN, debe tener un conocimiento muy
específico de la definición de LAN. Aunque seguramente puede definir el término "LAN"
desde muchas perspectivas, una de ellas en concreto le ayudará a comprender las VLANs:
Una LAN consta en todos los dispositivos del mismo dominio de difusión.

http://www.fullengineeringbook.net 219 of 645.


182 Capítulo 7. Conceptos de conmutación LAN Ethernet

Sin las VLANs, un switch considera que todas sus interfaces están en el mismo dominio
de difusión. Es decir, todos los dispositivos conectados están en la misma LAN. (Los soni­
ches Cisco cumplen con esto colocando todas las interfaces de forma predeterminada en
VLAN 1.) Con las VLANs, un switch puede colocar algunas interfaces en un dominio de
difusión y otras en otro dominio, basándose en alguna configuración sencilla. En esencia,
el switch crea varios dominios de difusión colocando algunas interfaces en una VLAN y
otras interfaces en otras VLANs. Estos dominios de difusión individuales creados por el
switch se denominan LANs virtuales.
Así, en lugar de que todos lo puertos de un switch formen un único dominio de difu­
sión, el switch los separa en muchos, basándose en la configuración. Es así de sencillo.
Las siguientes dos figuras comparan dos LANs con el propósito de hablar un poco más
de las VLANs. En primer lugar, antes de que aparecieran las VLANs, si un diseño especi­
ficaba dos dominios de difusión separados, se utilizaban dos switches: uno para cada
dominio de difusión, como se muestra en la Figura 7.10.

Figura 7.10. Ejemplo de red con dos dominios de difusión y sin VLANs.

Como alternativa, puede crear varios dominios de difusión con un solo switch. La
Figura 7.11 muestra los dos mismos dominios de difusión que la Figura 7.10, ahora imple-
mentados como dos VLANs diferentes en un solo switch.

Dino ' Ns
iVLAN1
Pedro /
*

Wilma v „
iVLAN2
Betty /
*

Figura 7.11. Ejemplo de red con dos VLANs utilizando un único switch.

En una red tan pequeña como la de la Figura 7.11, realmente no es necesario usar VLANs.
Sin embargo, existen muchas motivaciones para utilizar VLANs, como las siguientes:

http://www.fullengineeringbook.net 220 of 645.


Capítulo 7. conceptos de conmutación LAN Ethernet 183

• Para crear diseños más flexibles que agrupen usuarios por departamento, o por
grupos que trabajan juntos, en lugar de hacerlo por la ubicación física.
• Para segmentar los dispositivos en LANs más pequeñas (dominios de difusión) a
fin de reducir la sobrecarga provocada por cada host de la VLAN.
• Para reducir la carga de trabajo para STP limitando una VLAN a un solo switch de
acceso.
• Para mejorar la seguridad manteniendo los hosts que trabajan con datos sensibles
en una VLAN separada.
• Para separar el tráfico enviado por un teléfono IP del tráfico enviado por los PCs
conectados a los teléfonos.
El libro CCNA 1CND2 explica la configuración y la resolución de problemas con las
VLANs.

Terminología del diseño de LANs interdepartamentales


o de campus
El término LAN de campus se refiere a una LAN creada con el objetivo de dar soporte
a edificios grandes, o a varios edificios relativamente próximos entre sí. Por ejemplo, una
empresa puede alquilar espacio para oficinas en varios edificios de un mismo parque
empresarial. Los ingenieros de redes pueden construir una LAN de campus o ¡nterdepar-
tamental que incluya los switches de todos los edificios, más los enlaces Ethernet entre los
sxvitches de los edificios, para crear una LAN de campus más grande.
Al planificar y diseñar una LAN de campus, los ingenieros deben considerar los tipos
de Ethernet disponibles y las longitudes de cableado soportadas por cada uno de esos
tipos. Asimismo, tienen que elegir la velocidad requerida por cada segmento Ethernet.
Además, es preciso pensar que algunos switches deben utilizarse para conectar directa­
mente con los dispositivos de usuario final, mientras que otros suritches sólo sería preciso
que estuvieran conectados a un número mayor de estos suritches de usuario final. Por
último, la mayoría de los proyectos requiere que el ingeniero considere el tipo de equipa­
miento que ya está instalado y si merece la pena el coste de adquirir nuevos equipos para
aumentar la velocidad en algunos segmentos.
Por ejemplo, la gran mayoría de PCs que ya están instalados en las redes actuales tienen
NKTs 10/100, mientras que muchos de los PCs nuevos tienen NICs 10/100/1000 integradas.
Asumiendo que ya se ha instalado el cableado apropiado, una NIC 10/100/1000 puede usar
la autonegociación para hacer uso de Ethernet 10BASE-T (10 Mbps), 100BASE-TX (100
Mbps) o 1000BASE-T (1000 Mbps, o 1 Gbps), utilizando cada una el mismo cable UTP. Sin
embargo, un factor que el ingeniero debe tener en cuenta es si comprar switches que sólo
soportan interfaces 10/100 o que soportan interfaces 10/100/1000. En el momento de
publicar este libro (verano de 2007), la diferencia de precio entre los switches que sólo
soportan interfaces 10/100, frente a los que soportan interfaces 10/100/1000, todavía era
suficientemente grande. No obstante, invertir dinero en switches que incluyen interfaces
10/100/1000 permite conectar mucho mejor cualquier dispositivo de usuario final. También
estaría en disposición de poder migrar de los 100 Mbps para el dispositivo de escritorio a los
1000 Mbs (gigabit) a medida que se adquieran nuevos PCs.

http://www.fullengineeringbook.net 221 of 645.


184 Capítulo 7. Conceptos de conmutación LAN Ethernet

Para examinar minuciosamente todos los requisitos de una LAN de campus y man­
tener una conversación razonable con los compañeros, la mayoría de los diseños LAN
orientados a Cisco utilizan una terminología común para referirse al diseño. El objetivo de
este libro es que conozca parte de la terminología clave relacionada con el diseño de LANs
de campus. La Figura 7.12 muestra un diseño típico de una LAN de campus grande, junto
con la terminología. A continuación tiene las explicaciones pertinentes.
Cisco utiliza tres términos para describir el rol de cada switch de un diseño de campus:
acceso, distribución y núcleo. Los roles difieren principalmente en dos conceptos:
• Si el switch debe conectarse a los dispositivos de usuario final.
• Si el switch debe enviar tramas entre otros smtches conectando con varios switches
diferentes.
Los switches de acceso se conectan directamente a los usuarios finales, proporcionando
acceso a la LAN. Bajo circunstancias normales, los switches de acceso envían tráfico a y
desde los dispositivos de usuario final a los que están conectados. Sin embargo, no debe
esperarse de los switches de acceso, al menos por diseño, que envíen tráfico entre otros dos
switches. Por ejemplo, en la Figura 7.12, el switch Accesol normalmente no enviaría el trá­
fico de los PCs conectados al switch Acceso3 a un PC fuera del switch Acceso4. Como los
switches de capa de acceso sólo soportan el tráfico para los PCs localmente conectados, los
sivitches de acceso tienden a ser más pequeños y baratos, con frecuencia con los suficientes
puertos para dar soporte a una planta concreta de un edificio.

A o tr o s
A o tr o s
e d ific io s
e d ific io s

S w itc h e s
d e n ú c le o

E n la c e s
d e n ú c le o

S w itc h e s B lo q u e

E n la c e s
d e s u b id a

S w itc h e s

Figura 7.12. LAN de campus con la term inología de diseño añadida.

http://www.fullengineeringbook.net 222 of 645.


Capítulo 7. conceptos de conmutación LAN Ethernet 185

En las LANs de campus más grandes, los switches de distribución proporcionan una
ruta a través de los switches de acceso que pueden enviarse tráfico entre sí. Por diseño, cada
uno de los switches de acceso conecta con al menos un switch de distribución. Sin embargo,
los diseños utilizan al menos dos enlaces de subida a dos switches de distribución dife­
rentes para tener redundancia (véase la Figura 7.12).
El uso de switches de distribución proporciona algunas ventajas en el cableado y en el
rendimiento. Por ejemplo, si una red tuviera 30 switches de capa de acceso, y el ingeniero
de redes decidiera que cada uno de ellos debería cablearse directamente con cada uno de
los demás sivilches de capa de acceso, fla LAN necesitaría 435 cables entre los suñtchesl
Además, este diseño sólo incluye un segmento entre cada par de switches. Un efecto secun­
dario posiblemente dañino es que si falla un enlace, los switches de la capa de acceso
pueden enviar tráfico a y desde otros switches, reduciendo el rendimiento del switch de
acceso, que normalmente es un switch más barato y menos potente. En su lugar, conec­
tando cada uno de los 30 switches de acceso a dos switches de distribución diferentes, sólo
se necesitarían 60 cables. Los switches de distribución bien elegidos, con velocidades de
envío más rápidas, pueden manipular una cantidad de tráfico más grande entre los swit­
ches. Además, el diseño con dos switches de distribución, con dos enlaces de subida desde
cada switch de acceso a los switches de distribución, realmente tiene más redundancia y, por
consiguiente, goza de una mejor disponibilidad.
Los switches de núcleo ofrecen incluso más beneficios que los switches de distribución.
Los switches de núcleo ofrecen unas velocidades de envío extremadamente altas: actual­
mente de cientos de millones de tramas por segundo. Los motivos para usar switches de
núcleo son generalmente los mismos que para los switches de distribución. No obstante, las
LANs de campus de pequeño a mediano tamaño a menudo reniegan del concepto de swit­
ches de núcleo.
La siguiente lista resume los términos que describen los roles de los switches de
campus:
• Acceso. Proporciona un punto de conexión (acceso) para los dispositivos de usuario
final. Bajo circunstancias normales, no envía tramas entre otros dos switches de
acceso.
• Distribución. Proporciona un punto de agregación para los switches de acceso,
enviando tramas entre switches, pero sin conectar directamente con los dispositivos
de usuario final.
• Núcleo. Switches de distribución agregados a LANs de campus muy grandes, que
proporcionan velocidades de envío muy altas.

Medios LAN Ethernet y longitudes de cable


Al diseñar una LAN de campus, un ingeniero debe tener en consideración la longitud
de cada cable que se va a tender, y después encontrar el mejor tipo de Ethernet y de
cableado que soporta esa longitud de cable. Por ejemplo, si una empresa alquila espacio
en cinco edificios del mismo parque empresarial, el ingeniero debe determinar la longitud
de los cables entre los edificios y después elegir el tipo de Ethernet correcto.

http://www.fullengineeringbook.net 223 of 645.


186 Capítulo 7. Conceptos de conmutación LAN Ethernet

Los tres tipos de Ethernet más comunes actualmente (10BASE-T, 100BASE-TX y


1000BASE-T) tienen la misma restricción en cuanto a la longitud del cable, 100 metros,
pero utilizan cables ligeramente diferentes. La EIA/T1A define los estándares de cableado
Ethernet, así como la calidad del cable. Cada estándar Ethernet que utiliza cableado UTP
determina una categoría de calidad del cableado como categoría mínima soportada por el
estándar. Por ejemplo, 10BASE-T acepta un cableado de categoría 3 (CAT3) o uno mejor,
mientras que 100BASE-TX exige un cableado CAT5 de más alta calidad, y 1000BASE-TX
requiere un cableado de calidad aún mejor, CAT5e o CAT6. Si un ingeniero tiene previsto
utilizar un cableado existente, debe ser consciente de los tipos de cables UTP y de las res­
tricciones de velocidad propias del tipo de Ethernet elegido.
Varios tipos de Ethernet definen el uso de cables de fibra óptica. Los cables UTP
incluyen hilos de cobre por los que pueden fluir las corrientes eléctricas, mientras que los
cables ópticos incluyen filamentos de vidrio ultra finos a través de los cuales pasa la luz.
Para enviar bits, los switches pueden alternar entre enviar luz más brillante o más oscura
para codificar ceros y unos en el cable.
Los cables ópticos soportan distancias mucho mayores a los 100 metros soportados por
Ethernet sobre cables UTP. Los cables ópticos experimentan mucha menos interferencia de
fuentes externas en comparación con los cables de cobre. Además, los switches pueden usar
láseres para generar la luz, así como diodos emisores de luz o electroluminiscentes (LED).
Los láseres permiten actualmente distancias de cableado mucho mayores, hasta de 100
kms., con un coste mayor, mientras que los LEDs (más baratos) pueden soportar la dis­
tancia suficiente para las LANs de campus en la mayoría de los parques empresariales.
Por último, el tipo de cableado óptico también puede influir en las distancias máximas
por cable. De los dos tipos, la fibra multimodo soporta distancias más cortas, pero por lo
general es un cableado más barato y funciona bien con los LEDs más baratos. El otro tipo
de cableado óptico, la fibra monomodo, soporta distancias más largas pero es más caro. El
hardware de switch que usa LEDs (muchas veces con fibra multimodo) es mucho más
barato que el hardware de switch que soporta láseres (a menudo con fibra monomodo).
La Tabla 7.4 presenta los tipos de Ethernet más comunes y sus tipos de cable junto con
los límites de longitud.

Tábla 7.4. Tipos de Ethernet, medios y longitudes de segmento (IEEE).

Tipo M edio Longitud máxima


de Ethernet del segmento

10BASE-T TIA/EIA CAT3 o mejor, dos pares 100 m (328 pies)


100BASE-TX TIA/ElA CAT5 UTP o mejor, dos pares 100 m (328 pies)
100BASE-FX Fibra multimodo de 62,5/125 mieras 400 m (1312/3 pies)
1000BASE-CX STP 25 m (82 pies)
1000BASE-T UTP TIA/EIA CAT5e o mejor, cuatro pares 100 m (328 pies)
1000BASE-SX Fibra multimodo 275 m (853 pies) para fibra de
62,5 mieras
550 m (1804,5 pies) para fibra
de 50 mieras
(continúa)

http://www.fullengineeringbook.net 224 of 645.


Capítulo 7. conceptos de conmutación LAN Ethernet 187

Tabla 7.4. Tipos de Ethernet, medios y longitudes de segmento (IEEE) (continuación).

T ip o M e d io L o n g itu d m á x im a
d e E th e r n e t d el s e g m e n to

1000BASE-LX Fibra mulümodo 550 m (1804,5 pies) para fibra


de 50 y 62,5 mieras
1000BASE-LX Fibra monomodo de 9 mieras 10 km (6,2 millas)

La mayoría de los ingenieros simplemente recuerdan los límites de distancia generales y


después utilizan un gráfico de referencia (como el de la Tabla 7.4) para recordar los detalles
específicos. Un ingeniero también debe tener en cuenta las rutas físicas que seguirán los ten­
didos de cable a través de un campus o edificio y el impacto en la longitud de cable reque­
rida. Por ejemplo, podría ser necesario tender un cable de un extremo de un edificio a otro,
y después a través de un conducto que conecta las plantas del edificio, para después discu­
rrir horizontalmente hasta un armario de cableado en otra planta. Con frecuencia, estas rutas
no son el camino más corto para ir de un sitio a otro. Así que los detalles del gráfico son
importantes para el proceso de planificación de una LAN y la elección de un medio de LAN.

Ejercicios para la preparación del examen


Repaso de los temas clave
Repase los temas más importantes del capítulo, etiquetados con un icono en el margen
exterior de la página. La Tabla 7.5 es una referencia de dichos temas, junto con el número
de página en la que se encuentra cada uno.

Tabla 7.5. Témas clave del Capítulo 7.

E le m e n to D e s crip c ió n N ú m ero
d e te m a c l a v e d e p á g in a

Lista Algunos de los beneficios de la conmutación. 169


Figura 7.4 Ejemplo de la lógica de envío de un switch. 171
Figura 7.5 Ejemplo de la lógica de filtrado de un switch. 171
Figura 7.6 Ejemplo de cómo un switch aprende direcciones MAC. 172
Tabla 7.2 Resumen de tres opciones de envío interno del switch. 176
Lista Algunos de los beneficios de la conmutación. 176
Lista Resumen de la lógica seguida para enviar y filtrar tramas 177
y para aprender direcciones MAC.
Lista Definiciones de dominio de colisión y dominio de difusión. 180
Tabla 7.3 Cuatro comparaciones de aspectos de diseño LAN con hubs, 181
switches y routers.
Figura 7.11 Ilustración del concepto de una VLAN. 182

http://www.fullengineeringbook.net 225 of 645.


188 Capítulo 7. Conceptos de conmutación LAN Ethernet

Complete de memoria las tablas y las listas


Imprima una copia del Apéndice H (que encontrará en el DVD), o al menos de la sec­
ción correspondiente a este capítulo, y complete de memoria las tablas y las listas. El Apén­
dice I, que también encontrará en el DVD, incluye las tablas y las listas completas para que
pueda revisar su trabajo.

Definiciones de los térm inos clave


Defina los siguientes términos clave de este capítulo y compruebe sus respuestas con
ayuda del glosario.
conmutación de almacenamiento y envío, conmutación de liberación de fragmentos,
conmutación por método de corte, dominio de colisión, dominio de difusión, inunda­
ción, LAN virtual, microsegmentación, Protocolo de árbol de extensión (STP), segmen­
tación, trama de difusión, trama de unidifusión desconocida

http://www.fullengineeringbook.net 226 of 645.


http://www.fullengineeringbook.net 227 of 645.
Este capítulo trata
los siguientes temas:
Acceso a la CLI del szoitch Cisco Catalyst
2960: Esta sección examina los switches
Cisco 2960 y cómo acceder a la interfaz de
línea de comandos (CLI) desde la que es
posible enviar comandos al sivitch.
Configuración del software Cisco IOS:
Esta sección explica cómo indicar al switch
diferentes parámetros operacionales utili­
zando la CLI.

http://www.fullengineeringbook.net 228 of 645.


C apítulo 8
Funcionamiento
de los switchesCisco LA
El switch LAN puede ser el dispositivo de red más común en las redes empresariales
actuales. La mayoría de las nuevas computadoras de usuario final que se venden en nues­
tros días incluyen una NIC Ethernet de algún tipo. Los switches proporcionan un punto de
conexión para los dispositivos Ethernet para que los dispositivos de la LAN puedan comu­
nicarse entre sí y con el resto de una red empresarial o con Internet.
Los routers Cisco también utilizan la misma interfaz de usuario que los switches Cisco
Catalyst que se describen en este capítulo. Así pues, aunque este capítulo esté dedicado a
los switches LAN de Cisco, recuerde que la interfaz de usuario de los routers Cisco funciona
de la misma forma. El Capítulo 13 empieza con un resumen de las características que se
describen en el presente capítulo y que también se pueden aplicar a los routers.

Cuestionario "Ponga a prueba


sus conocim ientos"
Este cuestionario le permitirá determinar si debe leer el capítulo entero. Si sólo falla
una de las siete preguntas de autoevaluación, podría pasar a la sección "Ejercicios para la
preparación del examen". La Tabla 8.1 especifica los principales encabezados de este capí­
tulo y las preguntas del cuestionario que conciernen al material proporcionado en ellos,
para que de este modo pueda evaluar el conocimiento que tiene de estas áreas específicas.
Las respuestas al cuestionario aparecen en el Apéndice A.

Tabla 8.1. Relación entre las preguntas del cuestionario y los temas fundamentales del capitulo.

S e c c ió n T e m a s fu n d a m e n ta le s P r e g u n ta s

Acceso a la C U del switch Cisco Catalyst 2960 1-3


Configuración del software Cisco IOS 4-7

1. ¿En qué modos puede ejecutarse el comando show mac-address-table?


a. Modo de usuario.
b. Modo en abte.

http://www.fullengineeringbook.net 229 of 645.


192 Capítulo 8. Funcionamiento de los swítches Cisco LAN

c. Modo de configuración global.


d. Modo de setup.
e. Modo de configuración de interfaz.
2. ¿En cuál de los siguientes modos de la CU podría ejecutar un comando para rei­
niciar el switch?
a. Modo de usuario.
b. Modo enábie.
c. Modo de configuración global.
d. Modo de configuración de interfaz.
3. ¿Cuál es la diferencia entre Telnet y SSH tal como los soporta un switch Cisco?
a. SSH cifra las contraseñas que se utilizan en el inicio de sesión, pero no otro
tráfico; Telnet no cifra nada.
b. SSH cifra todos los intercambios de datos, incluyendo las contraseñas de
inicio de sesión; Telnet no cifra nada.
c. Telnet se utiliza en los sistemas operativos Microsoft, y SSH en los sistemas
operativos UNIX y Linux.
d. Telnet sólo cifra los intercambios de contraseñas; SSH cifra todos los inter­
cambios de datos.
4. ¿Quó tipo de memoria del sw itch se utiliza para almacenar la configuración usada
por el sw itch cuando está encendido y en funcionamiento?
a. RAM.
b. ROM.
c. Flash.
d. NVRAM.
e. Bubble.
5. ¿Qué comando copia la configuración desde la RAM a la NVRAM?
a. copy running-config tftp
b. copy tftp running-config
c. copy running-config start-up-config
d. copy start-up-config running-config
e. copy startup-config running-config
f. copy running-config startup-config
6. ¿Qué modo pregunta al usuario por la información de configuración básica?
a. Modo de usuario.
b. Modo enable.
c. Modo de configuración global.
d. Modo de setup.
e. Modo de configuración de interfaz.

http://www.fullengineeringbook.net 230 of 645.


Capítulo 8. Funcionamiento de los switches cisco LAN 193

7. Un usuario de un switch se encuentra actualmente en el modo de configuración


de línea de consola. ¿Cuál de estas acciones colocaría al usuario en el modo
enablé?
a. Utilizando una sola vez el comando exit.
b. Utilizando el comando exit dos veces en una fila.
c. Pulsando la combinación de teclas Ctrl+Z.
d. Utilizando el comando quit.

Temas fundamentales
Al comprar un switch Cisco Catalyst, puede sacarlo de la caja, encenderlo conectando
el cable de alimentación al switch y enchufándolo a un enchufe de pared, y conectar los
hosts al switch utilizando los cables UTP correctos, y el switch funciona. No tiene que hacer
nada más, y naturalmente no tiene que decir al switch que empiece a enviar tramas
Ethernet. El switch utiliza los ajustes predeterminados para que todas las interfaces fun­
cionen, asumiendo que se han conectado al switch los cables y los dispositivos correctos, y
el switch da entrada o salida a las tramas por cada interfaz.
Sin embargo, la mayoría de las empresas querrá poder comprobar el estado del
switch, consultar información sobre lo que el switch está haciendo y, posiblemente, confi­
gurar algunas de sus características específicas. Los ingenieros también querrán activar
funcionalidades de seguridad que les permitan acceder con seguridad a los switches sin
ser vulnerables a personas malintencionadas que entran por la fuerza en ellos. Para
llevar a cabo estas tareas, un ingeniero de redes debe conectar con la interfaz de usuario
del switch.
Este capítulo explica los detalles de cómo acceder a la interfaz de usuario de un switch
Gsco, cómo utilizar los comandos para determinar el funcionamiento actual del switch, y
cómo configurar el srntch para indicarle lo que debe hacer. Este capítulo se centra en los
procesos, y no en examinar un conjunto concreto de comandos. El Capítulo 9 ofrece una
explicación más detallada de distintos comandos que pueden utilizarse desde la interfaz
de usuario del switch.
Cisco tiene dos importantes marcas de productos de conmutación LAN. La marca
Gsco Catalyst incluye una amplia colección de switches, todos ellos diseñados teniendo en
mente la empresa (compañías, gobiernos, etcétera). Los switciies Catalyst se ofrecen en un
amplio abanico de tamaños, funciones y velocidades de envío. La marca Cisco Linksys
incluye varios switches diseñados para su uso doméstico. Los exámenes CCNA se centran
en la implementación de LANs con switches Cisco Catalyst, por lo que este capítulo explica
cómo obtener acceso a uno de estos switches para monitorizar, configurar y resolver los
problemas. No obstante, las dos marcas de sivitches de Cisco ofrecen las mismas funciona­
lidades básicas, que explicamos anteriormente en los Capítulos 3 y 7.
Todas las referencias que se hagan en el resto de este capítulo a un " switch Cisco" se
refieren a switches Cisco Catalyst, no a switches Cisco Linksys.

http://www.fullengineeringbook.net 231 of 645.


194 Capítulo 8. Funcionamiento de los swítches Cisco LAN

Acceso a la CU del sw itch Cisco Catalyst 2960


Cisco utiliza el mismo concepto de interfaz de línea de comandos (CLI, command-line
interface) con sus productos de router y con la mayoría de sus productos de conmutación
LAN Catalyst. La CLI es una interfaz basada en texto en la que el usuario, normalmente
un ingeniero de redes, introduce un comando de texto y pulsa Intro. La pulsación de Intro
envía el comando al suñtch, que indica al dispositivo que haga algo. El switch hace lo que
el comando dice, y en algunos casos, responde con algunos mensajes que informan de los
resultados del comando.
Antes de entrar en los detalles de la CLI, esta sección examina los modelos de switches
LAN de Cisco que normalmente son mencionados en los exámenes CCNA. Después, esta
sección explica lo que debe hacer un ingeniero de redes para acceder a la CLI y ejecutar
comandos.

Switches Cisco Catalyst y el switch 2960


Dentro de la marca Cisco Catalyst de switches LAN, Cisco fabrica una amplia variedad
de series o familias de switches. Cada serie incluye varios modelos específicos de switches
que tienen características parecidas, unas relaciones precio-rendimiento parecidas, y unos
componentes internos similares.
Cisco clasifica la serie (familia) de sivitches 2960 como switches de bajo coste full-fealured
(con todas las características) para armario de cableado para empresas. Es de esperar que
utilice los switches 2960 como smtches de acceso, como se muestra en la Figura 7.12 del
Capítulo 7. Los switches de acceso proporcionan el punto de conexión para los dispositivos
de usuario final, con el cableado tendido desde las mesas de trabajo hasta el switch ubicado
en un armario de cableado cercano. Los switches de acceso 2960 también se conectarían al
iesto de la red empresarial utilizando un par de enlaces de subida, a menudo para conectar
con los stvitches de la capa de distribución. Estos últimos suelen ser de una familia de swit­
ches Cisco diferentes, normalmente de una serie de productos más potentes y caros.
La Figura 8.1 muestra una fotografía de la serie 2960 de switches de Cisco. Cada sivitch
es un modelo específico diferente dentro de la serie 2960. Por ejemplo, el switch de la parte
superior de la Figura 8.1 (modelo WS-2960-24TT-L) tiene 24 puertos RJ-45 UTP 10/100, es
decir, son puertos que pueden negociar el uso de Ethernet 10BASE-T o 100BASE-TX. El
switch WS-2960-24TT-L tiene dos puertos RJ-45 adicionales a la derecha que son interfaces
10/100/1000, peasados para conectar con el núcleo de una LAN de campus empresarial.
Cisco se refiere a los conectores físicos de un switch como interfaces o puertos. Cada
interfaz tiene un número del tipo x /y ,donde x e y son dos números diferentes. En un 2960,
el número a la izquierda de / siempre es 0. La primera interfaz 10/100 de un 2960 se
numera como 0/1, la segunda es 0/2, etcétera. Las interfaces también tienen nombres; por
ejemplo, "interfaz FastEthemet 0/1" es la primera de las interfaces 10/100. Cualquier
interfaz compatible con Cigabit se denominaría "interfaz gigabitethemet 0/1".
Cisco soporta dos tipos principales de sistemas operativos de sivitch: Sistema operativo
de internehvorking (IOS, Intemetwork Operating System) y Sistema operativo Catalyst (Cat
OS, Catalyst Operating System). La mayoría de los sutáches Cisco Catalyst actuales sólo eje-

http://www.fullengineeringbook.net 232 of 645.


Capítulo 8. Funcionamiento de los switches cisco LAN 195

Figura 8.1. Serie de switches Cisco 2960 Catalyst

cutan Cisco IOS, pero por algunas razones históricas, algunos de los switches LAN de Cisco
de alta gama soportan tanto Cisco IOS como Cat OS. De cara a los exámenes CCNA, puede
ignorar Cat OS, y centrarse únicamente en Cisco IOS. Sin embargo, recuerde que puede
ver terminología y expresiones parecidas a "switch basado en IOS", en referencia al hecho
de que el sivitch ejecuta Cisco IOS, no Cat OS.

Nota
En el m undo real, observe que el producto de sv/itch de núcleo más popular de Cisco, la
serie 6500, puede ejecutar Cisco IOS o Cat OS. Cisco tam bién utiliza el térm ino hibrido
para referirse a los switches 6500 que usan Cat OS y el térm ino nativo para referirse a los
switches 6500 que usan Cisco IOS.

Estado del switch a través de los LEDs


Cuando un ingeniero necesita examinar el funcionamiento de un switch para verificar
su estado actual y resolver los problemas que pudieran surgir, la mayor parte del tiempo
se invierte en utilizar comandos desde la CLI de Cisco IOS. Sin embargo, el hardware del
switch incluye varios LEDs que ofrecen algo de información sobre el estado y que pueden
resultar de utilidad para la resolución de problemas, tanto durante el tiempo inmediata­
mente posterior al encendido del switch como durante las operaciones en curso. Antes de
pasar a hablar de la CLI, esta breve sección examina los LEDs del sivitch y sus significados.

La mayoría de los switches Cisco Catalyst tienen algunos LEDs, incluyendo uno para
cada interfaz Ethernet física. Por ejemplo, la Figura 8.2 muestra el frontal de un switch de

http://www.fullengineeringbook.net 233 of 645.


196 Capítulo 8. Funcionamiento de los switches Cisco LAN

la serie 2960, con cinco LEDs a la izquierda, un LED sobre cada puerto y un botón de
modo.

Figura 8.2. LEDs del 2960 y un botón de modo (Mode).

La figura destaca los distintos LEDs, con varios significados. La Tabla 8.2 resume los
LEDs.

labia 8.2. LEDS de la Figura 8.2.

Número en Nombre Descripción


la Figura 8.2

1 SYST (sistema) Denota el estado global del sistema.


2 RPS (suministro redundante Alude al estado del suministro adicional
de energía) (redundante) de energía.
3 STAT (estado) Si está activado (verde), significa que cada
LED de puerto alude al estado de ese puerto.
4 DUPLX (dúplex) Si está activado (vende), cada LED de puerto
alude al modo de dúplex de ese puerto
(on/verde es dúplex; off significa "sem i").
5 SPF.ED (velocidad) Si está activado (verde), cada LED de puerto
alude a la velocidad de ese puerto: o ff significa
10 M bps, verde fijo significa 100 Mbps, y
verde parpadeante significa 1 Gbps.
7 Port (puerto) Tiene diferentes significados, en función del
modo de puerto según el uso del botón de
modo.

http://www.fullengineeringbook.net 234 of 645.


Capítulo 8. Funcionamiento de los switches cisco LAN 197

Unos cuantos ejemplos específicos pueden ayudarle a entender mejor los LEDs. Por
ejemplo, piense un momento en el LED SYST. Este LED informa rápidamente del estado
global del switch; ofrece tres estados en la mayoría de los modelos de la serie 2960:
• Off. El switch no está encendido.
• On (verde). El switch está encendido y en funcionamiento (se ha cargado el Cisco
IOS).
• On (ámbar). El proceso de pruebas al inicio (POST, Power-On SelfTest) del switch ha
fallado, y el Cisco IOS no se ha cargado.
Así, un rápido vistazo al LED SYST del switch le indicará si éste está funcionando, y si
no lo está haciendo, si es debido a una pérdida de energía (el LED SYST está apagado) o a
cualquier otro tipo de problema (LED ámbar). En este último caso, lo típico es apagar el
switch y volver a encenderlo. Si se produce el mismo fallo, el siguiente paso que suele darse
es llamar al Centro de asistencia técnica de Cisco (TAC).
Además del LED SYST, los LEDs de los puertos (los situados encima o debajo de cada
puerto Ethernet) significan algo distinto en función de cuál de los tres modos de LEDs de
puertos está utilizando actualmente en el switch. Los switches tienen un botón de modo (eti­
quetado con el número 6 en la Figura 8.2) que, al pulsarse, pasa por los tres modos de los
LEDs de puerto: STAT, DUPLX y SPEED. El modo de LED de puerto actual queda identi­
ficado por un LED STAT, DUPLX o SPEED de color verde estático (los tres LEDs de la parte
inferior de la Figura 8.2, etiquetados como 3, 4 y 5). Para pasar a otro modo de LED de
puerto, sólo tiene que pulsar una o dos veces más el botón de modo.
Cada uno de los tres modos de los LEDs de puerto cambia el significado asociado a
cada puerto. Por ejemplo, en el modo STAT (estado), cada LED de puerto especifica la
información de estado asociada a ese puerto. Por ejemplo:
• Off. El enlace no está funcionando.
• Verde fijo. El enlace está funcionando, pero actualmente no hay tráfico.
• Verde parpadeante. El enlace está funcionando, y actualmente está pasando tráfico
por la interfaz.
• Ámbar parpadeante. La interfaz está administrativamente deshabilitada o se ha
desactivado dinámicamente por distintas razones.
Por el contrario, en el modo SPEED de los LEDs de puerto, estos LEDs indican la velo­
cidad de funcionamiento de la interfaz: un LED apagado indica 10 Mbps, una luz verde
fija indica 100 Mbps, y una luz verde parpadeante indica 1000 Mbps (1 Gbps).
Los detalles particulares de cómo funciona cada LED difieren de unas familias de sivit-
ches Cisco a otras, e incluso entre los diferentes modelos de la misma familia. Así pues, pro­
bablemente no es necesario memorizar el significado específico de las distintas combina­
ciones de LEDs, y este capítulo no pretende abarcar todas las combinaciones ni siquiera de
un siuitch en particular. Sin embargo, es importante recordar las ideas generales, el con­
cepto de un botón de modo que cambia el significado de los LEDs de puerto, y los tres sig­
nificados del LED SYST mencionados anteriormente en esta sección.

http://www.fullengineeringbook.net 235 of 645.


198 Capítulo 8. Funcionamiento de los swítches Cisco LAN

Casi siempre, los swilches simplemente se encienden y cargan el Cisco IOS, y el inge­
niero únicamente accede a la CLI para realizar operaciones y examinar el switch. A conti­
nuación, el capítulo se centra en los detalles de cómo acceder a la CLI.

Acceso a la CU del Cisco IOS


El software Cisco IOS para los sivitches Catalyst ¡mplementa y controla la lógica y las
funciones ejecutadas por un switch Cisco. Además de controlar el rendimiento y el com­
portamiento del switch, Cisco IOS también define una interfaz para el usuario denominada
CLI. La CLI permite al usuario utilizar un programa de emulación de terminal, que acepta
el texto introducido por el usuario. Cuando el usuario pulsa Intro, el emulador de terminal
envía ese texto al switch. Éste procesa el texto como si se tratara de un comando, hace lo
que el comando indica, y responde con un texto al emulador de terminal.
A la CLI del switch se puede acceder de tres formas: la consola, Telnet y SSH (Shell
seguro, Secure Shell). Dos de estos métodos (Telnet y SSH) utilizan la red IP en la que reside
el switch para poder alcanzarlo. La consola es un puerto físico creado específicamente para
poder acceder a la CLI. La Figura 8 3 muestra las opciones.

Switch 2960

Telnet
y SSH
Figura 8.3. Acceso a la CU.

N ota
También puede utilizar un navegador web para configurar un switch, pero su interfaz no
es la CU. Esta interfaz utiliza una herram ienta denominada Adm inistrador de dispositivo
(CDM, Cisco Device Manager) o Adm inistrador de seguridad de dispositivo (SDM, Cisco
Security Device Manager). En el Capítulo 17 encontrará algo de inform ación sobre SDM,
en relación con la configuración de un router.

http://www.fullengineeringbook.net 236 of 645.


capítulo 8. Funcionamiento de los switches Cisco LAN 199

A continuación, esta sección examina más detalladamente estos tres métodos de


acceso.

Acceso a la CU desde la consola


El puerto de consola ofrece una forma de conectar con la CLI del switch, incluso aunque
éste todavía no esté conectado a una red. Todos los switches Cisco tienen un puerto de con­
sola, que físicamente es un puerto RJ-45. Un PC se conecta al puerto de consola mediante
un cable UTP totalmente cruzado, que también se conecta al puerto serie del PC. El cable
UTP totalmente cruzado tiene conectores RJ-45 en cada extremo, con el pin 1 de uno de los
extremos conectado al pin 8 del otro, el pin 2 al pin 7, el pin 3 al pin 6, y el pin 4 al pin 5.
En algunos casos, la interfaz serie de un PC no utiliza un conector RJ-45, por lo que debe
utilizarse un adaptador para convertir la interfaz física del PC (normalmente un conector
de nueve pines o un conector USB) en un RJ-45. La Figura 8.4 muestra el extremo RJ-45 del
cable de consola conectado a un switch y el extremo DB-9 conectado a un PC portátil.

Tan pronto como el PC está conectado físicamente al puerto de consola, debe instalarse
y configurarse en el PC un paquete de software de emulación de terminal. Actualmente,
este paquete incluye soporte para Telnet y SSH (shell seguro), que puede usarse para
acceder a la CLI de switch a través de la red, pero no a través de la consola.
La Figura 8.5 muestra la ventana creada por el paquete de software Tera Term Pro (dis­
ponible en http://w w w .ayera.com ). El emulador debe configurarse para utilizar el puerto
serie del PC, coincidiendo con los ajustes del puerto de consola del sivitch. Los ajustes pre­
determinados del puerto de consola de un switch son los siguientes:

http://www.fullengineeringbook.net 237 of 645.


200 Capítulo 8. Funcionamiento de los swítches Cisco LAN

• 9600 bits/segundo.
• Sin control del flujo de hardware.
• ASCII 8 bits.
• Sin bits de parada.
• 1 bit de paridad.
A los tres últimos parámetros se hace referencia colectivamente como "8N1".
La Figura 8.5 muestra la ventana de un emulador de terminal con la salida de algún
comando. También muestra la ventana de configuración para los ajustes mostrados.

In t Ir in %»rU p o i l t r f i.p

■vt
h » -J
[Z1
Mi |iu _-j Cwt* |

am r- i] -ÜíJ
IWaitHl- [ncrm *J
fianza
fé~ (i WM

o fcu t M w t i U H » < n u M o j
m i UUN Ü IIBII ■ 1

lia n • d c lr e t a l« t« P a rt»

■ I I . iV 7 lk .U M M mrMDMIC F .M » t
■ i9 .IV 7 b .u tn i i n r M t n iu i a * /7
M i n i m fmr »M * 3

Figura 8.5. Configuración de term inal para acceder a la consola.

La primera porción resaltada de la figura muestra el texto Emma#show mac address-


table dynamic. La parte Emma# es el indicador de comandos, que normalmente muestra el
nombre de host del switch (en este caso, Emma). El indicador de comandos es texto creado
por el switch y enviado al emulador. La parte show mac address-table dynam ic es el
comando introducido por el usuario. El texto que aparece debajo del comando es la salida
generada por el switch y enviada al emulador. Por último, el texto inferior resaltado,
Emma#, muestra de nuevo el indicador de comandos, enviado al emulador por el sioitch.
La ventana permanecerá en este estado hasta que el usuario introduzca algo más en la
línea de comandos.

Acceso a la CU con Telnet y SSH


1.a aplicación TCP/IP Telnet permite a un emulador de terminal comunicarse con un
dispositivo, de forma parecida a lo que ocurre con un emulador en un PC conectado a la

http://www.fullengineeringbook.net 238 of 645.


Capítulo 8. Funcionamiento de los switches cisco LAN 201

consola. Sin embargo, Telnet utiliza una red IP para enviar y recibir datos, en lugar de usar
un cable especializado y un puerto físico en el dispositivo. Los protocolos de la aplicación
Telnet llaman al emulador de terminal cliente Telnet y al dispositivo que escucha
comandos y responde a ellos servidor Telnet. Telnet es un protocolo de capa de aplicación
basado en TCP que utiliza el conocido puerto 23.
Para usar Telnet, el usuario debe instalar un paquete de software de cliente Telnet en
su PC. (Como mencionamos anteriormente, la mayoría de los paquetes software de emu­
lación de terminal actuales incluyen funciones de cliente Telnet y SSH.) El switch ejecuta de
manera predeterminada el software de servidor Telnet pero el switch no necesita tener una
dirección IP configurada para poder enviar y recibir paquetes IP. (El Capítulo 9 explica
más en profundidad la configuración de la dirección IP de un switch.) Además, la red entre
el PC y el switch tiene que estar activada y en funcionamiento para que el PC y el switch
puedan intercambiar paquetes IP.
Muchos ingenieros de redes utilizan habitualmente un cliente Telnet para monitorizar
los switches. El ingeniero puede sentarse en su escritorio sin necesidad de desplazarse a
otra parte del edificio (o acudir a otra provincia o país) y acceder sin problemas a la CLI
de ese dispositivo. Telnet envía todos los datos (incluyendo cualquier nombre de usuario
y contraseña para iniciar una sesión en el switch) como datos de texto sin formato, lo que
representa un riesgo de seguridad potencial.
SSH lleva a cabo las mismas tareas básicas que Telnet, pero de una forma más segura
porque utiliza el cifrado. Al igual que el modelo Telnet, el software de cliente SSH incluye
un emulador de terminal y la capacidad de enviar y recibir los datos mediante IP. Al igual
que Telnet, SSH utiliza TCP, aunque utilizando el conocido puerto 22, en lugar del 23 que
utiliza Telnet. Como con Telnet, el servidor SSH (en el switch) recibe el texto de cada cliente
SSH, procesa el texto como un comando y envía mensajes de vuelta al cliente. La principal
diferencia entre Telnet y SSH recae en el hecho de que todas las comunicaciones son
cifradas y, por tanto, privadas y menos propensas a riesgos de seguridad.

Seguridad de la contraseña para acceder a la CU


Por defecto, un switch Cisco es muy seguro siempre y cuando se encuentre en una sala
bajo llave. Por defecto, un switch sólo permite el acceso de consola, pero no los accesos
Telnet o SSH. Desde la consola, puede obtener acceso total a todos los comandos del switch,
y si es menester, puede detener todas las funciones del mismo. Sin embargo, el acceso de
consola requiere acceder físicamente al siiritch.
A pesar de los ajustes predeterminados, es lógico proteger el acceso de consola
mediante una contraseña, así como también el acceso Telnet y SSH. Para añadir una com­
probación básica mediante contraseña para la consola y para Telnet, el ingeniero tiene que
configurar un par de comandos básicos. El proceso de configuración se explica un poco
más adelante en este capítulo, pero puede hacerse una idea general de los comandos con­
sultando la última columna de la Tabla 8.3. La tabla muestra los dos comandos que confi­
guran la consola y las contraseñas vty. Una vez configurado, el switch suministra un indi­
cador de comandos de contraseña sencilla (como resultado del comando login), y aguarda
a que el usuario introduzca la contraseña especificada en el comando password.

http://www.fullengineeringbook.net 239 of 645.


202 Capítulo 8. Funcionamiento de los swítches Cisco LAN

Tabla 8.3. Configuración de contraseña CU: consola y Telnet.

Acceso desde Tipo de contraseña Ejemplo de configuración

Consola Contraseña de consola line consolé 0


login
password faith
Telnet Contraseña vty line vty 0 15
login
password love

Los sivitdtes Cisco se refieren a la consola como línea de consola; concretamente, con­
solé line 0. Del mismo modo, los switches soportan 16 sesiones Telnet concurrentes, a las que
se hace referencia como líneas 0 a 15 de terminal virtual (vty). (El término vty se refiere a
un antiguo nombre de los emuladores de terminal.) El comando de configuración line vty
0 15 indica al switch que los comandos que siguen se aplican a las 16 posibles conexiones
con el switch de terminal virtual concurrentes, incluyendo Telnet y el acceso SSH.

Nota
Algunas versiones más antiguas del softw are de switch sólo soportan cinco líneas vty, de
0a4.

Después de añadir la configuración de la Tabla 8 3 , a un usuario que se conecta con la


consola se le solicita una contraseña y, en este caso, tendrá que facilitar la palabra faith. Los
nuevos usuarios de Telnet también son instados a introducir una contraseña, siendo love
la contraseña requerida. Asimismo, con esta configuración, no se necesita un nombre de
usuario; sólo se necesita una contraseña.
La configuración de SSH requiere un poco más de esfuerzo que los ejemplos de confi­
guración de contraseña de consola y Telnet mostrados en la Tabla 8.3. SSH utiliza el cifrado
de clave pública para intercambiar una clave de sesión compartida, que a su vez se utiliza
para el cifrado; muy parecido a los procesos de seguridad SSL (Secure Socket Layer, Capa
de Socket seguro) que explicamos en el Capítulo 6. Adicionalmente, SSH requiere una segu­
ridad ligeramente mejor en el inicio de sesión, de modo que exige al menos una contraseña
y un nombre de usuario. La sección "Configuración de nombres de usuario y SSH" del
Capítulo 9 muestra los pasos de la configuración y un ejemplo de configuración para
soportar SSH.

Modos de usuario y enable (privilegiado)


Los tres métodos de acceso a la CU explicados hasta ahora (consola, Telnet y SSH)
colocan al usuario en un área de la CLI denominada modo EXEC de usuario. Este modo,
también denominado a veces modo de usuario, permite al usuario echar un vistazo sin
interrumpir nada. La parte "modo EXEC" del nombre se refiere al hecho de que en este

http://www.fullengineeringbook.net 240 of 645.


Capítulo 8. Funcionamiento de los switches cisco LAN 203

modo, al introducir un comando, el switch ejecuta ese comando y después visualiza men­
sajes que describen los resultados del mismo.
Cisco IOS soporta un modo EXEC más potente denominado modo en able (también
conocido como modo privilegiado o modo EXEC privilegiado). El modo enable se llama
así porque se utiliza el comando enable para acceder a él (véase la Figura 8.6). El modo pri­
vilegiado debe su nombre a que permite ejecutar comandos potentes o privilegiados,
como, por ejemplo, el comando reload, que indica al switch que reinicialice o restablezca el
Cisco IOS, sólo desde el modo enable.

Figura 8.6. Modos de usuario y privilegiado.

Nota
3 el com ando m uestra el nom bre de host seguido por un carácter >, el usuario se
encuentra en el m odo de usuario; si el nom bre de ñostaparece seguido por el carácter
#, el usuario se encuentra en el m odo enable.

El comando de configuración preferido para configurar la contraseña necesaria para


entrar en el modo enable es enable secret contraseña, donde contraseña es el texto de la con­
traseña. Si la contraseña enable no está configurada (es lo predeterminado), Cisco IOS
impide a los usuarios de Telnet y SSH entrar en el modo enable, pero no se lo impide a un
usuario de consola. Esta acción predeterminada es coherente con la idea de que, por
defecto, los usuarios que se encuentran fuera de la sala cerrada donde está el switch no
pueden acceder sin una configuración adicional concedida por el ingeniero.

Nota_________________________________________________
Los com andos que pueden utilizarse en el m odo de usuario (EXEC) o en el m odo enable
(EXEC) se denom inan com andos EXEC.

Hasta ahora, este capítulo ha señalado algunos de los temas que debe conocer cuando
desempaquete e instale un switch. El switch funcionará sin necesidad de una configuración:

http://www.fullengineeringbook.net 241 of 645.


204 Capítulo 8. Funcionamiento de los swítches Cisco LAN

sólo tiene que conectar los cables de corriente y Ethernet, y funciona. No obstante, al
menos tendrá que conectar el puerto de consola del switch y configurar contraseñas para
la consola, Telnet, SSH y la contraseña enable-secret.
A continuación, este capítulo examina algunas de las características de la CLI, inde­
pendientemente de cómo se acceda a ella.

Funcionalidades de ayuda de la CU
Si imprimiera los documentos de la referencia de comandos de Cisco IOS, acabaría con
una pila de papel de varios pies de altura. Es impensable que alguien tenga que memo-
rizar todos los comandos; y nadie lo hace. Existen varias herramientas sencillas que puede
usar para recordar los comandos y ahorrar tiempo al escribirlos. A medida que vaya pro­
gresando con las certificaciones de Cisco, los exámenes irán abarcando progresivamente
más comandos. No obstante, debe conocer los métodos que le permitirán obtener ayuda
sobre los comandos.
La Tabla 8.4 resume las opciones de ayuda que permiten recordar los comandos y que
están disponibles desde la CLI. En la primera columna, com ando representa cualquier
comando. Asimismo, parm representa el parámetro de un comando. Por ejemplo, la tercera
fila, com ando ?, significa que comandos como show ? y copy ? muestran ayuda sobre los
comandos show y copy, respectivamente.

TáPla 8.4. Ayuda sobre comandos del software Cisco IOS.

Lo que se escribe Lo que se obtiene

? Ayuda sobre todos los comandos disponibles en este modo.


help Un texto que describe cómo obtener ayuda. No se ofrece ninguna ayuda
sobre comandos.
comando ? Texto de ayuda que describe todas las primeras opciones de parámetros
para el comando.
com? Una lista de comandos que empiezan por com.
comando parm? Este estilo de ayuda muestra todos los parámetros que empiezan por parm.
(Observe que no hay espacio entre parm y ?.)
comando parrrxTab> Si pulsa la tecla Tab en medio de una palabra, la CLI deletrea el resto de
este parámetro en la línea de comandos o no hace nada. Si la CLI no hace
nada, significa que esta cadena de caracteres representa más de un posible
parámetro, de modo que la CLI no sabe cuál de ellos debe completar.
comando parm 1 ? Si inserta un espado por delante del interrogante, la CLI muestra todos los
parámetros siguientes junto con una breve explicadón de cada uno.

Al introducir el carácter ?, la CLI de Cisco IOS reacciona inmediatamente; es dedr, no es necesario pulsar la
tecla Intro o cualquier otra tecla. El dispositivo que está ejecutando Cisco IOS también vuelve a m ostrar lo que
introdujo por delante de ? para ahorrarle algunas pulsaciones de teclas. Si pulsa Intro inmediatamente después
de ? , Cisco IOS intenta ejecutar el comando únicamente con los parámetros introducidos hasta el momento.
comando representa cualquier comando, no la palabra co m a n d o . Asimismo, p a rm representa un parámetro de
un comando, no la palabra p a rá m etro .

http://www.fullengineeringbook.net 242 of 645.


Capítulo 8. Funcionamiento de los switches cisco LAN 205

La información proporcionada por la ayuda depende del modo de CU. Por ejemplo,
cuando se introduce ? en el modo de usuario, se visualizan los comandos permitidos en
este modo, pero no aparecen los comandos disponibles sólo en el modo em ble (no en el
modo de usuario). Además, la ayuda está disponible en el modo de configuración, que es
el modo que se utiliza para configurar el sivilch. De hecho, el modo de configuración tiene
muchos modos de subconfiguración diferentes, como se explica más adelante en la sección
"Submodos de configuración y contextos". Así pues, también puede obtener ayuda sobre
los comandos disponibles en cada uno de los submodos de configuración.
Cisco IOS almacena los comandos introducidos en un búfer histórico; por defecto,
almacena diez comandos. La C U permite moverse adelante y atrás por el histórico de
comandos y después editar el comando antes de volver a ejecutarlo. Estas secuencias de
teclas pueden ayudarle a utilizar la CLI más rápidamente en los exámenes. La Tabla 8.5
especifica los comandos que se utilizan para manipular los comandos introducidos pre­
viamente.

Tabla 8.5. Secuencias clave para la edición y rellamada de comandos.

Comando de teclado Lo que ocurre

Flecha arriba o Ctrl+P Muestra el último comando utilizado. Si pulsa esta combinación
de nuevo, aparecerá el siguiente comando más reciente, hasta
agotar el búfer histórico.
Flecha abajo o Ctrl+N Si ha llegado demasiado lejos en el búfer histórico, estas teclas le
permitirán desplazarse hacia los comandos más recientes.
Flecha izquierda o Ctrl+B Mueve el cursor hacia atrás en el comando actualmente visualizado
sin borrar los caracteres.
Flecha derecha o Ctrl+F Mueve el cursor hacia delante en el comando actualmente
visualizado sin borrar los caracteres.
Retroceso Mueve el cursor hada atrás en el comando actualmente visualizado,
borrando los caracteres.
Ctrl+A Mueve el cursor al primer carácter del comando actualmente
visualizado.
Ctrl+E Mueve el cursor al final del comando actualmente visualizado.
Ctrl+R Vuelve a mostrar la línea de comandos con todos los caracteres.
Resulta útil cuando los mensajes desordenan la pantalla.
Ctrl+D Borra un solo carácter.
Esc+B Mueve el cursor hada atrás una palabra.
Esc+F Mueve el cursor hada delante una palabra.

Los comandos debug y show


El comando show es, de lejos, el comando más popular de Cisco IOS. Este comando
ofrece una gran variedad de opciones, y con ellas, puede conocer el estado de casi todas

http://www.fullengineeringbook.net 243 of 645.


206 Capítulo 8. Funcionamiento de los swítches Cisco LAN

las funcionalidades de Cisco IOS. En esencia, el comando show visualiza los datos cono­
cidos sobre el estado funcional del swilch. El único trabajo que el switch desempeña en res­
puesta a los comandos show es detectar el estado actual y mostrar la información como
mensajes que se envían al usuario.

Un comando menos conocido es debug. Al igual que el comando show, debug tiene
muchas opciones. Sin embargo, en lugar de mostrar únicamente mensajes sobre el estado
actual, el comando debug insta al switch a continuar monitorizando diferentes procesos del
mismo. El switch envía después mensajes de progreso al usuario cuando se producen dife­
rentes eventos.
Los efectos de los comandos show y debug pueden compararse con una fotografía y
una película. A l igual que una fotografía, un comando show muestra lo que es cierto en un
determinado momento de tiempo, y requiere un pequeño esfuerzo. El comando debug
muestra lo que es cierto a lo largo del tiempo, pero requiere más esfuerzo. En conse­
cuencia, el comando debug requiere más ciclos de CPU, pero permite consultar lo que
ocurre en un switch mientras está sucediendo.
Cisco IOS manipula los mensajes generados por el comando debug de una forma
muy diferente a como lo hace con los del comando show. Cuando un usuario emite un
comando debug, se activan las opciones de depuración en el comando. Los mensajes que
Cisco IOS crea en respuesta a todos los comandos debug, independientemente de qué
usuario o usuarios hayan emitido dichos comandos, son tratados como un tipo especial
de mensaje denominado mensaje lo g o de registro. Un usuario remoto puede ver los
mensajes de registro con el comando term inal m o n ito r. Además, estos mensajes de
registro también aparecen automáticamente en la consola. Así pues, mientras que el
comando show muestra un conjunto de mensajes para ese único usuario, el comando
debug muestra los mensajes para todos los usuarios interesados en verlos, lo que
requiere que los usuarios remotos soliciten ver los mensajes de depuración y otros men­
sajes de registro.

Las opciones activadas por un comando debug no se desactivan hasta que el usuario
lleva a cabo una acción o hasta que el switch es recargado. Una recarga (reload) del switch
deshabilita todas las opciones de depuración actualmente habilitadas. Para deshabilitar
una sola opción de depuración, repita el mismo comando debug con esa opción, precedido
por la palabra no. Por ejemplo, si anteriormente ejecutó el comando debug spanning-tree,
ejecute el comando no debug spanning-tree para deshabilitar esa misma depuración.
Además, los comandos no debug all y undebug all deshabilitan todas las depuraciones
actualmente habilitadas.

Tenga en cuenta que algunas opciones de debug generan tantos mensajes que Cisco IOS
no puede procesarlos, lo que puede provocar una caída del mismo. Es posible comprobar
el uso actual de la CPU del switch con el comando show process antes de ejecutar cualquier
comando debug. Para ser más cuidadoso, antes de habilitar una opción del comando
debug que le sea poco familiar, ejecute un comando no debug all, y después ejecute el
comando debug que quiere utilizar. Después, recupere rápidamente el comando no debug
all utilizando la tecla Flecha arriba o la combinación Ctrl+P dos veces. Si la depuración
degrada rápidamente el rendimiento del suñtch, éste puede estar demasiado ocupado para

http://www.fullengineeringbook.net 244 of 645.


Capítulo 8. Funcionamiento de los switches cisco LAN 207

escuchar lo que está escribiendo. El proceso descrito en este párrafo ahorra un poco de
escritura y puede ser la diferencia entre evitar que el switch falle o no.

Configuración del softw are Cisco IOS


Debe saber cómo configurar un switch Cisco para tener éxito en el examen y en los tra­
bajos de red reales. Esta sección abarca los procesos de configuración básicos, incluyendo
el concepto de un archivo de configuración y las ubicaciones en las que pueden almace­
narse los archivos de configuración. Aunque esta sección se centra en el proceso de con­
figuración, y no en los propios comandos de configuración, para el examen debe conocer
todos los comandos que se explican en este capítulo, además de los procesos de configu­
ración.
El modo de configuración es otro modo de la CLI de Cisco, parecido a los modos de
usuario y privilegiado. El modo de usuario permite ejecutar comandos no destructivos y
visualizar alguna información. El modo privilegiado soporta un superconjunto de
comandos en comparación con el modo de usuario, incluyendo comandos que podrían
dañar el switch. Sin embargo, ninguno de los comandos del modo de usuario o privile­
giado cambia la configuración del switch. El modo de configuración acepta comandos de
configuración (comandos que indican al switch los detalles de lo que debe hacer, y cómo
hacerlo). La Figura 8.7 ilustra las relaciones entre el modo de configuración, el modo EXEC
de usuario y el modo EXEC privilegiado.

Modo EXEC
enable
de usuario

Cada comando
RAM
(config activa)
en sucesión

Figura 8.7. El modo de configuración C li frente a los modos Exec.

Los comandos introducidos en el modo de configuración actualizan el archivo de con­


figuración activo. Estos cambios en la configuración se producen inmediatamente cada
vez que pulsa la tecla Intro al final de un comando. Atenga cuidado al introducir un
comando de configuración!

Submodos de configuración y contextos


El propio modo de configuración contiene multitud de modos de subcomandos. Los
comandos de configuración de contexto permiten moverse de un modo de subcomando
de configuración, o contexto, a otro.

http://www.fullengineeringbook.net 245 of 645.


208 Capítulo 8. Funcionamiento de los swítches Cisco LAN

Estos comandos de configuración de contexto indican al switch el tema sobre el que


introducirá los siguientes comandos de configuración. Y lo que es más importante, el con­
texto le indica al switch el tema sobre el que está ahora mismo interesado, por lo que
cuando utilice ? para obtener ayuda, el switch le ofrecerá ayuda únicamente sobre ese
tema.

N ota

'C onfiguración de c o n te x to ' no es un térm ino de Cisco; sólo es un térm ino que u tili­
zamos aquí para darle sentido al m odo de configuración.

El comando interface es uno de los comandos de configuración de contexto más utili­


zados. Por ejemplo, el usuario de la CLI podría entrar en el modo de configuración de
interfaz introduciendo el comando de configuración interface FastEthernetO /1. La solicitud
de información en el modo de configuración de interfaz sólo muestra los comandos que
resultan útiles para configurar las interfaces Ethernet. Los comandos utilizados en este
contexto se denominan subcomandos; o, en este caso concreto, subcomandos de interfaz.
Cuando empiece a practicar con la CLI en un equipo real, la navegación entre los modos
le resultará algo natural. Por ahora, considere el Ejemplo 8.1, que muestra lo siguiente:
• Conmutación del modo enable al modo de configuración global utilizando el
comando EXEC configure term inal.
• Uso del comando de configuración global hostnam e Fred para configurar el nombre
del switch.
• Conmutación del modo de configuración global al modo de configuración de línea
de consola (utilizando el comando Ene consolé 0).
• Configuración de la contraseña simple de consola a hope (con el subcomando de
línea password hope).
• Conmutación del modo de configuración de consola al modo de configuración de
interfaz (mediante el comando interface).
• Configuración de la velocidad a 100 Mbps para la interfaz Fa0/1 (con el subco­
mando de interfaz speed 100).
• Conmutación del modo de configuración de línea de consola al modo de configu­
ración global (con el comando exit).

Ejem plo 8.1. Navegación entre los diferentes modos de configuración.

avitch#configure te ra in a l
9kvitch (config) hostname Fred
Fred(config)#line consol® 0
Fred(config-line)#pa88word hope
Fred(config-line)#interface FastEthernet 0/1
Fred(config-if)#sp®®d 100
Fred(config-i f )Fexit
Fred(config)#

http://www.fullengineeringbook.net 246 of 645.


Capítulo 8. Funcionamiento de los switches cisco LAN 209

El texto entre paréntesis del indicador de comandos identifica el modo de configura­


ción. Por ejemplo, el primer indicador de comandos después de entrar en el modo de con­
figuración muestra (config), que identifica el modo de configuración global. Después del
comando line consolé 0, el texto se amplía a (config-line), que identifica el modo de confi­
guración de línea. La Tabla 8.6 muestra los indicadores de comandos más comunes del
modo de configuración, los nombres de esos modos y los comandos de configuración de
contexto utilizados para alcanzar dichos modos.

Tabla 8.6. Modos comunes de configuración de un switch.

Indicador Nombre Comando(s) de configuración de contexto


del modo para alcanzar este modo

nombrehosttconfig)# Global Ninguno; primer modo después de configure terminal


nom brehostíconf ig - line)# Línea line consolé 0
line vty 015
nom brehosüconf ig - if># Interfaz Interface tipo número

No existe ninguna regla sobre qué comandos son comandos globales o subcomandos.
Por regla general, cuando en un switch se pueden establecer varias instancias de un pará­
metro, el comando utilizado para establecer el parámetro es probablemente un subco­
mando de configuración. Los elementos que se establecen una vez para todo el sivitch son
probablemente comandos globales. Por ejemplo, el comando hostnam e es un comando
global porque sólo hay un nombre de host por sivilch. Por el contrario, el comando dúplex
es un subcomando de interfaz que permite al switch utilizar una configuración diferente en
las distintas interfaces.
Tanto la combinación de teclado Ctrl+Z como el comando end hacen salir al usuario de
cualquier parte del modo de configuración y regresar al modo EXEC privilegiado. Como
alternativa, el comando exit permite retroceder en el modo de configuración un modo de
subconfiguración en cada ocasión.

Almacenamiento de los archivos de configuración


del switch
Al configurar un switch, éste tiene que utilizar la configuración. También tiene que
poder retener la configuración si pierde el suministro eléctrico. Los switciies Cisco cuentan
con una memoria de acceso aleatorio (RAM) para guardar datos mientras Cisco IOS los
está utilizando, pero la RAM pierde su contenido cuando el sivilch pierde la alimentación
eléctrica. Para almacenar la información que debe conservarse aun cuando el switch está
apagado, los switches Cisco utilizan varios tipos de memoria más permanentes, ninguno
de los cuales tiene partes móviles. Al evitar componentes con partes móviles (como las tra­
dicionales unidades de disco), los switches pueden ofrecer un mejor tiempo de actividad y
una mayor disponibilidad.

http://www.fullengineeringbook.net 247 of 645.


210 Capítulo 8. Funcionamiento de los switches Cisco LAN

La siguiente lista detalla los cuatro tipos de memoria principales que los switches Cisco
incorporan, así como el uso más común de cada uno:
• RAM. Denominada a veces DRAM (Memoria dinámica de acceso aleatorio,
Dynamic Random-Access Memory), el switch utiliza la RAM igual que cualquier
computadora: para el almacenamiento activo. El archivo de configuración en ejecu­
ción (activo) se almacena en esta memoria.
• ROM. La Memoria de sólo lectura (ROM, Read-Only Memory) almacena un pro­
grama bootstrop (o boothelper) que se carga cuando el switch se enciende por primera
vez. Este programa bootstrnp localiza después la imagen completa del Cisco IOS y
gestiona el proceso de carga de éste en la RAM, momento en el cual Cisco IOS se
encarga del funcionamiento del switch.
• Memoria flash. Puede ser un chip dentro del sioitch o una tarjeta de memoria remo­
vible. La memoria flash almacena las imágenes de Cisco IOS completamente fun­
cionales y es la ubicación predeterminada donde el switch busca su Cisco IOS en el
tiempo de arranque. La memoria flash también se puede utilizar para almacenar
otros archivos, como copias de seguridad de los archivos de configuración.
• NVRAM. La memoria RAM no volátil (NVRAM, Nonvolatile RAM) almacena el
archivo de configuración inicial o de inicialización que se utiliza cuando el switch se
enciende por primera vez y cuando se recarga.
La Figura 8.8 resume esta misma información de una forma breve y adecuada para su
memorización y estudio.

RAM F la s h ROM NVRAM


(Memoria (Software (Programa (Configuración
de trabajo Cisco IOS) bootstrap) inicial)
y configuración
en ejecución)

Figura 8.8. Tipos de memoria de un switch Cisco.

Cisco IOS almacena la colección de comandos de configuración en un archivo de confi­


guración. De hecho, los sioitches utilizan varios archivos de configuración: uno para la confi­
guración inicial que se utiliza cuando se enciende el switch, y otro archivo de configuración
para la configuración activa, en ejecución, tal como está almacenada en la RAM. La Tabla 8.7
muestra los nombres de estos dos archivos, su propósito, y su ubicación de almacenamiento.

Tábla 8.7. Nombres y objetivos de los dos archivos de configuración de Cisco IOS principales.

Nombre del archivo Propósito Dónde está


de configuración almacenado
Startup-config Almacena la configuración inicial que se utiliza NVRAM
siempre que el switch recarga el Cisco IOS.
Running-config Almacena los comandos de configuración actualmente RAM
utilizados. Este archivo cambia dinámicamente cuando
alguien introduce comandos en el modo de configuración.

http://www.fullengineeringbook.net 248 of 645.


Capítulo 8. Funcionamiento de los switches cisco LAN 211

En esencia, cuando usa un modo de configuración, sólo cambia el archivo de configu­


ración en ejecución. Esto significa que el ejemplo de configuración que vimos anterior­
mente en el Ejemplo 8.1 sólo actualiza el archivo de configuración en ejecución. Sin
embargo, si el switch pierde la alimentación después de este ejemplo, se perdería toda esa
configuración. Si quiere conservarla, tiene que hacer una copia del archivo de configura­
ción en ejecución en la NVRAM, sobrescribiendo el archivo de configuración inicial
antiguo.
El Ejemplo 8.2 muestra que los comandos utilizados en el modo de configuración sólo
modifican la configuración en ejecución ubicada en la RAM. El ejemplo muestra los
siguientes conceptos y pasos:
Paso 1. El comando hostnam e original en el switch, con el archivo de configuración ini­
cial idéntico al archivo de configuración en ejecución.
Paso 2. El comando hostnam e modifica el nombre de host, pero sólo en el archivo de
configuración en ejecución.
Paso 3. Los comandos show running-config y show startup-config se muestran, sólo con
los comandos hostnam e para abreviar, para resaltar que los dos archivos de
configuración son ahora diferentes.

Ejem plo 8.2. Cómo los comandos del modo de configuración modifican el archivo de configuración
en ejecución, no el archivo de configuración inicial.

! Paso 1 (dos comandos)


1
hannah#show running-config
1 ( lin e a s o m itid a s )
hostname hannah
1 ( r e s to de lin e a s o m itid a s )
hannahtfshow startup -co nfig
! ( lin e a s o m itid a s )
hostname hannah
1 ( r e s to de lin e a s o m itid a s )
! Paso 2 . E l in d ic a d o r de comandos cam bia in m e d ia ta m e n te
1 después d e l comando hostname.
!hannah#configure term inal
h a n n a h (c o n f ig)#hostname J e s s l e
je s s i e ( c o n f i g )He x it
! Paso 3 (dos comandos)
1
jessie#show running-config
1 ( lin e a s o m itid a s )
hostname je s s ie
! ( r e s to de lin e a s o m itid a s - la c o n fig u r a c ió n en e je c u c ió n
1 r e f l e j a e l nombre de h o s t m o d ific a d o )
je s s ie # show s ta rtu p -co n fig
1 ( lin e a s o m itid a s )
hostname hannah
1 ( r e s to de lin e a s o m itid a s - la c o n fig u r a c ió n m o d ific a d a
1 no se m u e stra en l a c o n fig u r a c ió n i n i c i a l )

http://www.fullengineeringbook.net 249 of 645.


212 Capítulo 8. Funcionamiento de los swítches Cisco LAN

N ota

Cisco utiliza el térm ino recarga para referirse a lo que la mayoria de los sistemas opera­
tivos de PC denom inan reinicio. En cualquier caso, es una reinicialización del software. El
com ando exec reload hace que el switch se recargue.

Copia y eliminación de archivos de configuración


Si recarga el switch al final del Ejemplo 8.2, el nombre de host se revierte a Hannah,
porque el archivo de configuración en ejecución no se ha copiado en el archivo de confi­
guración inicial. Sin embargo, si quiere mantener jessie como nuevo nombre de host,
debería utilizar el comando copy running-config startup-config, que sobrescribe el archivo
de configuración inicial con lo que hay actualmente en el archivo de configuración en eje­
cución. El comando copy puede utilizarse para copiar archivos en un switch, aunque suele
usarse para copiar un archivo de configuración o una nueva versión del software Cisco
IOS. El método más básico para mover los archivos de configuración hacia y desde un
switch es usar el comando copy para copiar archivos entre la RAM o la NVRAM de un
switch y un servidor TFTP. Los archivos pueden copiarse entre cualquier par (véase la
Figura 8.9).

Figura 8.9. Ubicaciones para copiar y resultados de las operaciones de copia.

Los comandos para copiar las configuraciones de Cisco IOS pueden resumirse de este
modo:
copy { t f t p | running-config ¡ startup-config} { t f t p ¡ running-config ¡ startup-config}

El primer conjunto de parámetros encerrados entre llaves ({}) es la ubicación "desde";


el siguiente conjunto de parámetros es la ubicación "hasta".
El comando copy siempre reemplaza el archivo existente cuando el archivo es copiado
en la NVRAM o en un servidor TFTP. Es decir, actúa como si se borrase el archivo de des­
tino y el nuevo sustituyera completamente el antiguo. No obstante, cuando el comando
copy copia un archivo de configuración en el archivo de configuración en ejecución que

http://www.fullengineeringbook.net 250 of 645.


Capítulo 8. Funcionamiento de los switches cisco LAN 213

hay en la RAM, el archivo de configuración en RAM no es reemplazado, sino fusionado.


Efectivamente, cualquier copy en la RAM funciona como si introdujera comandos en el
archivo de configuración "desde" en el orden especificado en el archivo de configuración.
Si cambia la configuración en ejecución y después decide que quiere volver a lo que
hay en el archivo de configuración inicial, el resultado del comando copy startup-corrfig
running-config no son dos archivos realmente iguales. La única forma de conseguir que los
dos archivos de configuración coincidan es ejecutar el comando reload, que recarga, o rei­
nicia, el switch, borra la RAM y después copia la configuración inicial en la RAM como
parte del proceso de recarga.
Puede utilizar tres comandos diferentes para borrar el contenido de la NVRAM. Los
comandos w rite erase y erase startup-config son antiguos, mientras que erase nvram: es el
comando más reciente y recomendado. Los tres comandos borran el contenido del archivo
de configuración NVRAM. Por supuesto, si el switch es recargado en este punto, no hay
ninguna configuración inicial. Cisco IOS no tiene un comando que borre el contenido del
archivo de configuración en ejecución. Para borrar dicho archivo, borre el archivo de con­
figuración inicial, y después recargue (reload) el sioitch.

N ota

La realización de una copia de todas las configuraciones de switch y router actuales


deberia ser parte de cualquier estrategia de seguridad global en la red, principalm ente
para poder reemplazar la configuración de un dispositivo si un ataque m odifica la c o n fi­
guración.

Aunque la configuración inicial y la configuración en ejecución son los nombres más


comunes para los dos archivos de configuración, Cisco IOS define unos nombres más for­
males. Estos nombres de archivo utilizan un formato definido por el Sistema de archivos
de Cisco IOS (IFS, Cisco IOS File System), que es el nombre del sistema de archivos creado
por Cisco IOS para administrar los archivos. Por ejemplo, el comando copy puede referirse
al archivo de configuración inicial como nvrarrvstartup-config. La Tabla 8.8 muestra los
nombres alternativos para estos dos archivos de configuración.

Tábla 8.8. Nombres de archivo IFS para los archivos de configuración inicial y en ejecución.

N o m b re c o m ú n d el a rc h iv o d e c o n fig u ra c ió n N o m b re a lte rn a tiv o

Configuración inicial nvram:


nvram:startup-oonfig
Configuración en ejecución systenvrunning-config

Configuración inicial (modo de setup)


El software Cisco IOS soporta dos métodos principales para proporcionar una confi­
guración básica inicial a un sioitch. modo de configuración, que ya hemos explicado en

http://www.fullengineeringbook.net 251 of 645.


214 Capítulo 8. Funcionamiento de los swítches Cisco LAN

este capítulo, y un modo de setup. Este último dirige al administrador de un switch a una
configuración básica utilizando preguntas que interrogan al administrador sobre los
parámetros de configuración básicos. Como el modo de configuración es necesario para
la mayoría de las tareas de configuración, la mayoría del personal de redes no utiliza en
absoluto el setup. Sin embargo, a los usuarios nuevos les gusta en ocasiones utilizar el
modo de setup, especialmente hasta que se familiarizan con el modo de configuración
CLI.
La Figura 8.10 y el Ejemplo 8.3 describen el proceso usado por el modo de setup. Este
modo se usa con más frecuencia cuando el switch arranca, y no tiene ninguna configura­
ción en NVRAM. También puede entrar en el modo de setup con el comando setup desde
el modo privilegiado.

Figura 8.10. Entrando en el modo de setup.

Ejem plo 8.3. Ejemplo de diálogo de configuración inicial.

--- System C o n f i g u r a t i o n D ia lo g ---

Vtould you l i k e to e n te r the i n i t i a l c o n f i g u r a t i o n d i a l o g ? [ y e s / n o ] : yea

At any p o in t you may e n te r a question mark ' ? ' f o r h e l p .


Use c t r l - c to a b ort c o n f i g u r a t i o n d ia lo g at any prompt.
D efault s e t t in g s are i n square b ra c ke ts ' ( J * .
(continúa)

http://www.fullengineeringbook.net 252 of 645.


Capítulo 8. Funcionamiento de los switches cisco LAN 215

Ejemplo 8.3. Ejemplo de diálogo de configuración inicial (continuación).

Basic management setup c o n fig u re s o n ly enough c o n n e c t i v i t y


f o r management of th e system, extended setup w i l l ask you
to c o n fig u r e each i n t e r f a c e on the system

Vtould you l i k e to e n te r b a s ic management setup? [ y e s / n o j : y e s


C o n fig u r in g g lo b a l parameters:

Enter host ñame [ S w i t c h J : fred

The enable s e c r e t i s a password used t o p r o t e c t access to


p r i v i l e g e d EXEC and c o n f i g u r a t i o n modes. T h i s password, a f t e r
e nterad, becomes encryp te d i n th e c o n f i g u r a t i o n .
Enter enable s e c r e t : cisco

The enable password i s used when you do not s p e c i f y an


enable s e c r e t password, w it h some o ld e r softw are v e r s io n s , and
some boot images.
Enter enable password: notcisco

The v i r t u a l te r m i n a l password i s used t o p r o t e c t


access t o th e s w itch o v e r a network i n t e r f a c e .
Enter v i r t u a l t e r m i n a l password: w ilm a
C on figu re SNMP Network Management? [ n o ] :

Curre n t i n t e r f a c e summary

Any i n t e r f a c e U s t e d w it h OK? v a lu é «NO» does not have a va lid configuration


Interface IP -A d d re s s OK? Method Sta tu s P r o to c o l
V la n l unassigned NO unset up up
FastEthernet0/1 inassigned YES unset up up
FastEth e rn et0 /2 unassigned YES unset up up
FastEth e rn et0 /3 inassigned YES unset up up

lLines ommitted f o r b r e v i t y

G iga b itE th e rn e t0 / 1 unassigned YES unset down down


G i g a b itE th e r n e t0 / 2 unassigned YES unset down down

The f o l l o w i n g c o n f i g u r a t i o n command s c r i p t was c r e a t e d :

hostname f r e d
enable s e c re t 5 $1$wNE7$4JSktD3uNlAf5FpctmPz11
enable password n o t c i s c o
l i n e v t y 0 15
password wilma
no snm p-s erver
I
1
i n t e r f a c e V la n l
shutdown

(continúa)

http://www.fullengineeringbook.net 253 of 645.


216 Capítulo 8. Funcionamiento de los swítches Cisco LAN

Ejem plo 8.3. Ejemplo de diálogo de configuración inicial (continuación).

no i p address
1
i n t e r f a c e F a s t E th e r n e t 0 / l
1
i n t e r f a c e F a s tE th e rn e t0 /2
I
i n t e r f a c e F a s tE th e rn e t0 /3
1
i n t e r f a c e F a s tE th e rn e t0 /4
I
i n t e r f a c e F a s tE th e rn e t0 /5
I
J Lines ommitted f o r b r e v i t y
I
i n t e r f a c e G i g a b itE th e r n e t0 / 1
1
i n t e r f a c e G i g a b it E t h e r n e t 0 / 2
!
end

(0J Go to the IOS command prompt w ith o u t saving t h i s c o n f i g .


[1] Return back t o the setup w ith o u t saving t h i s c o n f i g .
[2] Save t h i s c o n f i g u r a t i o n t o nvram and e x i t .

En te r your s e l e c t i o n | 2J : 2
B u i ld i n g c o n f i g u r a t i o n . . .
IOK]

Use the enabled mode 'c o n fig u re * command to modify t h i s c o n f i g u r a t i o n .


Press RETURN to get s t a r t e d !

El setup se comporta como se muestra en el Ejemplo 8.3, independientemente de que


se haya alcanzado el setup arrancando con una NVRAM vacía o se haya utilizado el
comando EXEC privilegiado setup. En primer lugar, el switch pregunta si quiere entrar en
el diálogo de configuración inicial. Si responde y o yes entrará en el modo de setup. En este
momento, el switch no deja de hacer preguntas, y tendrá que seguir respondiendo hasta
que haya respondido todas las preguntas de configuración.
Tras responder las preguntas de configuración, el switch le pedirá que elija una de tres
opciones:
0: No guarda nada de esta configuración y remite al indicador de comandos de la CLI.
1: No guarda nada de esta configuración, pero lleva de nuevo al modo de setup.
2: Guarda la configuración en la configuración inicial y en la configuración en ejecu­
ción, y remite al indicador de comandos de la CLI.
También puede cancelar el proceso de configuración antes de responder todas las pre­
guntas, y volver al indicador de comandos de la CLI, pulsando Ctrl+C. La respuesta 2 escribe
la configuración en los archivos de configuración inicial y de configuración en ejecución,
mientras que el modo de configuración sólo cambia el archivo de configuración en ejecución.

http://www.fullengineeringbook.net 254 of 645.


Capítulo 8. Funcionamiento de los switches cisco LAN 217

Ejercicios para la preparación del examen


Repaso de los temas clave
Repase los temas más importantes del capítulo, etiquetado con un icono en el margen
exterior de la página. La Tabla 8.9 es una referencia de dichos temas, junto con el número
de página en la que se encuentra.

Tabla 8.9. "femas clave del Capitulo 8.

Elemento Descripción Número


de tema clave de página

Lista Ajustes de puerto de consola predeterminados de un switch Cisco. 200


Tabla 8.6 Lista de indicadores de los modos de configuración, el nombre del 209
modo de configuración y el comando que se utiliza para entrar en
cada modo.
Figura 8.8 Tipos de memoria de un switch. 210
Tabla 8.7 Nombres y objetivos de las dos archivos de configuración en un 210
switch o router.

Complete de memoria las tablas y las listas


Imprima una copia del Apéndice H (que encontrará en el DVD), o al menos la sección
correspondiente a este capítulo, y complete de memoria las tablas y las listas. El Apéndice
I, que también encontrará en el DVD, incluye las tablas y las listas completas para que
pueda revisar su trabajo.

Definiciones de los térm inos clave


Defina los siguientes términos clave de este capítulo y compruebe sus respuestas con
ayuda del glosario.
archivo de configuración en ejecución, archivo de configuración inicial, Interfaz de
línea de comandos (CLI), modo de configuración, modo de setup, modo de usuario,
modo enable, Shell seguro (SSH)

Referencias de comandos
La Tabla 8.10 enumera y describe brevemente los comandos de configuración que
hemos utilizado en este capítulo.

http://www.fullengineeringbook.net 255 of 645.


218 Capítulo 8. Funcionamiento de los swítches Cisco LAN

Tabla 8.10. Comandos de confíguracón del Capitulo 8.

Comando M odo y propósito

line consolé 0 Comando global que cambia el contexto al modo de


configuración de consola.
lln e v ty ist-vty 2nd-vty Comando global que cambia el contexto al modo de
configuración vty para el rango de líneas vty mencionadas
en el comando.
login Modo de configuración de línea (consola y vty). Le indica al
IOS que solicite una contraseña (no un nombre de usuario).
password valor-contraseña Modo de configuración de línea (consola y vty). Lista la
contraseña requerida si el comando login (sin otros
parámetros) está configurado.
interface tipo n úm -puerto Comando global que cambia el contexto al modo de
interfaz: por ejemplo, iiterface Fastethernet 0/1.
Shutdown Subcomando de interfaz que deshabilita o habilita la
interfaz, respectivamente.
hostname n om bre Comando global que establece este nombre de host para el
sxoitch, que también se utiliza como la primera parte del
indicador de comandas del svitch.

Tenable secret vaor-contraseña Comando global que establece la contraseña secreta atable
automáticamente cifrada. El usuario usa esta contraseña
para entrar en el modo enable.

enable password valor-contraseña Comando global que establece la contraseña atable como
texto sin formato, que sólo se utiliza cuando no se ha
configurado una contraseña secreta enable.
exit Retrocede al siguiente modo m ás alto en el modo de
configuración.
end Sale del modo de configuración y vuelve al modo enable
desde cualquiera de los submodos de configuración.
Ctrl-Z No es un comando, sino una combinación de dos teclas (la
tecla Ctrl y la letra Z) que juntas hacen lo mismo que el
comando end.

Tabla 8.11. Referencia de comandos EXEC del Capítulo 8.

Comando Propósito

nodeb ugall Habilita el modo de comando EXEC para deshabilitar todas


las depuraciones actualmente activadas.
undebug all
show process Comando EXEC que muestra estadísticas sobre la
utilización de la CPU.
(con tinú a)

http://www.fullengineeringbook.net 256 of 645.


Capítulo 8. Funcionamiento de los sw itches cisco LAN 219

ISbla 8.11. Referencia de comandos EXEC del Capitulo 8.

C om ando P r o p ó s ito

terminal m onitor Comando EXEC que indica al Cisco IOS que envíe una
copia de todos los mensajes syslog, incluyendo los
mensajes de depuración, al usuario Telnet o SSH que
emitió este comando.
reload Comando EXEC del modo am ble que reinicia el switch o
router.
copy u bicación -d esd e u bicadón -hasta Comando EXEC del modo enable que copia archivos
desde una ubicación a otra. Las ubicaciones incluyen los
archivos de configuración inicial y de configuración en
ejecución, los archivos en servidores TFTP y RPC, y la
memoria flash.
copy runnlng-conflg startup-conflg Comando EXEC del modo enable que guarda la
configuración activa, sustituyendo el archivo de
configuración inicial que se utiliza cuando el sw itch se
inicializa.
copy startup-config running-config Comando EXEC del modo enable que mezcla el archivo
de configuración inicial con el archivo de configuración
actualmente activo en RAM.
show running-config Muestra el contenido del archivo de configuración en
ejecución.
w rlte erase erase Estos tres comandos EXEC del modo enable borran el
startup-conflg archivo de configuración inicial.
erase nvram:
setup Comando EXEC del modo enable que coloca al usuario
en modo de setup, en el que Cisco IOS solicita al
usuario la introducción de los ajustes del sw itch.
qult Comando EXEC que desconecta al usuario de la sesión
CU.
show systemrrunning-config Idéntico al comando show running-config.
show startup-config Muestra el contenido del archivo de configuración
inicial.
show nvrarrvstartup-conflg Idéntico al comando show startup-config.

show nvram:
enable Mueve al usuario del modo de usuario al modo enable
(privilegiado) y solicita una contraseña enable, en caso de
haberse configurado.
dIsa ble Mueve al usuario del modo enable al modo de usuario.
configure terminal Comando del modo enable que mueve al usuario al
modo de configuración.

http://www.fullengineeringbook.net 257 of 645.


Este capítulo trata
los siguientes temas:
C onfigu ración de funcionalidades
comunes con los m u ters: Esta sección
explica cómo configurar unas determinadas
funcionalidades de un switch que se confi­
guran exactamente igual que algunas fun­
cionalidades en los routers Cisco.
Configuración y funcionamiento de un
sw itch LAN: Esta sección explica la confi­
guración de varias funcionalidades que son
únicas de los switches, y que no se usan en
los routers, o se configuran de forma distinta
a como se hace en los routers Cisco.

http://www.fullengineeringbook.net 258 of 645.


C apítulo

Configuración
de un switch Ethernet
En los Capítulos 3 y 7 ya se explicaron los conceptos más comunes de una LAN
Ethernet: se explicó el cableado Ethernet y cómo funcionan los switches, además de con­
ceptos de cómo los switches envían tramas Ethernet basándose en las direcciones MAC de
destino de las mismas.
Los switches Cisco LAN llevan a cabo sus funciones principales sin configuraciones. Es
posible comprar un switch Cisco, utilizar los cables correctos para conectar varios disposi­
tivos al switch, enchufar el cable de corriente, y el switch funciona. Sin embargo, en la
mayoría de las redes, el ingeniero de redes se ve obligado a configurar y resolver los pro­
blemas que surgen con distintas funcionalidades del switch. Este capítulo explica la confi­
guración de varias de las funcionalidades de un switch, y el Capítulo 10 cómo resolver los
problemas en los switches Cisco.

Cuestionario "Ponga a prueba


sus conocim ientos"
Este cuestionario le permitirá determinar si debe leer el capítulo entero. Si sólo falla
una de las ocho preguntas de autoevaluación, podría pasar a la sección "Ejercicios para la
preparación del examen". La Tabla 9.1 especifica los principales encabezados de este capí­
tulo y las preguntas del cuestionario que conciernen al material proporcionado en ellos,
para que de este modo pueda evaluar el conocimiento que tiene de estas áreas específicas.
I-as respuestas al cuestionario aparecen en el Apéndice A.

Tabla 9.1. Relación entre las preguntas del cuestionario y los temas fundamentales del capitulo.

S e c c ió n T e m a s fu n d a m e n ta le s P r e g u n ta s

Configuración de funcionalidades comunes con los w uters 1-3


Configuración y funcionamiento de un sw itch LAN 4 -8

1. Imagine que ha configurado el comando enable secret, seguido por el comando


enable password, desde la consola. Se desconecta del switch y después vuelve a ¡ni-

http://www.fullengineeringbook.net 259 of 645.


222 Capítulo 9. Configuración de un sw itch Ethernet

ciar una sesión en la consola. ¿Qué comando define la contraseña que debe intro­
ducir para acceder al modo privilegiado?
a. enable password
b. enable secret
c. Ninguno
d. El comando password, si está configurado.
2. Un ingeniero había configurado anteriormente un switch Cisco 2960 para permitir
el acceso Telnet de modo que el switch esperaba que el usuario Telnet introdujera
la contraseña mypassword. El ingeniero cambió después la configuración para dar
soporte a SSH. ¿Cuál de los siguientes comandos podría ser parte de la nueva
configuración?
a. Un comando usemame nom bre password contraseña en el modo de configu­
ración vty.
b. Un comando de configuración global username nom bre password contra­
seña.
c. Un comando transport input ssh en el modo de configuración vty.
d. Un comando de configuración global transport input ssh.
3. En el modo de configuración se copió y pegó el siguiente comando cuando un
usuario "hizo telnet" en un switch Cisco:
banner login this is the login banner
¿Cuáles de estas opciones son ciertas respecto a lo que ocurriría la siguiente vez
que un usuario iniciara sesión desde la consola?
a. No se visualiza un texto de banner.
b. Se visualiza el texto de banner "his is".
c. Se visualiza el texto de banner "this is the login banner".
d. Se visualiza el texto de banner "Login banner configured, no text defined".
4. ¿Cuál de estas opciones no es necesaria al configurar la seguridad de puerto sin
el aprendizaje de tipo sticky?
a. Establecer el número máximo de direcciones MAC permitidas en la interfaz
con el subcomando de interfaz switehport port-securitv máximum.
b. Habilitar la seguridad de puerto con el subcomando de interfaz switehport
port-security.
c. Definir las direcciones MAC permitidas con el subcomando de interfaz
switehport port-security mac-address.
d. Todos los comandos de las respuestas anteriores.
5. El PC de escritorio de un ingeniero está conectado a un switch del sitio principal.
Un router de este sitio principal está conectado a cada sucursal mediante un
enlace serie, con un router pequeño y un switch en cada sucursal. ¿Cuál de los
siguientes comandos debe configurarse, en el modo de configuración mencio­
nado, para que el ingeniero pueda hacer telnet a los switches de las sucursales?

http://www.fullengineeringbook.net 260 of 645.


Capítulo 9. configuración de un sw itch Ethernet 223

a. El comando ip address en el modo de configuración VLAN 1.


b. El comando ip address en el modo de configuración global.
c. El comando ip default-gateway en el modo de configuración VLAN 1.
d. El comando ip default-gateway en el modo de configuración global.
e. El comando password en el modo de configuración de línea de consola.
f. El comando password en el modo de configuración de línea vty.
6. ¿Cuál de estas opciones describe una forma de deshabilitar la autonegociación
estándar IEEE en un puerto 10/100 de un switch Cisco?
a. Configurar el subcomando de interfaz negotiate disable.
b. Configurar el subcomando de interfaz no negotiate.
c. Configurar el subcomando de interfaz speed 100.
d. Configurar el subcomando de interfaz dúplex hatf.
e. Configurar el subcomando de interfaz dúplex fuIL
f. Configurar los subcomandos de interfaz speed 100 y dúplex full.
7. ¿En cuál de los siguientes modos de la CU podría configurar el ajuste dúplex para
la interfaz fastethemet 0/5?
a. Modo de usuario.
b. Modo en a b le.
c. Modo de configuración global.
d. Modo de setup.
e. Modo de configuración de interfaz.
8. El comando show vían brief muestra la siguiente salida:
2 m y -v la n a ctive Fa0/13, Fa0/15
¿Cuál de los siguientes comandos podría utilizarse como parte de la configura­
ción para este switch?
a. El comando de configuración global vían 2.
b. El subcomando vían ñame MY-VLAN.
c. El comando de configuración global interface range Fa0/13 -15.
d. F.l subcomando de interfaz svitchport vían 2.

Temas fundamentales
Muchos switches Cisco Catalyst utilizan la misma interfaz de línea de comandos (CLI)
que los routers Cisco. Además de tener el mismo aspecto, los switches y los routers soportan
a veces la misma configuración y los mismos comandos show. Por añadidura, como men­
cionamos en el Capítulo 8, algunos de los mismos comandos y procesos mostrados para
los switches Cisco funcionan de la misma forma para los routers Cisco.

http://www.fullengineeringbook.net 261 of 645.


224 Capítulo 9. Configuración de un sw itch Ethernet

Este capítulo explica una amplia variedad de elementos configurables de los switches
Cisco. Algunos temas son relativamente importantes, como la configuración de los nom­
bres de usuario y las contraseñas para que cualquier acceso remoto a un switch sea seguro.
Otros temas son menos importantes, pero útiles, como la posibilidad de asignar una des­
cripción de texto a una interfaz con fines de documentación. Sin embargo, este capítulo
contiene la mayoría de los temas de configuración de un switch que se explican en este
libro, con la excepción de los comandos de configuración DCP (Protocolo de descubri­
miento de Cisco, Cisco Discovery Protocol), de los que hablaremos en el Capítulo 10.

Configuración de funcionalidades comunes


con los ro u ters
La primera de las dos secciones principales de este capítulo examina la configuración
de varias características que se configuran de la misma forma tanto en los switches como
en los routers. En particular, esta sección examina cómo proteger el acceso a la CLI, además
de varios ajustes para la consola.

Proteger la CU de switch
Para alcanzar el modo enable de un switch, un usuario debe alcanzar el modo de usuario
desde la consola o a partir de una sesión Telnet o SSH, y después utilizar el comando
enable. Con los ajustes de configuración predeterminados, no es necesario que un usuario
en la consola suministre una contraseña para entrar en el modo de usuario o en el modo
enable. La razón es que cualquiera con acceso físico a la consola del switch o del router
podría restablecer las contraseñas en menos de 5 minutos usando los procedimientos de
recuperación de contraseña que Cisco publica. Así pues, lo predeterminado es que los rou­
ters y los switches permitan al usuario de consola acceder al modo enable.

Nota
Para ver los procedimientos de recuperación/restablecimiento de contraseña, acceda a
C lsco.com y busque la frase 'password recovery**. El primer elem ento que aparezca será
probablemente una página w eb con detalles de cómo recuperar una contraseña para la
mayoría de los productos fabricados por Cisco.

Para alcanzar el modo enable desde una vty (Telnet o SSH), es preciso que el switch esté
configurado con varios elementos:
• Una dirección IP.
• Seguridad de inicio de sesión en las líneas vty.
• Una contraseña enable.
La mayoría de los ingenieros de redes prefieren establecer una conexión Telnet o SSH
a cada switch, por lo que tiene sentido configurar los switches para permitir un acceso
seguro. Además, aunque alguien con acceso físico al switch puede usar el proceso de recu-

http://www.fullengineeringbook.net 262 of 645.


Capítulo 9. configuración de un sw itch Ethernet 225

peración de contraseña para obtener acceso al switch, todavía es lógico configurar la segu­
ridad incluso para acceder desde la consola.
Esta sección examina la mayoría de los detalles de configuración relacionados con el
acceso al modo enable en un switch o un router. Un tema clave que no explicamos en esta
sección, pero sí más adelante en el capítulo, es la configuración de la dirección IP. En par­
ticular, esta sección abarca los siguientes temas:
• Seguridad sencilla mediante contraseña para el acceso desde consola o vía Telnet.
• Shell seguro (SSH).
• Cifrado de la contraseña.
• Contraseñas del modo enable.

Configuración de una seguridad sencilla mediante


contraseña
Un ingeniero puede alcanzar el modo de usuario en un switch o un router Cisco desde
la consola o vía Telnet o SSH. Por defecto, los switches y los routers permiten a un usuario
de consola el acceso inmediato al modo de usuario después de iniciar una sesión, sin nece­
sidad de una contraseña. Con los ajustes predeterminados, los usuarios Telnet son recha­
zados cuando intentan acceder al switch, porque todavía no se ha configurado una contra­
seña vty. A pesar de estos ajustes predeterminados, es preferible proteger mediante una
contraseña el modo de usuario para los usuarios de consola, Telnet y SSH.
Un usuario en el modo de usuario puede obtener acceso al modo enable utilizando el
comando enable, pero con diferentes resultados en función de si el usuario está en la con­
sola o si ha iniciado una sesión en remoto utilizando Telnet o SSH. Por defecto, el comando
enable permite a los usuarios de consola acceder al modo enable sin necesidad de una con­
traseña, pero los usuarios de Telnet son rechazados sin ni siquiera darles la oportunidad
de proporcionar una. Independientemente de estos resultados, es lógico proteger
mediante una contraseña el modo enable con el comando de configuración global enable
secret.

Nota
La sección 'Las dos contraseñas del modo enableT, posteriormente en este capitulo,
explica dos opciones para configurar la contraseña requerida por el comando enable,
que puede configurarse mediante los comandos enable s e c re t y enable passw ord, y
por qué es preferible utilizar el comando enable secret.

El Ejemplo 9.1 muestra un ejemplo de proceso de configuración que establece la con­


traseña de consola, la contraseña vty (Telnet), la contraseña enable-secret y un nombre de
host para el switch. El ejemplo muestra el proceso entero, incluyendo los indicadores de
comandos, que ofrecen algunos recordatorios de los distintos modos de configuración
explicados en el Capítulo 8.

http://www.fullengineeringbook.net 263 of 645.


226 Capítulo 9. Configuración de un sw ltch Ethernet

Ejemplo 9.1. Configuración básica de contraseñas y un nombre de h o s t

9witch>snabls
& v itc h # c o n f ig u r e te r m in a l
S w ltch ( c o n f i g ) Jen a b le s e c re t c is c o
9witch(config)#hostnaiRS Emma
Em m a (c o n fig )# lin s consola •
Em m a(config-line)#pa88w ord f a i t h
E m m a ( c o n f i g - li n e ) # lo g i n
E m m a (c o n f ig -lin e ) # e x i t
E m m a (c o n fig )# lin e v t y 0 15
E m m a (con fig-lin e)# p a ssw ord lo v e
E m m a ( c o n f i g - li n e ) # lo g i n
E m m a ( c o n f i g - li n e ) # s x i t
Em m a (co n fig)# sx it
Emma#
! E l s ig u i e n t e comando muestra l a con figu ra có n a c t u a l d e l s w ltc h ( r u n n i n g - c o n f i g )
Emma#show r u n n in g - c o n f ig
1
B uild in g c o n f ig u r a tio n .. .

C u rre n t c o n f i g u r a t i o n : 1333 bytes


1
v e rs ió n 12.2
no s e r v ic e pad
S e rv ic e timestamps debug uptime
s e r v ic e timestamps lo g uptime
1
hostname Emma
1
enable s e c re t 5 S1SYXRNS11z0e1LbBLv/nHyTquobd.
!
s p a n n in g -tr e e mode p v s t
s p a n n in g -tr e e extend s y s te m -id
!
i n t e r f a c e FastEth e rn et0 /1
1
i n t e r f a c e F a s tE th e rn e t0 /2
1
1 Aquí se han om itid o v a r ia s li n e a s - en p a r t i c u l a r , lí n e a s para l a s i n t e r f a c e s
! F a s tE th e rn e t i n t e r f a c e s 0/3 through 0/23.
1
i n t e r f a c e FastEth e rn et0 /2 4
J
i n t e r f a c e G lg a b itE th e r n e t 0 / 1
1
i n t e r f a c e G i g a b it E t h e r n e t 0 / 2
!
i n t e r f a c e V la n l
no i p address
no i p ro u te -c a c h e
1
ip h t t p s e r v e r
ip h t t p s e c u r e - s e r v e r
1
(co n tin ú a )

http://www.fullengineeringbook.net 264 of 645.


Capítulo 9. configuración de un sw itch Ethernet 227

Ejemplo 9.1. Configuración básica de contraseñas y un nombre de h o s t (continuación).

c o n tro l-p la ñ e
l
!
U n e con 0
password f a i t h
lo g in
Une vty 0 4
password love
lo g in
U n e v t y 5 15
password lo v e
lo g in

El Ejemplo 9.1 empieza mostrando al usuario cambiando del modo enabie al modo de
configuración utilizando el comando EXEC configure terminal. En cuanto el usuario se
encuentra en el modo de configuración global, introduce dos comandos de este modo
(enabie secret y hostname) que añaden ajustes de configuración a todo el sivitch.
Por ejemplo, el comando de configuración global hostname establece el nombre
único para este sivitch (además de cambiar el indicador de comandos del mismo). El
comando enabie secret establece la única contraseña que se utiliza para alcanzar el
modo enabie, por lo que también se trata de un comando global. Sin embargo, el
comando login (que indica al switch que solicite una contraseña de texto, pero no un
nombre de usuario) y el comando password (que define la contraseña requerida) se
muestran en los submodos de configuración de línea de consola y vty. Por tanto, estos
comandos son subcomandos en estos dos modos de configuración diferentes. Estos
subcomandos definen contraseñas de consola y vty diferentes basadas en los submodos
de configuración en los que se usaron, como se muestra en el ejemplo.
La pulsación de la combinación de teclas Ctrl+Z desde cualquier parte del modo de con­
figuración devuelve al modo enabie. No obstante, el ejemplo muestra cómo usar repetida­
mente el comando exit para ir de un submodo de configuración al modo de configuración
global, con otro comando exit para regresar al modo enabie. El comando end del modo de
configuración hace lo mismo que la combinación de teclas Ctrl+Z, llevando al usuario desde
cualquier parte del modo de configuración de regreso al modo EXEC privilegiado.
La segunda mitad del Ejemplo 9.1 muestra la salida del comando show running-config.
Este comando muestra la configuración usada actualmente en el switch, que incluye los
cambios introducidos anteriormente en el ejemplo. Lo resaltado muestra los comandos de
configuración añadidos como consecuencia de los comandos de configuración anteriores.

Nota
La salida del comando sh o w ru n n ln g -c o n flg muestra cinco líneas vty (0 a 4) en una ubica­
ción diferente que el resto (5 a 15). En las versiones anteriores del IOS, tos routers y tos swit-
ches Cisco IOS tenían cinco lineas vty, numeradas de 0 a 4, que habilitaban cinco conexiones
Telnet concurrentes a un switch o un router Posteriormente, Cisco añadió más lineas vty (5
a 15). de m odo que puede haber 16 conexiones Telnet concurrentes en cada switch y
router. Por eso la salida del comando muestra por separado tos dos rangos de lineas vty.

http://www.fullengineeringbook.net 265 of 645.


228 Capítulo 9. Configuración de un sw itch Ethernet

Configuración de nombres de usuario y SSH


Telnet envía todos los datos, incluyendo todas las contraseñas introducidas por el
usuario, como texto sin formato. La aplicación SSH (shell seguro) proporciona la misma
función que Telnet, mostrando una ventana de emulador de terminal y permitiendo al
usuario conectarse remotamente con la CLI de otro host. Sin embargo, SSH cifra los datos
enviados entre el cliente SSH y el servidor SSH, lo que convierte a SSH en el método pre­
ferido para iniciar sesión remotamente en los switches y los routers actuales.
Para añadir soporte para el inicio de sesión SSH a un switch o router Cisco, el switch
necesita varios comandos de configuración. Por ejemplo, SSH requiere que el usuario
suministre un nombre de usuario y una contraseña en lugar de únicamente una contra­
seña. Por tanto, es preciso reconfigurar el switch para que utilice uno de dos métodos de
autenticación que requieren tanto un nombre de usuario como una contraseña: un método
con los nombres de usuario y las contraseñas configurados en el switch, y el otro con los
nombres de usuario y las contraseñas configurados en un servidor externo denominado
servidor AAA (Autenticación, autorización y contabilidad; Authentication, Authorization,
and Accounting). (Este libro explica la configuración utilizando nombres de usuario/con-
traseñas localmente configurados.) La Figura 9.1 muestra un diagrama de la configuración
y el proceso requerido para soportar SSH.

S w itc h C isco

Une vty 0 15
(1) login local
(2) transport Input telnet ssh

(3) username wendell password hope


(4 ) Ip domain-name example.com

5 cryp to key generate rea


El switchgenera claves
Cliente SSH
/ \
Clave pública Clave privada

< 8 *-^

Figura 9.1. Conceptos de configuración SSH.

Los pasos de la figura, explicados en la siguiente lista, detallan las transacciones nece­
sarias antes de que un usuario SSH pueda conectarse al switch usando SSH:
Paso 1. Cambia las líneas vty para usar nombres de usuario, con nombres de usuario
configurados localmente o un servidor AAA. En este caso, el subcomando
login local define el uso de nombres de usuario locales, sustituyendo el subco­
mando login en el modo de configuración vty.

http://www.fullengineeringbook.net 266 of 645.


Capítulo 9. configuración de un sw ltch Ethernet 229

Paso 2. Indica al sxvitch que acepte Telnet y SSH con el subcomando vty transport input
te ln e t ssh. (El ajuste predeterminado es transport input telnet, omitiendo el
parámetro ssh.)
Paso 3. Añade uno o más comandos de configuración global usemame nom bre password
valor-contraseña para configurar pares del tipo nombre de usuario/contraseña.
Paso 4. Configura un nombre de dominio DNS con el comando de configuración
global ip domain-name nombre.
Paso 5. Con el comando de configuración global crypto key generate rsa configura el
sxvitch para generar una pareja de claves pública y privada coincidentes, así
como una clave de cifrado compartida.
Paso 6. Aunque no se necesitan comandos de sivitch, cada cliente SSH necesita una
copia de la clave pública del sxvitch para poder conectarse.

Nota

Este libro contiene varias listas de pasos que se refieren a pasos de configuración espe­
cíficos. como la mostrada aquí para SSH. No es necesario que memorioe los pasos de cara
al examen; no obstante, las listas pueden resultar útiles para el estudio, en concreto para
ayudarle a recordar todos los pasos necesarios para configurar una determinada fu n cio ­
nalidad.

El Ejemplo 9.2 muestra los mismos comandos de sxvitch que la Figura 9.1, introducidos
en el modo de configuración.

Ejemplo 9.2. Proceso de configuración SSH.

Emma#
E m m a# con figure t e r m i n a l
E h te r c o n f l g u r a t i o n commands, one per l i n e . End w it h CNTL/Z.
Emma(config ) # l i n e v t y 0 15
I Comando d e l paso 1 a c o n tin u a c ió n
E m m a (c o n f ig -lin e ) # l o g i n l o c a l
1 Comando d e l paso 2 a c o n tin u a c ió n
E m m a ( c o n f i g -li n e ) « t r a n s p o r t i n p u t t e l n e t s s h
Emma( c o n f i g - l i n e ) # e x l t
I Comando d e l paso 3 a c o n tin u a c ió n
Emma(conf i g ) # u s e r n a » e w e n d e ll p assw ord hope
1 Comando d e l paso 4 a c o n tin u a c ió n
Emma(conf i g ) # i p d o a a ln -n a n e ex a m p le .co m
Em m a(config)#ip domain-name example.com
i Comando d e l paso 5 a c o n tin u a c ió n
Em m a(config) « c r y p t o key g e n e r a t e r s a
The ñame f o r the keys w i l l be: Emma.example.com
Choose the s iz e o f th e key modulus i n th e range of 360 to 2048 f o r your
General Purpose Keys. Choosing a key modulus g r e a t e r than 512 may take
a few m inutes.

How many b i t s in the modulus [ 5 1 2 ] : 1024


(co n tin ú a )

http://www.fullengineeringbook.net 267 of 645.


230 Capítulo 9. Configuración de un sw itch Ethernet

Ejemplo 9.2. Proceso de configuración SSH (continuación ).

% Q en e ra tin g 1024 b i t RSA keys . . . [ 0 K ]

0 0 :0 3 :5 8 : %SSH-5-ENABLED: SSH 1.99 has been enabled


Emma(config)#AZ
1 Ahora se muestra e l contenido de l a clave p ú b lic a ; será necesaria para e l c l i e n t e SSH.
Emmatfshow c r y p t o k ey «ypubkey r s a
% Key p a i r was generated a t : 0 0 :0 3 :5 8 UTC Mar 1 1993
Key ñame: Emma.example.com
Usage: General Purpose Key
Key i s not e x p o r t a b le .
Key D ata:
30819F30 0D06092A 864886F7 0D010101 05000381 8D003081 89028181 00DB43DC
49C258FA 8E0B8EB2 0A6C8888 A00D29CE EAEE615B 456B68FD 491A9B63 B39A4334
86F64E02 1B320256 01941831 7B7304A2 720A57DA FBB3E75A 94517901 7764C332
A3A482B1 DB4F154E A84773B5 5337CE8C B1F5E832 8213EE6B 73B77006 BA8782DE
18096609 9A6476D7 C9164ECE 1DC752BB 955F5BDE F82BFCB2 A273C58C 88020301 0001
* Key p a i r was generated a t : 00:04:01 UTC Mar 1 1993
Key ñame: Emma.example.com.server
Usage: E n c r y p t i o n Key
Key i s not e x p o r t a b le .
Key D ata:
307C300D 06092A86 4886F70D 01010105 0O036B00 30680261 00AC339C D4916728
6ACB627E A5EE26A5 00946AF9 E63FF322 A2DB4994 9E37BFDA AB1C503E AAF69FB3
2A22A5F3 0AA94454 B8242D72 A8582E7B 0642CF2B C06E0710 B0A06048 D90CBE9E
F0B88179 EC1C5EAC D551109D 69E39160 86C50122 9A37E954 85020301 0001

El ejemplo muestra resaltado el comentario que aparece justo antes de los comandos de
configuración de cada paso. Observe además la clave pública creada por el switch, que apa­
rece en la porción resaltada de la salida del comando show crypto key mypubkey rsa. Cada
diente SSH necesita una copia de esta clave, bien añadiéndola de antemano a la configu­
ración del cliente SSH, bien dejando que el switch envíe esta clave pública al cliente cuando
el cliente SSH se conecta en primer lugar al switch.
De cara a una seguridad aún más fuerte, puede que quiera deshabilitar completamente
el acceso Telnet, lo que obligaría a todos los ingenieros a usar SSH para iniciar sesión remo­
tamente en el switch. Para evitar el acceso Telnet, utilice el subcomando de línea transport
input ssh en el modo de configuradón vty. Si al comando se le suministra únicamente la
opdón SSH, el switch ya no aceptará conexiones Telnet.

Cifrado de la contraseña
Varios de los comandos de configuración usados para configurar las contraseñas alma­
cenan éstas en formato de sólo texto en el archivo de configuradón en ejecudón, al menos
de forma predeterminada. En concreto, las contraseñas sendllas configuradas en las líneas
de consola y vty, con el comando password, más la contraseña en el comando usemame, se
almacenan todas de forma predeterminada en formato de sólo texto. (El comando enable
secret oculta automáticamente el valor de la contraseña.)

http://www.fullengineeringbook.net 268 of 645.


Capítulo 9. configuración de un sw ltch Ethernet 231

Para evitar la vulnerabilidad de la contraseña en una versión impresa del archivo de


configuración, o en una copia de seguridad de dicho archivo que se almacene en un ser­
vidor, puede cifrar o codificar las contraseñas con el comando de configuración global Ser­
vice password-encryption. La presencia o ausencia de este comando estipula si las contra­
señas son cifradas del siguiente modo:
• Al configurar el comando Service password-encryption, todas las contraseñas de con­
sola, vty y de comando usemame existentes son inmediatamente cifradas.
• Si ya se ha configurado el comando Service password-encryption, cualesquiera cam­
bios futuros que se introduzcan en esas contraseñas serán cifrados.
• Si se utiliza el comando no Service password-encryption más tarde, las contraseñas
permanecen cifradas, hasta que sean cambiadas (momento en el cual se mostrarán
en formato de sólo texto).
El Ejemplo 9.3 presenta un ejemplo de estos detalles.

Nota

0 com ando sh o w ru n n in g -c o n fig | begin líne v ty , como se utiliza en el Ejemplo 9.3,


muestra la configuración en ejecución, empezando por la primera linea, que contiene el
texto Une vty. Es una form a abreviada de ver una parte más pequeña de la configura­
ción en ejecución.

Ejemplo 9.3. El cifrado y el comando Service password-encryption

9witch3#show r u n n i n g - c o n f i g ¡ b e g in l i n t v ty
lin e vty 0 4
password c is c o
l o g ln
S w itc h 3 # c o n f ig u r e t e r a i n a l
Enter c o n f i g u r a t i o n commands, one per l i n e . End w i t h CNTL/Z.
9 w itch 3 ( c o n f i g ) # s e r v i c e p a s s w o r d -e n c r y p tio n
9 w itch 3 ( c o n f i g ) # AZ
9witch3#show r u n n i n g - c o n f i g ¡ b e g in l i n e v t y
lin e v ty 0 4
password 7 070C285F4D06
lo g i n
end
9 w itch 3 # c o n fig u re t e r a i n a l
En te r c o n f i g u r a t i o n commands, one per l i n e . End w it h CNTL/Z.
9 w i t c h 3 ( c o n f i g ) # n o S e r v i c e p a s s w o r d -e n c r y p tio n
S w itc h3 ( conf i g )
9 w itch 3# sh o w r u n n i n g - c o n f i g ¡ b e g in l i n e v ty
lin e v ty 0 4
password 7 070C285F4D06
lo g in
end
9 w itch 3 # c o n fig u re t e r a i n a l
En te r c o n f i g u r a t i o n commands, one per l i n e . End w it h CNTL/Z.
(co n tin ú a )

http://www.fullengineeringbook.net 269 of 645.


232 Capítulo 9. Configuración de un sw ltch Ethernet

Ejemplo 9.3. El cifrado y el comando Service passw ord-encryption {continuación.

9witch3 ( conf i g ) U n e v t y 0 4
9 w it c h 3 ( c o n f i g - lin e ) # p a s s w o r d c i s c o
9witch3 ( conf ig - l i n e ) #AZ
9witch3#show r u n n i n g - c o n f i g ¡ b eg in l i n t v t y
lin e vty 0 4
password c is c o
lo g i n

Nota

0 tipo de cifrado usado por el comando service p a s s w o rd -e n cryp tio n , identificado


con el ’T en los comandos passw ord, se refiere a uno de varios algoritmos de cifrado
de contraseña subyacentes. El tipo 7. el único tip o utilizado por el comando service
p a ssw o rd -e n c ry p tio n , es un algoritm o de cifrado débil, y las contraseñas se pueden
decodificar fácilmente.

Las dos contraseñas del modo enable


El comando enable nos lleva desde el modo EXEC de usuario (con un indicador de
comandos del tipo nom brehost>) al modo EXEC privilegiado (con un indicado de
comandos de tipo nombrehost#). Un router o sw ilch puede configurarse para que solicite
una contraseña para poder entrar en el modo enable de acuerdo con las siguientes reglas:
• Si se utiliza el comando de configuración global enable password contraseña-actual,
define la contraseña que se necesita al utilizar el comando EXEC enable. Por defecto,
esta contraseña se muestra como de sólo texto en el archivo de configuración.
• Si se utiliza el comando de configuración global enable secret contraseña-actual,
define la contraseña que se necesita al utilizar el comando EXEC enable. Esta con­
traseña aparece como un valor de hash MD5 oculto en el archivo de configuración.
• Si se utilizan los dos comandos, la contraseña establecida con el comando enable
secret define la contraseña que será requerida.
Cuando se configura el comando enable secret, el router o sw itdi oculta automáticamente
la contraseña. Aunque a veces se hace referencia a que está cifrada, la contraseña enable-secret
realmente no lo está. En lugar de eso, el IOS aplica una función matemática a la contraseña,
denominada hash MD5 (Message Digest 5), y guarda el resultado de la fórmula en el archivo
de configuración. El IOS hace referencia a este estilo de codificación de la contraseña como
"tipo 5" en la salida del Ejemplo 9.4. El cifrado MD5 es mucho más seguro que el cifrado
usado con el comando service password-encryption para otras contraseñas. El ejemplo muestra
el funcionamiento del comando enable secret, su formato y su eliminación.

Ejemplo 9.4. El cifrado y el comando enable secret

Switch3 ( conf i g ) (Venable s e c re t 7


0 S p e c if ie s an UNENCRYPTED password w i l l f o l l o w
5 S p e c if ie s an ENCRYPTED s e c re t w i l l f o l l o w . . . .
(continua)

http://www.fullengineeringbook.net 270 of 645.


Capítulo 9. configuración de un sw itch Ethernet 233

Ejemplo 9.4. El cifrado y el comando enable secret (continuación).

L IN E The UNENCRYPTED ( c le a r te x t) 'e n a b le * s e c re t


le v e l Set exec le v e l p a s s w o rd

9 w i t c h 3 ( c o n f i g ) « e n a b le s e c r e t f r e d
9 w itch 3 ( c o n f i g ) H“ Z
avltch3#8how r u n n l n g - c o n f l g
! a ll except th e p e r tin e n t lin e has been o m itte d !
e n a b le s e c re t 5 $ 1 $ Z G M A $ e 8 c m v k z 4 U jlJ h V p 7 .m a L E 1

9 * itc h 3 # c o n f ig u rs te rm in a l
E h te r c o n fig u r a tlo n com m ands, one per U ne. End w ith C N T L /Z .
S w itc h 3 ( c o n f i g ) #no e n a b le secret
9 w itc h 3 ( c o n fig ) # * Z

Al usar el comando enable secret (recomendable), en lugar del comando enable pass­
word, la contraseña se cifra automáticamente. El Ejemplo 9.4 utiliza el comando enable
secret fred, que configura el texto de la contraseña a fred. No obstante, podría utilizarse la
sintaxis enable secret 0 fred; el 0 indica que la contraseña que va a continuación es sólo
texto. El IOS toma el comando, aplica el tipo de cifrado usado por el comando enable secret
(tipo 5 en este caso, que utiliza hash MD5), y almacena el valor cifrado o codificado en la
configuración en ejecución. El comando show running-configuration muestra el comando
de configuración resultante, visualizando el cifrado de tipo 5, con una larga cadena de
texto que es un galimatías como contraseña cifrada/codificada.
Afortunadamente, para borrar la contraseña enable-secret, puede utilizar el comando no
enable secret,sin ni siquiera introducir el valor de la contraseña. Por ejemplo, en el Ejemplo
9.4, el comando no enable secret borra la contraseña enable-secret. Aunque puede borrar
esta contraseña, lo más normal es que quiera cambiarla por un valor nuevo, lo que puede
hacer con el comando enable secret otra-contraseña, donde otra-contraseña es la cadena de
texto correspondiente a la nueva contraseña.

Ajustes de consola y vty


Esta sección abarca unos cuantos ajustes de configuración que afectan al comporta­
miento de la conexión CLI desde la consola y/o vty (Telnet y SSH).

Banners
Los routers y los suñtches Cisco pueden visualizar una serie de banners en función de lo
que está haciendo el administrador de un router o switch. Un battner es simplemente un
texto que aparece en pantalla destinado al usuario. El router o el switch puede configurarse
para que visualice varios banners, algo antes del inicio de sesión y algo después del mismo.
La Tabla 9.2 muestra los tres banners más populares y su uso típico.

http://www.fullengineeringbook.net 271 of 645.


234 Capítulo 9. Configuración de un sw ltch Ethernet

Tabla 9.2. Banners y su uso.

Banner Uso típico


M e n s a je d e l d ía (M O T D , A p a re c e a n te s d e l in d ic a d o r d e c o m a n d o s d e in id o d e s e s ió n . S e u sa
M e s s a g e o f th e D o y ) p a r a m e n s a je s t e m p o r a le s q u e p u e d e n c a m b i a r d e v e z e n c u a n d o ,
c o m o , p o r e je m p l o , " E l R o u te r l s e d e s c o n e c t a r á a m e d ia n o c h e p o r
r a z o n e s d e m a n t e n im i e n t o " .
I n i d o d e s e s i ó n { lo g in ) A p a r e c e a n t e s d e l i n d i c a d o r d e c o m a n d o s d e i n i d o d e s e s i ó n p e ro
d e s p u é s d e l b a n n e r M O T D . S e u t iliz a p a r a m e n s a je s p e r m a n e n t e s ,
c o m o , p o r e je m p l o , " P r o h i b i d o e l a c c e s o n o a u t o r iz a d o " .
Exec A p a r e c e d e s p u é s d e l i n d ic a d o r d e c o m a n d o s d e i n i d o d e s e s i ó n .
P r o p o r d o n a i n f o r m a d ó n q u e d e b e o c u lta r s e a lo s u s u a r i o s n o
a u t o r iz a d o s .

El comando de configuración global banner se puede usar para configurar los tres tipos
de banners. En cada caso, el tipo de banner aparece como primer parámetro, siendo MOTD
la opción predeterminada. El primer carácter no blanco después del tipo de banner es un
carácter delimitador de inicio. El texto del banner puede abarcar varias líneas pulsando la
tecla Intro al final de cada una de ellas. La CLI sabe que el banner se ha configurado tan
pronto como el usuario introduce de nuevo el mismo carácter delimitador.
El Ejemplo 9.5 muestra los tres tipos de banners mencionados en la Tabla 9.2, con un
inicio de sesión que muestra los banners en uso. El primer banner del ejemplo, el banner
MOTD, omite el tipo de banner en el comando banner como recordatorio de que motd es el
tipo de banner predeterminado. Los dos primeros comandos banner utilizan # como
carácter delimitador. El tercer comando banner utiliza una Z como delimitador, para que
vea que puede utilizar cualquier carácter. Además, el último comando banner muestra
varias líneas de texto para el banner.

Ejemplo 9.5. Configuración de banners.


1 Los tre s b a n n e rs se han c re a d o en e l m odo de c o n fig u r a c ió n . Puede u tiliz a r s e
! c u a lq u ie r d e lim ita d o r , s ie m p r e y cuando d ic h o c a rá c te r no fo rm e p a rte del
! te x to del m e n s a je .
SW1( c o n f i g ) ébanner #
E n t e r TEXT m essage. End w it h th e c h a ra c te r
S w itc h dowm f o r « a i n t « n a n c e a t 11PH Today #
SW1( c o n f ig )# b a n n # r l o g i n #
E n t e r TEXT m essage. End w ith th e c h a ra c te r
U n a u th o riz e d A c c e s s P r o h l b i t e d l I 1 I
#
SW1( c o n f i g )# b a n n e r e x a c Z
E n t e r TEXT m essage. End w ith th e c h a ra c te r 'Z'.
C oapany p i c n i c a t th e p a rk on S a tu r d a y
D o n 't t a l l o u t s i d e r a l
Z
SW1( c o n f i g ) # * Z
! A b a jo , e l u s u a r io d e e s t e r o u t e r a b a n d o n a l a c o n e x ió n d e c o n s o la , y se r e g i s t r a
! de n uevo, v ie n d o l o s b a n n e r s m o td y l o g i n , d e s p u é s e l i n d i c a d o r d e c o n t r a s e ñ a ,
I y después e l banner exec. ,(continua)
.. . .

http://www.fullengineeringbook.net 272 of 645.


Capítulo 9. configuración de un sw ltch Ethernet 235

Ejemplo 9.5. Configuración de bannerstcontinuadóm.

sw i# q u lt

SW1 cono i s now a v a i l a b l e

Press RETURN to get s t a r t e d .

S w ltc h down f o r « a i n t e n a n c e a t 11PU Today


U n a u th o riz a d A c c e s s P r o h i b i t s d I I 1 I

User Access V e r i f i c a t i o n
Username: f r e d
Password:
C oapany p i c n i c a t t h s p a rk on S a tu r d a y
d o n 't t s l l o u t s i d e r s l
SW1>

Búfer histórico de comandos


Al introducir comandos desde la C U , los últimos se almacenan en el búfer histórico.
Como mencionamos en el Capítulo 8, puede utilizar la tecla Flecha arriba, o Ctrl+P, para
moverse por la pila del búfer histórico hacia atrás a fin de recuperar un comando que
introdujo hace unos cuantos comandos. Esta funcionalidad facilita y acelera mucho el uso
repetitivo de un conjunto de comandos. La Tabla 9.3 presenta algunos de los comandos
clave relacionados con el búfer histórico.

Tabla 9.3. Comandos relacionados con el búfer histórico.

Comando Descripción

show history. lista los comandos actualmente registrados en el búfer histórico.


history size x Desde el modo de línea de consola o vty, establece el número de
comandos predeterminado que pueden almacenarse en el búfer histórico
para el o los usuarios de las líneas de consola o vty, respectivamente.
terminal history size x Desde el modo EXEC, este comando permite que un usuario establezca,
sólo para esta conexión, el tamaño de su búfer histórico.

Los comandos logging synchronous y exec-timeout


La consola recibe automáticamente copias de todos los mensajes syslog no solicitados
en un switch o router;esta característica no puede desactivarse. La idea es que si el switch o
el router necesita comunicar alguna información importante y posiblemente urgente al
administrador de la red, éste puede estar en la consola y ver el mensaje. Normalmente, un
switch o router coloca estos mensajes syslog en la pantalla de la consola en cualquier
momento: incluso en medio de un comando que haya introducido, o en medio de la salida
de un comando show.

http://www.fullengineeringbook.net 273 of 645.


236 Capítulo 9. Configuración de un sw itch Ethernet

Para que el uso de la consola sea un poco más sencillo, puede indicarle al switch que visua­
lice los mensajes syslog sólo en los momentos más convenientes, como al final de la salida de
un comando show o para evitar la interrupción de la entrada de texto de un comando. Para
ello, sólo tiene que configurar el subcomando de línea de consola logging synchronous.
También puede conseguir que el uso de las líneas de consola o vty sea más cómodo
estableciendo un intervalo de inactividad diferente en la consola o en vty. Por defecto, el
switch o router desconecta automáticamente a los usuarios después de 5 minutos de inac­
tividad, tanto los usuarios de consola como los que se han conectado a las líneas vty
mediante Telnet o SSH. Al configurar el subcomando de línea exec-timeout minutos
segundos, el switch o router contará con un temporizador de inactividad diferente. Además,
si establece el intervalo a 0 minutos y 0 segundos, el router nunca acaba la conexión de con­
sola. El Ejemplo 9.6 muestra la sintaxis de estos dos comandos.

Ejemplo 9.6. Definición de los intervalos de inactividad de consola y cuándo visualizar los mensajes
de registro.

l i n t consol# 0
login
password cisco
SX8 C■tiHSOUt 0 0
logging synchronous

Configuración y funcionam iento


de un sw itch LAN
Uno de los hechos más destacables de la configuración de un switch LAN es que los
switches Oseo funcionan sin configuración. Estos switches salen de fábrica con todas las
interfaces habilitadas (una configuración predeterminada de no shutdown) y con la auto-
negociación activada para los puertos que funcionan con varias configuraciones de velo­
cidad y dúplex (una configuración predeterminada de dúplex auto y speed auto). Todo lo
que tiene que hacer es conectar los cables Ethernet y enchufar el cable de corriente a un
enchufe de corriente, y el switch ya está listo para funcionar; aprendiendo direcciones
MAC, tomando decisiones de envío/filtrado e, incluso, utilizando STP por defecto.
La segunda mitad de este capítulo continúa con la configuración de un switch, expli­
cando principalmente las características que sólo se aplican a los switches y no a los roulers.
En particular, esta sección abarca lo siguiente:
• Configuración IP de un switch.
• Configuración de la interfaz (incluyendo la velocidad y el modo dúplex).
• Seguridad de puerto.
• Configuración VLAN.
• Seguridad de las interfaces no usadas del sivitch.

http://www.fullengineeringbook.net 274 of 645.


Capítulo 9. configura ción de un switch Ethernet 237

Configuración de la dirección IP de un switch


Para permitir que Telnet o SSH acceda al sioitch, a fin de que otros protocolos de admi­
nistración basados en IP como el Protocolo simple de administración de redes (SNMP,
Simple Nelwork Management Protocol) funcionen como se espera, o para permitir el acceso
al switch asando herramientas gráficas como CDM (Administrador de dispositivo de
Cisco, Cisco Device Manager), el switch necesita una dirección IP. Los switches no necesitan
una dirección IP para poder enviar tramas Ethernet. La necesidad de una dirección IP sólo
tiene que ver con el soporte de la sobrecarga que supone el tráfico de administración, como
el logging en el switch.
La configuración IP de un swildi funciona en esencia como un host con una sola interfaz
Ethernet. El suñtch necesita una dirección IP y una máscara de subred coincidente. El switch
también necesita conocer su gateway predeterminado; es decir, la dirección IP de algún
router cercano. Como ocurre con los hosts, puede configurar estáticamente un switch con su
dirección IP/máscara/galexoay, o dejar que el switch aprenda dinámicamente esta infor­
mación mediante DHCP.
Un switch basado en el IOS configura su dirección IP y su máscara en una interfaz vir­
tual especial denominada interfaz VLAN 1. Esta interfaz desempeña el mismo papel que
una interfaz Ethernet en un PC. En efecto, la interfaz VLAN 1 de un switch otorga a éste
una interfaz en la VLAN predeterminada usada en todos los puertos del switch: a saber,
VLAN 1. Los siguientes pasos enumeran los comandos que se utilizan para configurar IP
en un switch:
Paso 1. Entre en el modo de configuración VI A N 1 con el comando de configuración
global interface vían 1 (desde cualquier modo de configuración).
Paso 2. Asigne una dirección IP y una máscara con el subcomando de interfaz ip
address direcáón-ip máscara.
Paso 3. Habilite la interfaz VLAN 1 con el subcomando de interfaz no shutdown.
Paso 4. Añada el comando global ip default-gateway direcdón-ip para configurar el
gateway predeterminado.
El Ejemplo 9.7 muestra un ejemplo de configuración.

Ejemplo 9.7. Configuración estática de la dirección IP de un switch.

Emma#configure t e r a i n a l
Em m a (co n fig )# in te rfa c e v í a n 1
Emma(config- i f ) # i p address 1 9 2 .1 6 8 .1 .2 9 0 2 5 5.2 5 5 .2 5 5.9
E m m a (c o n f ig -if )# n o shutdown
0 0 :2 5 :0 7 : %LINK-3-UPD0WN: I n t e r f a c e V l a n l , changed State to up
0 0 :2 5 :0 8 : %LINEPR0T0-5-UPD0WN: Lin a p r o t o c o l on I n t e r f a c e V l a n l , changed
State t o up
Emma(config- i f ) # e x lt
Em m a(config)#lp d e fa u lt -g a te w a y 1 9 2.1 6 8 .1 .1

En concreto, este ejemplo muestra cómo habilitar cualquier interfaz, incluidas las inter­
faces VLAN. Para habilitar administrativamente una interfaz en un switch o router, utilice

http://www.fullengineeringbook.net 275 of 645.


238 Capítulo 9. Configuración de un switch Ethernet

el subcomando de interfaz no shutdown. Para deshabilitar administrativamente una


interfaz, debe usar el subcomando de interfaz shutdown. Los mensajes mostrados en el
Ejemplo 9.7, inmediatamente a continuación del comando no shutdown, son mensajes
syslog generados por el switch que informan de que éste realmente habilitó la interfaz.
Para verificar la configuración, puede utilizar de nuevo el comando show running-
config para ver los comandos de configuración y confirmar que introdujo la dirección, la
máscara y el gateway predeterminado correctos.
Para que el switch actúe como un cliente DHCP y descubra su dirección 1P, su máscara
y su gateway predeterminado, todavía tendrá que configurarlo. Siga los mismos pasos que
para la configuración estática, con las siguientes diferencias en los pasos 2 y 4:
Paso 2. Utilice el comando ip address dhcp, en lugar del comando ip address dirección-
ip máscara, en la interfaz VLAN 1.
Paso 4. No configure el comando global ip default-gateway.
El Ejemplo 9.8 presenta un ejemplo de configuración para que un switch utilice DHCP
a fin de adquirir una dirección IP.

Ejemplo 9.8. Configuración dinámica de la dirección IP de un switch con DHCP.

E m m a# con figure t e r a l n a l
En te r c o n f i g u r a t i o n commands, one per l i n e . End w it h CNTL/Z.
E m m a ( c o n f i g ) # in t e r f a c e v í a n 1
Emma (con f i g - i f ) # ip a d d r e s s dhcp
Emma( c on f i g - i f ) # n o shutdow n
E m m a ( c o n f i g - if ) # AZ
Emma#
0 0 :3 8 :2 0 : %LINK-3-UPD0WN: I n t e r f a c e v i a m , changed State to up
0 0 :3 8 :2 1 : %LINEPR0T0-5-UPD0WN: Lin e p r o t o c o l on I n t e r f a c e V l a n l , changed S ta te t o up
Emma#
I n t e r f a c e V la n l asslgned DHCP address 1 9 2 .1 6 8 .1 .1 0 1 , mask 2 5 5 .2 5 5 .2 5 5 .0
Emmatfshow dhcp l s a s s
Temp IP addr: 192.168.1.101 f o r peer on I n t e r f a c e : V la n l
Temp sub net mask: 2 5 5 .2 5 5 .2 5 5 .0
DHCP Lease s e r v e r : 1 9 2 .1 6 8 . 1 . 1 , S t a t e : 3 Bound
DHCP t r a n s a c t i o n i d : 1966
Lease: 86400 secs, Renewal: 43200 secs, Rebind: 75600 secs
Temp d e f a u lt -g a te w a y a d d r: 1 9 2.1 6 8 .1 .1
Next tim e r f i r e s a f t e r : 1 1 :5 9 :4 5
R e try c o u n t: 0 C l i e n t - I D : c i s c o - 0 0 1 9 .e 8 6 a .6 f c 0 -V l1
Hostname: Emma
Emma#show i n t e r f a c e v ía n 1
Vla n l i s up, l i n e p r o t o c o l i s up
Hardware i s E t h e r S V I, address i s 0 0 1 9 .e86a.6 fc0 ( b i a 0 0 l9 .e 8 6 a .6 f c 0 )
I n t e r n e t address i s 1 92.168.1.101/24
MTU 1500 b y t e s , BW 1000000 K b i t , DLY 10 usec,
r e l i a b i l i t y 255/255, tx lo a d 1/255, rx loa d 1/255
1 Se han o m itid o l i n e a s para a b r e v i a r

Al configurar una dirección IP de interfaz estática, puede usar el comando show run-
ning-config para ver la dirección IP. Sin embargo, al usar el cliente DHCP, la dirección IP

http://www.fullengineeringbook.net 276 of 645.


Capítulo 9. configuración de un sw itch Ethernet 239

no está en la configuración, por lo que tiene que usar el comando show dhcp lease para ver
la dirección IP (temporalmente) alquilada y otros parámetros.

N ota

Es posible que algunos modelos de sw itches Cisco más antiguos no soporten la función
de cliente DHCP en la interfaz VLAN 1. El Ejemplo 9.8 fu e tom ado de un switch 2960 con
el software Cisco IOS versión 12.2.

Finalmente, la salida del comando show interface vían 1, que aparece al final del
Ejemplo 9.8, muestra dos detalles muy importantes relacionados con el direccionamiento
IP de un switch. En primer lugar, este comando muestra el estado de la interfaz VLAN 1:
en este caso, "up y up". Si la interfaz Vl-AN 1 no está operativa, el switch no puede usar
su dirección IP para enviar y recibir tráfico. Si olvida emitir el comando no shutdown, la
interfaz VLAN 1 permanece en su estado de shuldmvn predeterminado que aparece como
"administratively down" en la salida del comando show. En segundo lugar, observe que
la salida muestra en la tercera línea la dirección IP de la interfaz. Si el switch falla al
adquirir una dirección IP con DHCP, la salida mostrará en su lugar el hecho de que la
dirección será adquirida (es de esperar) por DHCP. En cuanto se ha alquilado una direc­
ción usando DHCP, la salida del comando se parece al Ejemplo 9.8. No obstante, nada en
la salida del comando show interface vían 1 menciona si la dirección se ha configurado está­
ticamente o se ha alquilado con DHCP.

Configuración de las interfaces de un switch


El IOS utiliza el término interfaz para referirse a los puertos físicos que se utilizan para
enviar datos a y desde otros dispositivos. Cada interfaz puede configurarse con varios
ajustes, cada uno de los cuales podría diferir de una interfaz a otra.
El IOS utiliza subcomandos de interfaz para configurar estos ajustes. Por ejemplo, es
posible configurar las interfaces para que utilicen los subcomandos de interfaz dúplex y
speed para configurar estos ajustes estáticamente, o una interfaz puede utilizar la autone-
gociación (es lo predeterminado). El Ejemplo 9.9 muestra cómo configurar el modo dúplex
y la velocidad, así como el comando description, que no es más que un texto descriptivo de
lo que hace una interfaz.

Ejemplo 9.9. Configuración básica de una interfaz.

Em m atfconfigure t e r a l n a l
En te r c o n f i g u r a t i o n commands, one per l i n e . End w it h CNTL/Z.
Emma( c o n f i g ) # i n t e r f a c e F a s t E t h e r n e t 6 / 1
E m m a ( c o n f i g - if )# d u p le x f u l l
E m m a ( c o n f i g - if )# sp e e d 1 6 6
E m m a ( c o n f i g - if ) # d e s c r l p t i o n S e r v e r l c o n n e c t a h a r é
E m m a ( c o n f i g -if ) # e x i t
Emma(conf i g ) # i n t e r f a c e r a n g a F a s t E t h e r n e t 6 / 1 1 - 2 6
E m m a ( c o n f i g - if - r a n g a ) « d e s c r i p t i o n e n d - u s e r s c o n n e c t_ h e r e
(continúa)

http://www.fullengineeringbook.net 277 of 645.


240 Capítulo 9. Configuración de un sw ltch Ethernet

Ejemplo 9.9. Configuración básica de una interfaz (continuación).

Emitía ( c o n f i g - i f •r a n g e ) # AZ
Emma#
Emmadshow i n t e r f a c e s s ta tu s

Port Ñame S t a tu s Vían Dúplex Speed Type


Fa0/1 S e r v e r l connects h notconnect 1 fu ll 100 10/l00BaseTX
Fae/2 notconnect 1 auto auto 10/l00BaseTX
Fa0/3 notconnect 1 auto auto 10/i00BaseTX
Fa0/4 connected 1 a -fu ll a-100 10/ l00BaseTX
Fa0/5 notconnect 1 auto auto 10/1OOBaseTX
Fa0/6 connected 1 a -fu ll a-100 10/l00BaseTX
Fa0/7 notconnect 1 auto auto 10/l00BaseTX
Fa0/8 notconnect 1 auto auto l0/i00BaseTX
Fa0/9 notconnect 1 auto auto 10/lO0BaseTX
Fa0/10 notconnect 1 auto auto i0/i00BaseTX
Fa0/n end-users connect notconnect 1 auto auto 10/100BaseTX
Fa0/12 end-users connect notconnect 1 auto auto 10/100BaseTX
Fa0/13 end-users connect n otconnect 1 auto auto 10/l00BaseTX
Fa0/14 end-users connect notconnect 1 auto auto 10/1OCBaseTX
Fa0/15 end-users connect notconnect 1 auto auto 10/l00BaseTX
Fa0/16 end-users connect notconnect 1 auto auto 10/l00BaseTX
Fa0/17 end-users connect notconnect 1 auto auto 10/i00BaseTX
Fa0/18 end-users connect notconnect 1 auto auto 10/l0OBaseTX
Fa0/19 end-users connect notconnect 1 auto auto 10/1O0BaseTX
Fa0/20 end-users connect notconnect 1 auto auto 10/i00BaseTX
Fa0/21 notconnect 1 auto auto 10/l00BaseTX
Fa0/22 notconnect 1 auto auto l0/l0OBaseTX
Fa0/23 notconnect 1 auto auto 10/100BaseTX
Fa0/24 notconnect 1 auto auto 10/l0OBaseTX
GÍ0/1 notconnect 1 auto auto 10/108/1000BaseTX
G10/2 notconnect 1 auto auto 10/l00/1000BaseTX
Emsia#

Puede ver algunos de los detalles de la configuración de una interfaz con los comandos
show running-config (que no se muestra en el ejemplo) y show interfaces status, más
cómodo. Este comando muestra una sola línea por cada interfaz, la primera parte de la
descripción de la interfaz y los ajustes de velocidad y del modo dúplex. Observe que la
interfaz FastEthemet 0/1 (abreviada como Fa0/1 en la salida del comando) presenta una
velocidad de 100 y el modo dúplex, como se configuró anteriormente en el ejemplo. Com­
pare estos ajustes con Fa0/2, que todavía no tiene un cable conectado, de modo que el
switch muestra esta interfaz con el ajuste predeterminado de auto, que se refiere a la auto-
negociación. Además, compare estos ajustes con la interfaz FaO/4, que está físicamente
conectada a un dispositivo y ha completado el proceso de autonegociación. La salida del
comando muestra el resultado de dicha autonegociación, en este caso utilizando 100 Mbps
y el modo dúplex. 1.a cadena a- de a-full y a-100 se refiere al hecho de que estos valores
fueron autonegociados.
Además, por eficacia, puede configurar un comando en un rango de interfaces, al
mismo tiempo con el comando interface range. En el ejemplo, el comando interface range

http://www.fullengineeringbook.net 278 of 645.


Capítulo 9. configuración de un sw itch Ethernet 241

FastEthemet 0/11 - 20 le indica al IOS que el(los) siguiente(s) comando(s) se aplican a las
interfaces FaO/11 a Fa0/20.

Seguridad de puerto
Si el ingeniero de redes sabe qué dispositivos deben cablearse y conectarse a determi­
nadas interfaces de un switch,el ingeniero puede utilizar la se gurida d de p u e rto para res­
tringir esa interfaz para que sólo puedan utilizarla los dispositivos esperados. Esto reduce
la exposición a algunos tipos de ataques en los que el atacante conecta un portátil a un
enchufe de pared que conecta a un puerto de switch que se ha configurado para que utilice
la seguridad de puerto. Cuando ese dispositivo inadecuado intenta enviar tramas a la
interfaz de sivitch, éste puede emitir mensajes informativos, descartar tramas de ese dis­
positivo, o incluso descartar tramas de todos los dispositivos cerrando la interfaz.
La configuración de la seguridad de puerto implica varios pasos. Básicamente, tiene
que convertir el puerto en un puerto de acceso, lo que significa que el puerto no está
haciendo ningún trunking VLAN. Después tiene que habilitar la seguridad de puerto y
configurar a continuación las direcciones MAC actuales de los dispositivos que tienen per­
mitido el uso de ese puerto. La siguiente lista presenta los pasos a seguir, incluidos los
comandos de configuración usados:
Paso 1. Convierta la interfaz de switch en una interfaz de acceso utilizando el sub­
comando de interfaz sw itchport m ode access.
Paso 2. Habilite la seguridad de puerto con el subcomando de interfaz switchport
port-security.
Paso 3. (Opcional) Especifique el número máximo de direcciones MAC permitidas
asociadas a la interfaz; para ello, utilice el subcomando de interfaz Stfitch-
port port-security máximum número. (El valor predeterminado es de una
dirección MAC.)
Paso 4. (Opcional) Defina la acción a tomar cuando se reciba una trama procedente
de una dirección MAC diferente a las otras direcciones definidas; utilice el
subcomando de interfaz sw itchport port-security violation (protect | restrict |
shutdown). (La acción predeterminada es cerrar el puerto (shutdownj.)
Paso 5A. Con el comando sw itchport port-security mac-address dirección-m ac especi­
fique la o las direcciones MAC que pueden enviar tramas a esta interfaz.
Utilice el comando varias veces para definir más de una dirección MAC.
Paso 5B. Como alternativa, en lugar del paso 5A, utilice el proceso de "aprendizaje
sticky" para aprender dinámicamente y configurar las direcciones MAC de
los hosts actualmente conectados configurando el subcomando de interfaz
switchport port-security mac-address sticky.
Por ejemplo, en la Figura 9.2, los servidores 1 y 2 son los únicos dispositivos que deben
conectarse a las interfaces FastEthemet 0/1 y 0/2, respectivamente. Al configurar la segu­
ridad de puerto en estas interfaces, el switch examina la dirección MAC de origen de todas
las tramas recibidas en esos puertos, permitiendo sólo las tramas procedentes de las direc­
ciones MAC configuradas. El Ejemplo 9.10 presenta un ejemplo de configuración de la

http://www.fullengineeringbook.net 279 of 645.


242 Capítulo 9. Configuración de un sw ltch Ethernet

Servidor 1
0200 . 1111.1111

Servidor 2
0200 .2222.2222
Interventor
de la empresa

Usuario 1

Figura 9.2. Ejemplo de configuración de la seguridad de puerto.

seguridad de puerto que coincide con la Figura 9.2, con la interfaz Fa0/1 configurada con
una dirección MAC estática y con la interfaz Fa0/2 haciendo uso del aprendizaje sticky.

Ejemplo 9.10. Uso de la seguridad de puerto para definir las direcciones MAC correctas de
determinadas interfaces.

fre d # sh o w r u n n i n g - c o n f l g
(Lines omitted f o r b r e v i t y )

i n t e r f a c e FastEth e rn et0 /1
s w itc h p o r t mode access
s w itc h p o r t p o r t - s e c u r i t y
s w itc h p o r t p o r t - s e c u r i t y nac-address 0200.1111.1111
!
i n t e r f a c e F a s tE th e rn e t0 /2
s w itc h p o r t mode access
s w itc h p o r t p o r t - s e c u r i t y
s w itc h p o r t p o r t - s e c u r i t y mac-address s t i c k y

fred tfsh o w p o r t - s e c u r i t y in te rfa c e f a s t E t h e m e t 0 /1


Port S e c u r i t y Enabled
Port S t a tu s Secure-shutdown
V i o l a t i o n Mode Shutdown
Aging Time 0 mins
Aging Type A b s olu te
S e c u re S ta tic Address Aging D is a b le d
Máximum MAC Addresses 1
T o t a l MAC Addresses 1
Configured MAC Addresses 1
S t ic k y MAC Addresses 0
Last Source A d d re s s :V la n 0 0 1 3 .197b.5004:1
S e c u r i t y V i o l a t i o n Count 1
fred#8how p o r t - s e c u r i t y i n t e r f a c e f a s t E t h e m e t 9 / 2
Port S e c u r i t y : Enabled
Port S t a t u s : Secure-up
V i o l a t i o n Mode : Shutdown
Aging Time : 0 mins
Aging Type : A b s olu to
S e c u r e S ta tic Address Aging : D is a b le d
(continúa)

http://www.fullengineeringbook.net 280 of 645.


Capítulo 9. configuración de un sw itch Ethernet 243

Ejemplo 9.10. Uso de la seguridad de puerto para definir las direcciones MAC correctas de
determinadas interfaces (continuación).

Máximum MAC Addresses 1


T o t a l MAC Addresses 1
Configured MAC Addresses 1
S t ic k y MAC Addresses 1
Last Source A d d re s s :V la n 0200 . 2222 . 2222:1
S e c u r i t y V i o l a t i o n Count
fred*show r u n n l n g - c o n f l g
(Lines omitted f o r b r e v i t y )
ln t e r f a c e F a s tE th e rn e t0 /2
s w itc h p o r t mode access
s w itc h p o r t p o r t - s e c u r i t y
s w itc h p o r t p o r t - s e c u r i t y mac address s t i c k y
s w itc h p o r t p o r t - s e c u r i t y mac address s t i c k y 0200.2222.2222

Para FastEthemet 0/1, la dirección MAC del servidor 1 está configurada con el
comando sw itchport port-security mac-address 0200.1111.1111. Para que funcione la segu­
ridad de puerto, el 2960 debe pensar que la interfaz es una interfaz de acceso, por lo que
es necesario el comando sw itchport mode access. Además, se necesita el comando 9^itch-
p o rt port-security para habilitar la seguridad de puerto en la interfaz. Juntos, estos tres sub­
comandos de interfaz activan la seguridad de puerto, y sólo la dirección MAC
0200.1111.1111 puede utilizar la interfaz. Esta interfaz utiliza los valores predeterminados
para los demás ajustes, permitiendo únicamente una dirección MAC, y provocando que el
switch deshabilite la interfaz si el switch recibe una trama cuya dirección MAC de origen
no es 0200.1111.111.
La interfaz FastEthemet 0/2 utiliza una funcionalidad denominada direcciones MAC
seguras sticky. La configuración todavía incluye los comandos switchport mode access y
a vitch p o rt port-security por las mismas razones que con FastEthemet 0/1. Sin embargo, el
comando switchport port-security mac-address sticky indica al switch que aprenda la direc­
ción MAC de la primera trama enviada al sivitch y que después añada esa dirección MAC
como segura a la configuración en ejecución. Es decir, la primera dirección MAC escucha
" sticks" a la configuración, así que no es necesario que el ingeniero conozca con anticipa­
ción la dirección MAC del dispositivo conectado a la interfaz.
La salida de show running-config al principio del Ejemplo 9.10 muestra la configuración
para FaO/2, antes de que se produzca cualquier aprendizaje de forma sticky. El final del
ejemplo muestra la configuración después de haberse aprendido una dirección de forma
sticky, además del subcomando de interfaz avitchport port-security mac-address sticky
0200.2222.2222, que el switch añadió a la configuración. Si quisiera guardar la configura­
ción para que de ahora en adelante sólo se utilizara 0200.2222.2222, simplemente tendría
que utilizar el comando copy running-config startup-config para guardar la configuración.
En consecuencia, en el Ejemplo 9.10 se ha producido una violación en FastEthemet 0/1,
pero no se han producido violaciones en FastEthemet 0/2. El comando show port-security
interface fastethem et 0/1 muestra que la interfaz se encuentra en un estado de shutdown
seguro, es decir, la interfaz se ha deshabilitado debido a la seguridad de puerto. El dispo­
sitivo conectado a la interfaz FastEthemet 0/1 no utiliza la dirección MAC 0200.1111.1111,

http://www.fullengineeringbook.net 281 of 645.


244 Capítulo 9. Configuración de un sw itch Ethernet

por lo que el switch recibió una trama en FaO/1 con una dirección MAC de origen dife­
rente, provocando una violación.
El sioilch puede configurarse para que utilice una de tres acciones cuando se produzca
una violación. Las tres opciones de configuración hacen que el switch descarte la trama
ofensiva, pero algunas de dichas opciones incluyen acciones adicionales. Las acciones
incluyen el envío de mensajes syslog a la consola y un mensaje de interrupción SNMP a la
estación de administración de la red, así como si el switch debería cerrar (modo err-disable)
la interfaz. La opción shutdown realmente coloca la interfaz en un estado de deshabilitada
por error (err-disabled), lo que la convierte en inutilizable. Una interfaz en estado err-disa-
bled requiere que alguien aplique manualmente la opción shutdown a la interfaz y que des­
pués utilice el comando no shutdown para recuperarla. La Tabla 9.4 muestra las opciones
del comando sw itchport port-security violation y las acciones que cada opción establece.

Tabla 9.4. Acciones cuando se produce una violación de la seguridad del puerto.
»
O p c i ó n e n e l c o m a n d o s w it c h p o r t P r o te c t R e s tr ic t S h u td o w n
p o rt-s e c u rity v io la tio n

Descarta el tráfico ofensivo Sí Sí Sí


Envía mensajes de registro y SN M P No Sí Sí
Deshabilita la interfaz, descartando todo el tráfico No No Sí

’ s h u td o w n es el ajuste predeterminado.

Configuración VLAN
Se considera que las interfaces de un switch Cisco son interfaces de acceso o interfaces
troncales. Por definición, las interfaces de acceso sólo envían y reciben tramas en una única
VLAN. Las interfaces troncales envían y reciben tráfico en varias VLANs. El concepto y la
configuración del trunking VLAN quedan fuera del objetivo de este libro, pero se explican
en detalle en los Capítulos 1 y 3 del libro ICND2. Este libro se centra en la configuración
VLAN para las interfaces de acceso, que por definición deben ser asignadas a una sola
VLAN.
Para que un switch Cisco envíe tramas por las interfaces de acceso en una VLAN deter­
minada, el switch debe estar configurado para creer que la VLAN existe. Además, el switch
debe tener una o más interfaces de acceso asignadas a la VLAN. Por defecto, los switches
Cisco ya tienen configurada la VLAN 1, y todas las interfaces para que por omisión sean
asignadas a VLAN 1. Sin embargo, para añadir otra VLAN y asignar interfaces de acceso
para que estén en esa VLAN, puede seguir estos pasos:
Paso 1. Para configurar una VLAN nueva:
a. Desde el modo de configuración, utilice el comando de configuración
global vían id-vtan para crear la VLAN y mueva al usuario al modo de con­
figuración VLAN.
b. (Opcional) Utilice el subcomando VLAN ñame nom bre para listar un
nombre para la VLAN. Si no está configurado, el nombre VLAN es

http://www.fullengineeringbook.net 282 of 645.


Capítulo 9. configuración de un sw itch Ethernet 245

VLANZZZZ, donde ZZZZ es el ID de la VLAN, un número decimal de


cuatro dígitos.
Paso 2. Para configurar una VLAN para cada interfaz de acceso:
a. Use el comando interface para cambiar al modo de configuración de
interfaz para las interfaces deseadas.
b. Use el subcomando de interfaz 9//itchport access vían núm ero-id para espe­
cificar el número VLAN asociado con esa interfaz.
c. (Opcional) Para desactivar el trunking para que el switch no decida utili­
zarlo dinámicamente en la interfaz, y que siga siendo una interfaz de
acceso, utilice el subcomando de interfaz sw itchport mode access.
El Ejemplo 9.11 muestra el proceso de configuración necesario para añadir una VIAN
nueva y asignarle las interfaces de acceso. 1.a Figura 9.3 muestra la red que se ha utilizado
en el ejemplo, con un switch LAN (SW1) y dos hosts en cada una de las dos VLANs (1 y 2).
H Ejemplo 9.11 muestra los detalles del proceso de configuración de dos pasos para VLAN
2 y las dos interfaces de acceso asignadas a la misma.

VLAN2

Figura 9.3. Red con un switch y dos VLANs.

Ejemplo 9.11. Configuración de VLANs y asignación de interfaces a las mismas.

! Para empezar, e x is te n 5 VLANs, con todas la s i n t e r f a c e s asignadas a VLAN 1 (p o r


d e fe c to )
swi#ahow vía n b r ia f
VLAN Ñame S t a tu s Ports

1 d e fa u lt a c tiv e Fa0/1, Fa0/2, Fa0/3, Fa0/4


Fa0/5, FaO/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, FaO/19, Fa0/20
Fae/21, Fa0/22, Fa0/23, Fa0/24
GÍ0/1, GiO/2 . . ,
(continúa)

http://www.fullengineeringbook.net 283 of 645.


246 Capítulo 9. Configuración de un sw ltch Ethernet

Ejemplo 9.11. Configuración de VLANs y asignación de interfaces a tas mismas. (continuadórfi


1002 f d d i - d e f a u l t act/unsup
1003 t o k e n - r i n g - d e f a u lt act/unsup
1004 f d d i n e t - d e f a u l t act/unsup
1005 t r n e t - d e f a u l t act/unsup
1 A r r i b a , todavía no existe la VLAN 2. Abajo, se añade VLAN 2, con e l nombre F re d s -v la n ,
! y se le asignan dos i n t e r f a c e s .
S W 1# configu re t e r m i n a l
En te r c o n f lg u r a t io n commands, one per l i n e . End with CNTL/Z.
SW1(config )# v la n 2
S W 1 (c o n fig -v la n )# n a »« F r e d s - v l a n
9W1( c o n f i g - v l a n ) # e x i t
SW1(config ) # i n t e r f a c e ran g e f a s t e t h e r n e t 6 / 1 3 - 14
SW1(config - i f ) # e w i t c h p o r t a c c e a a v ía n 2
SW1(config - i f ) # e x i t
1 Abajo, e l comando show r u n n in g -c o n f ig l i s t a lo s subcomandos de i n t e r f a z en
! la s i n t e r f a c e s Fa0/13 y Fa0/14. Los comandos v ía n 2 y n aae F r e d s - v l a n no
1 aparecen en l a configuración en e jecución.
SWl#ehow r u n n in g -c o n f ig
i Se omiten lin e a s para a b re v ia r
in t e r f a c e FastEthernet0/13
sw itchport access vían 2
sw itchport mode access
!
in t e r f a c e FastEthernet0/14
sw itchport access vían 2
sw itchport mode access
1
SWi#show v ía n b r l s f

VLAN Ñame Status Ports

1 d e fa u lt a c tiv e Fa0/1, Fa0/2, Fa0/3, Fa0/4


Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/15, Fa0/16, Fa0/17, Fa0/18
Fa0/19, Fa0/20, Fae/21, Fa0/22
Fa0/23, Fa0/24, QÍ0/1, GÍ0/2
2 F re d s -v la n a ctive Fa0/13, Fa0/14
1002 f d d i - d e f a u l t act/unsup
1003 t o k e n - r i n g - d e f a u l t act/unsup
1004 f d d i n e t - d e f a u l t act/unsup
1005 t r n e t - d e f a u l t act/unsup

El ejemplo empieza con el comando show vían brief oonfirmando los ajustes predeter­
minados de cinco VLANs que no se pueden borrar (VLANs 1 y 1002-1005), con todas las
interfaces asignadas a la VLAN 1. En particular, este switch 2960 tiene 24 puertos Fast
Ethernet (FaO/l-FaO/24) y dos puertos Cigabit Ethernet (Gi0/1 y Gi0/2), y todos ellos
aparecen como asignados a VLAN 1.
A continuación del primer comando show vían brief, el ejemplo muestra el proceso de
configuración completo. La configuración muestra la creación de VLAN 2, denominada

http://www.fullengineeringbook.net 284 of 645.


Capítulo 9. configuración de un sw ltch Ethernet 247

"Freds-vlan", y la asignación de las interfaces FaO/13 y FaO/14 a VLAN 2. Observe en con­


creto que el ejemplo utiliza el comando interface range, que provoca la aplicación del sub­
comando de interfaz sw itchport access vían 2 a las dos interfaces del rango, como queda
confirmado en la salida del comando show running-config al final del ejemplo.
Una vez añadida la configuración, para listar la VLAN nueva, el ejemplo repite el
comando show vían brief. Observe que este comando lista VLAN 2, de nombre "Freds-
vlan", y las interfaces asignadas a esa VLAN (FaO/13 y FaO/14).

Cómo proteger las interfaces del swltch


que no se usan
Cisco seleccionó originalmente los ajustes de configuración de interfaz predetermi­
nados en los switches Cisco para que las interfaces funcionasen sin una configuración
abierta. Las interfaces negocian automáticamente la velocidad y el modo dúplex, y cada
interfaz comienza en un estado enabled (no shutdown), con todas las interfaces asignadas a
VLAN 1. Además, lo predeterminado es que cada interfaz utilice las funcionalidades
VLAN denominadas trunking VLAN y Protocolo troncal VLAN (VTP, VLAN Trunking Pro-
tocot), que se explican más en profundidad en el Capítulo 2 del libro CCNA ICND2.
Las buenas intenciones de Cisco para el "plug and play" tienen un efecto secundario
desafortunado: los valores predeterminados exponen los switches a algunas amenazas
contra la seguridad. Así pues, para las interfaces del switch que actualmente no se utilizan,
Cisco ofrece algunas recomendaciones generales para sobrescribir los ajustes predetermi­
nados de la interfaz y conseguir que los puertos que no se utilizan sean más seguros.
Dichas recomendaciones son las siguientes:
• Deshabilitar administrativamente la interfaz con el subcomando de interfaz shut­
down.
• Con el subcomando de interfaz switchport mode access se evita el trunking VLAN y
VTP convirtiendo el puerto en una interfaz nontrunking.
• Asignar el puerto a una VLAN inutilizada con el subcomando de interfaz switch­
port access vían número.
Si cierra (shut dourn) la interfaz, desaparece la exposición de la seguridad, pero las otras
dos tareas evitan cualquier problema inmediato si llega alguien y habilita la interfaz con­
figurando un comando no shutdown.

Ejercicios para la preparación del examen


Repaso de los temas clave
Repase los temas más importantes del capítulo, etiquetado con un icono en el margen
exterior de la página. La Tabla 9.5 es una referencia de dichos temas, junto con el número
de la página en la que puede encontrarse.

http://www.fullengineeringbook.net 285 of 645.


248 Capítulo 9. Configuración de un sw itch Ethernet

N ota

No es necesario que mem orice los pasos de configuración identificados com o pasos
clave; estas listas son únicamente ayudas para el estudio.

labia 9.5. l&mas clave del Capítulo 9.

Elem ento de Descripción Número


tema clave de página

Ejemplo 9.1 Ejemplo que muestra la configuración de la contraseña básica. 226-227


Figura 9.1 Ejemplo de proceso de configuración SSH de cinco pasos. 228
Lista Lista de cinco pasos para la configuración SSH. 228-229
Lista Puntos clave sobre enable secret y enable password. 232
Tabla 9.3 Lista de comandos relacionados con el búfer histórico 235
de comandos.
Lista Lista de comprobación de la configuración de la dirección IP y 237
del gateivay predeterminado de un sw itch.
Lista Lista de comprobación de la configuración de la seguridad 241
de puerto.
Tabla 9.4 Acciones de la seguridad de puerto y el resultado de cada acción. 244
Lista Lista de comprobación de la configuración VLAN. 244
Lista Sugerencias de acciones de seguridad para los puertos de un 247
sw itch que no se utilizan.
Tabla 9.7 Referencia de los comandos show y debug (al final del capítulo). 251
fEste capítulo describe muchos comandos pequeños pero
importantes!

Complete de memoria las tablas y las listas


Imprima una copia del Apéndice H (que encontrará en el DVD), o al menos de la sec­
ción correspondiente a este capítulo, y complete de memoria las tablas y las listas. El Apén­
dice I, que también encontrará en el DVD, incluye las tablas y las listas completas para que
pueda revisar su trabajo.

Definiciones de los términos clave


Defina los siguientes términos clave de este capítulo y compruebe sus respuestas con
ayuda del glosario.
interfaz de acceso, interfaz troncal

http://www.fullengineeringbook.net 286 of 645.


Capítulo 9. configuración de un sw itch Ethernet 249

Referencias de comandos
La Tabla 9.6 enumera y describe brevemente los comando de configuración que hemos
utilizado en este capítulo.

Tabla 9.6. Referencia de los comandos de configuración del Capítulo 9.

C om ando M o d o /p r o p ó s i t o /d e s c r i p c i ó n

C o n f i g u r a c i ó n d e c o n t r a s e ñ a b á s ic a

L o s s i g u i e n t e s c u a t r o c o m a n d o s e s tá n r e la c io n a d o s c o n la c o n f ig u r a c ió n d e u n a c o n tr a s e ñ a b á s ic a .
Une consolé 0 Cambia el contexto al modo de configuración de consola.
Une vty phmera-vty scgunda-vty Cambia el contexto al modo de configuración vty para el rango
de líneas vty especificadas en el comando.
Login Modo de configuración de consola y vty. Indica
al IOS que solicite una contraseña.
password valor-contraseña Modo de configuración de consola y vty. Lista la contraseña
requerida si se configura el comando login (sin otros
parámetros).
C o n f i g u r a c i ó n n o m b r e d e u s u a r i o /c o n t r a s e ñ a y S S H

L o s s i g u i e n t e s c u a t r o c o m a n d o s e s t á n r e l a c i o n a d o s c o n la c o n f i g u r a c i ó n d e u n n o m b r e d e
u s u a r i o /c o n t r a s e ñ a y d e S S H .
login local Modo de configuración de consola y vty. Insta al IOS a solicitar
un nombre de usuario y una contraseña, para ser contrastados
con los comandos de configuración global username localmente
configurados en este switch o ronter.
usemame nombre password Comando global. Define uno de los posiblemente varios
valor-contraseña nombres de usuario y contraseñas asociadas, que se utilizan
para la autenticación del usuario. Se usa cuando se ha utilizado
el comando de configuración de línea login local.
crypto key genera te rsa Comando global. Crea y almacena (en una ubicación oculta en
la memoria flash) las claves requeridas por SSH.
transport input {telnet i ssh] Modo de configuración de línea vty. Define si está permitido
el acceso Telnet y/o SSH en este switch. Los dos valores pueden
configurarse en un comando para permitir tanto el acceso
Telnet como el acceso SSH (valor predeterminado).
C o n f i g u r a c i ó n d e la d i r e c c i ó n 1P
L o s s i g u i e n t e s c u a t r o c o m a n d o s e s t á n r e l a c i o n a d o s c o n la c o n f i g u r a c i ó n d e l a d i r e c c i ó n IP.
interface vían número Cambia el contexto al modo de interfaz VLAN. Para VLAN 1,
permite la configuración de la dirección IP del switch.
ip address direcdón-ip Modo de interfaz VLAN. Configura de forma estática la
máscara-subred dirección IP y la máscara del switch.
ip address dhcp Modo de interfaz VLAN. Configura el switch como un cliente
DHCP para descubrir su dirección IP, máscara y galcivay
predeterminado.
(continúa)

http://www.fullengineeringbook.net 287 of 645.


250 Capítulo 9. Configuración de un sw itch Ethernet

Tabla 9.6. Referencia de los comandos de configuración del Capítulo 9 (co n tin u a ció n .

Ip default-gateway dirección Comando global. Configura la dirección IP de galeuxzy


predeterminado del sw itch. No es necesaria si el sw itch utiliza
DHCP.
C o n f i g u r a c i ó n d e in t e r f a z
L o s s i g u i e n t e s s e i s c o m a n d o s e s t á n r e l a c i o n a d o s c o n l a c o n f i g u r a c i ó n d e in te r f a z .
interface tipo n ú m ero-pu erto Cambia el contexto al modo de interfaz. Normalmente, el tipo
es FastEthemet o gigabitEthemet. Los posibles núm eros de
puerto varían en fiíndón del modelo de sw itch; por ejemplo,
Fa0/1, Fa0/2, etcétera.
interface range Cambia el contexto al modo de interfaz para un rango de
tipo n ú m ero-pu erto interfaces numeradas consecutivamente.
Los subcomandos que siguen se aplican entonces a todas las
interfaces del rango.
Shutdown M odo de interfaz. Deshabilita o habilita la interfaz,
respectivamente.
no shutdown Modo de interfaz. Establece manualmente la velocidad a la
speed [10 M oo M o o o X a u to j velocidad listada o, con el ajuste auto, negocia la velocidad de
forma automática.
dúplex [auto J_full j_half] M odo de interfaz. Establece manualmente el modo dúplex a
"sem i" (half) o "com pleto" (full), o para que se negocie de
forma automática (auto).
descrlptlon tex to M odo de interfaz. Muestra cualquier texto informativo que el
ingeniero quiera rastrear para la interfaz, como el dispositivo
esperado al otro extremo del cable.
V a rio s
E s t o s c o m a n d o s e s tá n r e l a c i o n a d o s c o n d i s t i n t o s t e m a s d e la c o n f i g u r a c i ó n .
hostname n om bre Comando global. Establece este nombre de host para el sw itch,
que también se utiliza como primera parte del indicador de
com andos del sw itch.
enable secret \alor-con traseñ a Comando global. Establece esta contraseña para el sw itch, que
es necesaria para que cualquier usuario pueda alcanzar el
modo enable.
history size longitud M odo de configuración de línea. Define para los usuarios de
estas líneas el número de comandos contenidos en el búfer
histórico, para una recuperación posterior.
swítchport port-security. Comando del modo de configuración de interfaz que añade
mac-address. d irecóón -m ac de forma estática una dirección MAC específica como dirección
MAC permitida en la interfaz.
sw ítchport port-security Subcomando de interfaz que indica al sw itch que debe
mac-address stlcky aprender las direcciones MAC en la interfaz y añadirlas a la
configuración de la interfaz como direcciones MAC seguras.
sw itchport port-securitY Subcomando de interfaz que establece el número máximo de
maxlmum.vator direcciones MAC seguras estáticas que pueden asignarse a una
interfaz individual.
sw itchport port-security Subcomando de interfaz que indica al sw itch lo que debe hacer
vlolation íprotect 1 restrlct si una dirección MAC inadecuada intenta acceder a la red a
1 shutdown! través de un puerto seguro del sw itch.

http://www.fullengineeringbook.net 288 of 645.


Capitulo 9. Configuración de un sw itch Ethernet 251

La Tabla 9.7 muestra y describe brevemente los comandos EXEC que hemos utilizado
en este capítulo.

Tabla 9.7. Referencia de comandos EXEC del Capítulo 9.

Comando Propósito

show mac address-table dynamlc Muestra las entradas aprendidas dinámicamente de la tabla
de direcciones del sw itch (envío).
show dhcp lease Muestra cualquier información que el sw itch adquiere como
un cliente DHCP. Esto incluye información como la
dirección IP, la máscara de subred y el gatew ay
predeterminado.
show crypto key mypubkey rsa. Muestra la clave pública y compartida creada para su uso
con SSH utilizando el comando de configuración global
crypto key genérate rsa.
show interfaces status Muestra una línea de salida por interfaz, visualizando la
descripción, el estado operativo y los ajustes del modo
dúplex y de la velocidad en cada interfaz.
show interfaces vían 1 Muestra el estado de la interfaz, la dirección IP y la máscara
del sw itch, y mucho más.
show port-security interface Muestra los ajustes de configuración de la seguridad de
tip o n ú m ero puerto de una interfaz y el estado funcional de la seguridad.

http://www.fullengineeringbook.net 289 of 645.


Este capítulo abarca
los siguientes temas:
Perspectivas de la verificación de redes y
la resolución de problemas: Éste es el
primer capítulo dedicado a la resolución de
problemas, y esta sección introduce el con­
cepto de la resolución de problemas en las
redes de computadoras.
Verificación de la topología de la red con
el Protocolo de descubrimiento de Cisco:
Esta sección se centra en CDP; en concreto,
en cómo se puede usar para verificar la
documentación de la red.
Análisis del estado de interfaz de capa 1 y
2: Esta sección explica cómo encontrar e
interpretar el estado de la interfaz y cómo
encontrar problemas incluso cuando parece
que la interfaz funciona.
Análisis de la ruta de envío de capa 2 con
la tabla de direcciones MAC: Esta sección
examina cómo enlazar los conceptos del
envío de tramas por parte de los switches
con la salida de los comandos show.

http://www.fullengineeringbook.net 290 of 645.


C apítulo 10
Resolución de problemas
en un switch Ethernet
Este capítulo tiene dos objetivos principales. En primer lugar, abarca el resto de los
temas orientados a Ethernet de este libro; en concreto, algunos de los comandos y con­
ceptos relacionados con la verificación de que una LAN Ethernet conmutada funciona. Si
la red no funciona, este capítulo sugiere las herramientas que puede usar para saber el
motivo. Además, este capítulo sugiere algunos métodos y prácticas de resolución de pro­
blemas que podrían mejorar sus habilidades a este respecto. Aunque los procesos de reso­
lución de problemas aquí explicados no se evalúan en los exámenes, pueden ayudarle a
preparar la respuesta correcta de algunas de las cuestiones más complejas del mismo.

Cuestionario "Ponga a prueba


sus conocim ientos”
Este cuestionario le permitirá determinar si debe leer el capítulo entero. Si sólo falla
una de las ocho preguntas de autoevaluación, podría pasar a la sección "Ejercicios para la
preparación del examen". La Tabla 10.1 especifica los principales encabezados de este capí­
tulo y las preguntas del cuestionario que conciernen al material proporcionado en ellos,
para que de este modo pueda evaluar el conocimiento que tiene de estas áreas específicas.
Las respuestas al cuestionario aparecen en el Apéndice A.

Tábla 10.1. Relación entre las preguntas del cuestionario y los temas fundamentales del capitulo.

S e c c ió n T e m a s fu n d a m e n ta le s P re g u n ta s

Perspectivas de la verificación y la resolución de problemas en las redes —


Verificación de la topología de la red con el Protocolo de descubrimiento de Cisco 1 ,2
Análisis del estado de interfaz de las capas 1 y 2 3 -6
Análisis de la ruta de envío de capa 2 con la tabla de direcciones MAC 7 ,8

1. Imagínese un switch conectado mediante un cable Ethernet a un router, y que el


nombre de host de este último es Hannah. ¿Cuál de los siguientes comandos
podría ofrecerle información sobre la versión del IOS de Hannah sin necesidad de
establecer una conexión Telnet con Hannah?

http://www.fullengineeringbook.net 291 of 645.


254 Capítulo 10. Resolución de problemas en un sw itch Ethernet

a. show neighbor Hannah


b. show cdp
c. show cdp neighbor
d. show cdp neighbor Hannah
e. show cdp entry Hannah
f. show cdp neighbor detail
2. ¿Cuál de los siguiente comandos CDP podría identificar el modelo de hardware
de un vecino?
a. show neighbors
b. show neighbors Hannah
c. show cdp
d. show cdp interface
e. show cdp neighbors
f. show cdp entry hannah
3. La salida del comando show interfaces status en un switch 2960 muestra a la
interfaz Fa0/1 en un estado "disabled" (deshabilitada). ¿Cuáles de estas afirma­
ciones son ciertas respecto a la interfaz Fa0/1?
a. La interfaz está configurada con el comando shutdown.
b. El comando show interfaces fa0/1 mostrará la interfaz con dos códigos de
estado, "adminislraltvely doitm” y "doivn”.
c. El comando show interfaces fa0/1 mostrará la interfaz con dos códigos de
estado, "up” y "doivn".
d. La interfaz no se puede utilizar actualmente para enviar tramas.
e. La interfaz se puede utilizar actualmente para enviar tramas.
4. El switcfi SW1 utiliza su interfaz gigabit 0/1 para conectar con la interfaz gigabit
0/2 del switch SW2. La interfaz Gi0/2 de SW2 está configurada con los comandos
speed 1000 y dúplex full. SW1 utiliza en su interfaz Gi0/1 todos los valores prede­
terminados para la configuración de la interfaz. ¿Cuáles de las siguientes afirma­
ciones son ciertas en relación con el enlace después de activarse?
a. El enlace funciona a 1000 Mbps (1 Gbps).
b. SW1 intenta funcionar a 10 Mbps porque SW2 ha deshabilitado la autonego-
ciación estándar IEEE.
c. El enlace funciona a 1 Gbps, pero SW1 utiliza semidúplex, y SW2 utiliza
dúplex.
d. Los dos switches utilizan dúplex.
5. La siguiente línea de salida fue tomada de un comando show interfaces fa0/1:
F u ll-d u p le x , 100Mbps, inedia type i s 10/100BaseTX
¿Cuál o cuáles de las siguientes afirmaciones son ciertas acerca de la interfaz?

http://www.fullengineeringbook.net 292 of 645.


capítulo 10. Resolución de problemas en un sw itch Ethernet 255

a. La velocidad se configuró definitivamente con el subcomando de interfaz


speed 100.
b. La velocidad se puede haber configurado con el subcomando de interfaz
speed 100.
c. El dúplex se configuró definitivamente con el subcomando de interfaz dúplex
full.
d. El dúplex se puede haber configurado con el subcomando de interfaz dúplex
full.
6. El switch SW1, un switch Cisco 2960, tiene toda la configuración predeterminada
en la interfaz Fa0/1, el comando speed 100 configurado en Fa0/2, y los comandos
speed 100 y dúplex half en Fa0/3. Cada interfaz está cableada a un puerto 10/100
de diferentes switches Cisco 2960, los cuales utilizan todos los ajustes predetermi­
nados. ¿Cuáles de estas afirmaciones son ciertas respecto a las interfaces en los
otros switches 2960?
a. La interfaz conectada a la Fa0/1 de SW1 funciona a 100 Mbps y en dúplex.
b. La interfaz conectada a la FaO/2 de SW1 funciona a 100 Mbps y en dúplex.
c. La interfaz conectada a la Fa0/3 de SW1 funciona a 100 Mbps y en dúplex.
d. La interfaz conectada a la FaO/3 de SW1 funciona a100 Mbps y en semidú-
plex.
e. La interfaz conectada a la Fa0/2 de SW1 funciona a 100 Mbps y en semidúplex.
7. Acaba de llegar una trama por la interfaz FaO/2, con la dirección MAC de origen
0200.2222.2222, y la dirección MAC de destino 0200.2222.2222. (La trama se creó
como parte de un ataque contra la seguridad; no es normal ver tramas con la
misma dirección MAC de origen y de destino.) La interfaz Fa0/2 se asigna a
VLAN 2. Tenga en cuenta la siguiente salida de comando:
SW2#show nac a d d r a a s -t a b la dynamic
Mac Address T a b le

Vían Mac Address Type P orts

1 0200.1111.1111 DYNAMIC GÍ0/2


1 0200.2222.2222 DYNAMIC Fa©/13
T o t a l Mac Addresses f o r t h i s c r i t e r i o n : 2

¿Cuál de estas sentencias describe cómo enviará el switch la trama si la direc­


ción de destino es 0200.2222.2222?
a. La trama probablemente se inundará en todas las demás interfaces de VLAN
2, a menos que el switch tenga una entrada estática para 0200.2222.2222,
VLAN 2, en la tabla de direcciones MAC.
b. La trama se inundará en todas las demás interfaces de VLAN 2.
c. El switch añadirá una entrada en su tabla de direcciones MAC para la direc­
ción MAC 0200.2222.2222, interfaz Fa0/2, y VLAN 2.

http://www.fullengineeringbook.net 293 of 645.


256 Capítulo 10. Resolución de problemas en un sw ltch Ethernet

d. El switch reemplazará la entrada existente para 0200.2222.2222 con una


entrada para la dirección 0200.2222.2222, interfaz Fa0/2, y VLAN 2.
8. ¿Cuáles de los siguientes comandos muestran las entradas de la tabla de direc­
ciones MAC para las direcciones MAC configuradas por la seguridad de puerto?
a. show mac address-table dynamic
b. show mac address-table
c. show mac address-table static
d. show mac address-table port-security

Temas fundamentales
Este capítulo habla por primera vez de los temas relacionados con la verificación y la
resolución de problemas. La verificación se refiere al proceso consistente en examinar una
red para confirmar que está funcionando como se había diseñado. La resolución de pro­
blemas se refiere a examinar la red para determinar la causa concreta que está provocando
un problema particular para que pueda solucionarse.
Como se mencionó en la introducción de este libro, con los años, los exámenes CCNA
incluyen cada vez más preguntas relacionadas con la verificación y la resolución de pro­
blemas. Normalmente, cada una de estas cuestiones utiliza una única topología. Por regla
general, requieren que aplique sus conocimientos de redes a problemas únicos; no se trata
de preguntas con listas de hechos que puede haber memorizado. (Si desea más informa­
ción sobre estos tipos de preguntas del examen, regrese a la introducción de este libro, a la
sección "Formato de los exámenes CCNA".)
Para ayudarle a preparar la respuesta de las preguntas que requieren habilidades de
resolución de problemas, este libro y la guía CCNA ICND2 dedican varios capítulos, y
algunas secciones de otros, a la verificación y la resolución de problemas. Este capítulo es
el primero de semejantes capítulos, por lo que empezamos con algunas perspectivas de la
resolución de problemas en las redes. Siguiendo con este tema, el capítulo examina tres
importantes temas relacionados con la resolución de problemas en las redes construidas
con switches LAN.

Perspectivas de la verificación y la resolución


de problemas en las redes
Nota

La información de esta sección es un medio para ayudarle a adquirir habilidades en la


resolución de problemas. No obstante, los procesos y comentarios específicos de esta
secdón, hasta la siguiente sección principal. 'Verificación de la topología de la red con el
Protocolo de descubrimiento de Cisco*, no cubre ningún objetivo especifico de los exá­
menes CCNA.

http://www.fullengineeringbook.net 294 of 645.


capítulo 10. Resolución de problemas en un sw ltch Ethernet 257

Debe adquirir varias habilidades para estar preparado para responder las preguntas
más desafiantes de los exámenes CCNA actuales. Sin embargo, las habilidades requeridas
difieren al comparar los distintos tipos de preguntas. Esta sección empieza con algunas
perspectivas de distintos tipos de preguntas, y a continuación ofrece algunos comentarios
generales sobre la resolución de problemas.

Las preguntas de simulación


Las preguntas de simulación (sitti questions) proporcionan un texto descriptivo de
una red, el diagrama de una red y un software que simula la red. Sin tener en cuenta
los detalles, las preguntas de simulación pueden reducirse a lo siguiente: "La red no
está completamente operativa, por lo que debe completar la configuración o encontrar
el problema que pueda haber con la configuración existente y solucionarlo." En
resumen, la solución a una pregunta de simulación es, por definición, un cambio en la
configuración.
Un plan para afrontar estos problemas es recurrir a un proceso de resolución de pro­
blemas más formalizado, consistente en examinar cada paso de cómo son enviados los
datos desde el host emisor hasta el host de destino. Sin embargo, los estudios y la expe­
riencia demuestran que cuando los ingenieros piensan que la configuración podría tener
un problema, el primer paso para resolver el problema es echar un vistazo a los distintos
archivos de configuración. Para resolver las preguntas de simulación del examen, es
posible que todo lo que necesite sea comparar rápidamente la configuración del router y/o
switch con la que recuerda que es la configuración normal necesaria (basándose en el texto
de la pregunta).
Las preguntas de simulación le permiten tener más confianza sobre si su respuesta es
correcta, al menos en lo referente a las tecnologías abarcadas por los exámenes CCNA. La
respuesta correcta podría resolver el problema original. Por ejemplo, si la pregunta de
simulación enuncia en esencia que "el router R1 no puede hacer pittg al router R2; solució­
nelo", puede utilizar los pitigs para probar la red y confirmar que sus cambios de configu­
ración resolvieron el problema.
Si no puede encontrar el problema analizando la configuración, necesitará un proceso
más detallado, utilizando principalmente comandos show. Los capítulos y las secciones de
este libro y de la guía CCNA ICND2 se combinan para ofrecer los detalles de los procesos
más complejos para examinar los diferentes tipos de problemas.

Preguntas sim let


Estas preguntas pueden obligarle a interpretar el significado de varios comandos show
y debug. Es posible que estas cuestiones no le faciliten la contraseña etiable, por lo que no
podría consultar la configuración, descartándose por tanto la opción de mirar la configu­
ración para encontrar la raíz de un problema. En tal caso, el texto de la pregunta especifica
los detalles del escenario, de modo que se verá obligado a recordar o encontrar los
comandos show correctos, utilizarlos y, después, interpretar la salida. Además, como estas

http://www.fullengineeringbook.net 295 of 645.


258 Capítulo 10. Resolución de problemas en un sw ltch Ethernet

cuestiones no permiten modificar la configuración, no podrá comprobar si su respuesta es


correcta.
Por ejemplo, una cuestión simlet podrá mostrar el diagrama de una LAN conmutada,
indicando que PCI puede hacer ping a PC2 pero no a PC3. Tendrá que recordar los
comandos show correctos (o tomarse un tiempo para encontrar los comandos con ayuda
de ?) para encontrar la raíz del problema.
Puede usar diferentes metodologías para afrontar estos tipos de problemas; ningún
método es necesariamente mejor que otro. El primer paso es pensar en lo que realmente
debe ocurrir en la red, basándose en cualquier diagrama e información que pudiera faci­
litar la pregunta. Después, muchos empiezan probando con los comandos show (los que
recuerdan) que estén de alguna forma relacionados con la pregunta. Es probable que el
texto de la pregunta facilite algunas pistas acerca del área problemática.
Por ejemplo, puede que el problema esté relacionado con la seguridad de puerto.
Muchos prueban entonces comandos que saben que están relacionados con ese tema,
como show port-security,sólo para ver si la respuesta salta a la vista; y es un plan de ataque
razonable. Este plan hace uso del sentido común, y de la intuición en cierto grado, y puede
funcionar bien y rápidamente.
Si la respuesta no resulta obvia al usar los comandos más obvios, puede ser útil un
método más organizado. Los capítulos de resolución de problemas de este libro, y las sec­
ciones dedicadas a ella de otros capítulos, repasan la tecnología y sugieren un método más
organizado para cada tema; métodos que pueden ser de utilidad cuando la respuesta no
resulta obvia rápidamente.

Preguntas multiopción
Al igual que las preguntas simlets, las preguntas multiopción pueden obligarle a inter­
pretar el significado de varios comandos show y debug. Las cuestiones multiopción
podrían mostrar simplemente la salida de algunos comandos, junto con una figura, y
pedirle que identifique lo que pasaría. Por ejemplo, una cuestión multiopción podría mos­
trar el comando show mac address-table dynamic que presenta las entradas de la tabla MAC
del switd¡ aprendidas dinámicamente. La pregunta podría pedirle a continuación que pre­
dijera cómo ese sivitch reenviaría una trama enviada por un dispositivo, con destino a otro
dispositivo. Esto exigiría aplicar los conceptos de conmutación LAN a la salida mostrada
en este comando.
Las cuestiones multiopción que muestran la salida de show y debug exigen pensar
mucho más que las cuestiones simlet. Al igual que con estas últimas, el primer paso de
algunas cuestiones multiopción es pensar sobre lo que pasaría normalmente en la red,
basándose en cualquier diagrama e información que pudiera ofrecer la pregunta. A con­
tinuación, compare la información del texto de la pregunta, incluyendo la salida del
comando de ejemplo, para ver si dicha salida confirma que la red está funcionando
correctamente, o si hay algún problema. (La red podría estar funcionando correcta­
mente, y la pregunta está diseñada para confirmar que usted sabe por qué un comando
en particular confirma que una parte específica de la red está funcionando bien.) Sin
embargo, la gran diferencia en este caso es que las cuestiones multiopción no requieren

http://www.fullengineeringbook.net 296 of 645.


capítulo 10. Resolución de problemas en un sw ltch Ethernet 259

que recuerde los comandos a usar. En la pregunta se proporciona o no la salida del


comando.

Nota______________________________________________________________________
Consulte en la dirección h ttp ://w w w .c is c o .c o m /w e b /le a rn in g /w w tra in in g /c e rt-
p r o g /tr a ln in g / c e rt_ e x a m _ tu to ria l.h tm l un tutorial acerca de los distintos tipos de
preguntas de un CCNA.

Enfrentarse a las preguntas con un proceso


de resolución organizado
Si la respuesta a una pregunta de simulación, simJet o multiopción no resulta obvia des­
pués de utilizar las opciones más obvias y rápidas que acabamos de explicar, tiene que
recurrir a un proceso de razonamiento más minucioso y organizado. Este proceso podría
muy bien ser el que seguiría un ingeniero de redes típico al enfrentarse a problemas reales
más complejos.
Por desgracia, los exámenes tienen una duración, y pensar más detalladamente sobre
un problema requiere más tiempo.
Si piensa en el proceso de resolución de problemas mientras prepara el examen, estará
mejor preparado para enfrentarse a los problemas planteados en el examen. Con este obje­
tivo en mente, este libro incluye muchos procesos de resolución de problemas y sugeren­
cias. No es preciso memorizar los procesos de resolución de problemas para los exámenes.
Son una herramienta de aprendizaje, cuyo fin último es ayudarle a encontrar rápidamente
las respuestas correctas a las preguntas más desafiantes de los exámenes.
Esta sección ofrece una visión general de un proceso de resolución de problemas gené­
rico. A medida que progrese en el estudio de este libro, se mencionará el proceso ocasio­
nalmente cuando esté relacionado con otras áreas, como el enrutamiento IP. Los tres pasos
más importantes de este proceso de resolución de problemas organizado planteado por el
libro son los siguientes:
Paso 1. Análisis/predicción del funcionamiento normal. Prediga los detalles de lo
que debe ocurrir si la red funciona correctamente, basándose en la documen­
tación, configuración y salida de los comandos show y debug.
Paso 2. Aislamiento del problema. Determine lo lejos que llega una trama/paquete
en la ruta esperada antes de que no pueda enviarse más allá, una vez más
basándose en la documentación, configuración y salida de los comandos show
y debug.
Paso 3. Análisis de la causa raíz. Identifique las causas subyacentes de los problemas
identificados en el paso anterior; concretamente, las causas que tienen una
acción específica con la que el problema puede solucionarse.
Seguir este proceso requiere el aprendizaje de una amplia variedad de habilidades.
Tiene que recordar la teoría de cómo deben funcionar las redes, así como interpretar la
salida del comando show que confirma el comportamiento actual de los dispositivos. Este

http://www.fullengineeringbook.net 297 of 645.


260 Capítulo 10. Resolución de problemas en un sw ltch Ethernet

proceso requiere el uso de una herramienta de evaluación o prueba, como ping y trace-
route, para aislar el problema. Por último, este método requiere pensar ampliamente
acerca de todo lo que podría afectar a un solo componente.
Por ejemplo, imagínese una LAN con dos switches conectados entre sí, y dos PCs (PCI
y PC2) cada uno de ellos conectado a uno de los sivitches. Originalmente, PCI podía
hacer ping a PC2 satisfactoriamente, pero ahora falla el ping. Podría examinar la docu­
mentación, así como la salida del comando show, confirmar la topología de la red y pre­
decir su comportamiento normal en base a sus conocimientos sobre conmutación LAN.
En consecuencia, podría predecir el lugar al que debería fluir una trama enviada por PCI
a PC2. Para aislar el problema, podría mirar en las tablas MAC del sivitch para confirmar
las interfaces por las que debería enviarse la trama, y posiblemente se daría cuenta de
que la interfaz conectada a PC2 ha fallado. Sin embargo, el hecho de saber que la interfaz
ha fallado no identifica la causa raíz del problema. Por tanto, tendría que ampliar sus
reflexiones a otras razones por las que podría fallar una interfaz: desde un cable que se
ha desenchufado, hasta una interferencia eléctrica, pasando por la seguridad de puerto
que ha deshabilitado la interfaz. Los comandos show pueden confirmar la causa raíz
específica del problema, o al menos pueden ofrecer algunas pistas de cuál puede ser esa
causa.

Aislamiento de problemas en la capa 3,


V después en las capas 1 y 2
Antes de pasar a temas específicos de la resolución de problemas en una LAN Ethernet,
piense globalmente en todo el conjunto.
La mayor parte de la resolución de problemas en las redes IP reales actuales empieza
con lo que el usuario ve y experimenta. A partir de este punto, el análisis pasa rápidamente
a un examen de lo bien que está funcionando la capa 3. Por ejemplo, imagine que el
usuario de PCI de la Figura 10.1 puede conectarse normalmente al servidor web de la
derecha introduciendo www.example.com en el navegador web de PCI, pero actualmente
falla esa conexión con el servidor web. El usuario recurre a la ayuda en escritorio, y el pro­
blema es asignado a un ingeniero de redes para que lo resuelva.

Figura 10.1. Aislamiento de un problema de capa 3.

http://www.fullengineeringbook.net 298 of 645.


capítulo 10. Resolución de problemas en un sw ltch Ethernet 261

Una vez que el ingeniero tiene conocimiento del problema, puede trabajar para con­
firmar que PCI puede resolver el nombre de host (www.example.com) a la dirección IP
correcta. En este punto, puede proceder a aislar el problema IP de capa 3, para determinar
cuál de los seis pasos de enrutamiento mostrados en la figura ha fallado, que son los
siguientes:
Paso 1. PCI envía el paquete a s u gateioay predeterminado (Rl) porque la dirección IP
de destino se encuentra en una subred diferente.
Paso 2. Rl envía el paquete a R2 en base a la tabla de enrutamiento de Rl.
Paso 3. R2 envía el paquete al servidor web en base a la tabla de enrutamiento de R2.
Paso 4. El servidor web envía un paquete de regreso a PCI en base a la configuración
del gateioay predeterminado del servidor web (R2).
Paso 5. R2 envía el paquete cuyo destino es PCI enviándolo a Rl de acuerdo con la
tabla de enrutamiento de R2.
Paso 6. Rl envía el paquete a PCI en base a la tabla de enrutamiento de R l.
El Capítulo 15 examina este proceso mucho más en profundidad. Por ahora, piense en
k>que ocurre si el proceso de aislamiento del problema de capa 3 descubre que falla el paso
1,3, 4, ó 6. Un aislamiento más profundo del problema requiere más análisis de la capa 3.
No obstante, en algún punto se acabarán los problemas potenciales de la capa 3, por lo que
el siguiente paso para aislar el problema pasaría por entender por qué no funcionan los
detalles de las capas 1 y 2 en este paso del enrutamiento.
Por ejemplo, imagine que el análisis de la capa 3 determina que PCI no puede enviar
un paquete ni siquiera a su gateioay predeterminado (Rl), lo que da a entender que falla el
paso 1 de la Figura 10.1. Para aislar aún más el problema y encontrar las causas princi­
pales, el ingeniero tendría que determinar lo siguiente:
• La dirección MAC de PCI y la interfaz LAN de Rl.
• Las interfaces de switch que se utilizan en SW1 y SW2.
• El estado de interfaz de todas las interfaces.
• El comportamiento de envío esperado de una trama enviada por PCI a R l según la
dirección MAC de destino.
Con la obtención y el análisis de estos datos, lo más probable es que el ingeniero pueda
aislar la raíz del problema y solucionarlo.

Resolución de problemas en este libro


Este libro tiene tres capítulos (10, 15 y 17) o secciones principalmente dedicadas a la
resolución de problemas, más unas cuantas secciones más pequeñas intercaladas en otros
capítulos.
Fundamentalmente, el Capítulo 15 habla del análisis de los problemas relacionados con
la capa 3, como se muestra de forma general en la Figura 10.1. Este capítulo abarca algunos
de los detalles de cómo afrontar los problemas tan pronto como sabe que el problema
puede estar relacionado con una LAN. El Capítulo 17 abarca los pasos de resolución de
problemas en los casos en los que el problema podría tener que ver con un enlace WAN.

http://www.fullengineeringbook.net 299 of 645.


262 Capítulo 10. Resolución de problemas en un sw itch Ethernet

Estos tres capítulos invierten algún tiempo en un proceso de resolución de problemas


más formal, pero con un mismo objetivo: centrarse en predecir el comportamiento normal,
aislar los problemas y determinar la causa raíz. El objetivo final es ayudarle a conocer las
herramientas, los conceptos, los comandos de configuración y cómo analizar una red
basándose en comandos show para solucionar un problema.
Si tiene este libro además de la guía CCNA ICND2 verá que esta última propor­
ciona más detalles sobre la resolución de problemas y cómo utilizar un proceso de
resolución más formalizado, si es necesario. La razón de incluir más detalles en el libro
ICND2 es que para cuando se alcanzan los temas de resolución de problemas de este
libro, ya se habrán completado todos los materiales a nivel CCNA de un área tecnoló­
gica específica. Como la resolución de problemas requiere la interpretación de un
amplio conjunto de conceptos, configuraciones y salidas de comandos, los capí­
tulos/secciones de resolución de problemas del libro ICND2 aparecen al final de cada
tema principal, resumiendo los materiales importantes y mostrando la interrelación
entre los temas.
El resto de este capítulo examina tres temas principales, cada uno de los cuales tiene
que ver con al menos uno de los tres componentes principales del proceso de resolución
de problemas formalizado:
• Protocolo de descubrimiento de Cisco (CDP, C isco D iscovery P rotocol). Se utiliza
para confirmar la documentación y aprender sobre la topología de la red, a fin de
predecir el funcionamiento normal de la red.
• Análisis del estado de la interfaz, la s interfaces deben encontrarse en estado ope­
rativo antes de que un switch envíe las tramas por la interfaz. Debe determinar si
una interfaz está funcionando, así como las causas potenciales de que una interfaz
de un switch haya fallado.
• Análisis del lugar al que se enviarán las tramas. Debe saber cómo analizar la tabla
de direcciones MAC de un switch y cómo predecir de qué modo el sxuitch enviará
una trama en particular.

Verificación de la topología de la red


con el Protocolo de descubrim iento de Cisco
El Protocolo de descubrimiento propietario de Cisco (CDP, Cisco Discovery Protocol)
descubre información básica sobre los routers y switches vecinos sin necesidad de conocer
las contraseñas para dichos dispositivos. Para descubrir la información, los routers y los
switches envían mensajes CDP por todas sus interfaces. Los mensajes anuncian en esencia
información sobre el dispositivo que envió el mensaje CDP. Los dispositivos que soportan
CDP aprenden información sobre otros escuchando las publicaciones enviadas por otros
dispositivos.
Desde la perspectiva de la resolución de problemas, CDP se puede utilizar para con­
firmar o corregir la documentación que se muestra en el diagrama de una red, o incluso
descubrir los dispositivos y las interfaces que se usan en una red. Confirmar que la red está

http://www.fullengineeringbook.net 300 of 645.


capítulo 10. Resolución de problemas en un sw itch Ethernet 263

cableada según el diagrama es un buen paso a dar antes de intentar predecir el flujo
normal de datos en esa red.
En los medios que soportan la multidifusión en la capa de enlace de datos, CDP utiliza
tramas de multidifusión; en los demás medios, CDP envía una copia de la actualización
CDP a cualquier dirección de enlace de datos conocida. Así pues, cualquier dispositivo con
soporte CDP que comparta un medio físico con otro dispositivo con sopote CDP puede
aprender sobre él.
CDP descubre varios detalles útiles de los dispositivos Cisco vecinos:
• Identificador del dispositivo. Normalmente es el nombre de host.
• Lista de direcciones. Direcciones de red y de enlace de datos.
• Interfaz local. Interfaz del router o switch que emite el comando show cdp con el que
fue descubierto el vecino.
• Identificador del puerto. Texto que identifica el puerto utilizado por el dispositivo
vecino para enviar mensajes CDP al dispositivo local.
• Lista de capacidades. Información sobre el tipo de dispositivo (por ejemplo, un
router o un switch).
• Plataforma. Modelo y nivel de SO que se está ejecutando en el dispositivo.
La Tabla 10.2 muestra los comandos EXEC show cdp que incluyen al menos algunos de
los detalles de la lista anterior.

Tabla 10.2. Comandos show cdp que muestran Información sobre los vecinos.

Comando Descripción
show cdp neighbors [t ip o n ú m e ro ] P r e s e n t a u n a lín e a d e r e s u m e n c o n in f o r m a c ió n p o r c a d a
v e c i n o , o s im p le m e n t e e l v e c in o e n c o n t r a d o e n u n a
i n t e r f a z e s p e c íf ic a s i s e i n d ic ó u n a .
show cdp neighbors detall V is u a liz a u n b u e n b lo q u e d e in f o r m a c ió n
( a p r o x im a d a m e n t e , 15 l ín e a s ) p o r c a d a v e c in o .

show cdp entry n o m b re P r e s e n t a la m is m a i n f o r m a c i ó n q u e e l c o m a n d o sh o w cdp


n e ig h b o r s detall, p e r o s ó l o p a r a e l v e c i n o m e n c io n a d o (h a c e
d is t in c ió n e n t r e m a y ú s c u la s y m in ú s c u la s ) .

Al igual que muchas funcionalidades de switch y router que se encuentran habilitadas


de forma predeterminada, CDP crea una exposición de seguridad al habilitarse. Para
evitar la posibilidad de que un atacante aprenda detalles de cada switch, CDP puede habi­
litarse fácilmente. Cisco recomienda deshabilitar CDP en todas las interfaces que no
tengan una necesidad específica de utilizarlo. Lo más probable es que las interfaces que
tienen que usar CDP sean las conectadas a otros routers y switches Cisco, y las interfaces
conectadas a teléfonos IP de Cisco. En caso contrario, CDP puede habilitarse por cada
interfaz mediante el subcomando de interfaz no cdp enable. (El subcomando de interfaz
cdp enable vuelve a habilitar CDP.) Alternativamente, el comando global no cdp run des­
habilita CDP para todo el switch, mientras que el comando global cdp run vuelve a habi­
litar CDP globalmente.

http://www.fullengineeringbook.net 301 of 645.


264 Capítulo 10. Resolución de problemas en un sw ltch Ethernet

La Figura 10.2 muestra una pequeña red con dos switches, un router y un par de PCs. El
Ejemplo 10.1 muestra los comandos show de la Tabla 10.2, así como varios comandos que
muestran información sobre el propio CDP, en lugar de hacerlo sobre los dispositivos
vecinos.

Sw itch Cisco 2960

iÍ í
R outer Cisco 1841
Figura 10.2. la red pequeña que utilizamos en los ejemplos CDP.

Ejemplo 10.1. Ejemplos del comando show cdp. SW2.

SW2#show cd p ?
e n try In fo rm a tio n fo r s p e c ific n e ig h b o r e n try
in te rfa c e CDP in te rfa c e s ta tu s and c o n fig u ra tio n
n e ig h b o rs CDP n e ig h b o r e n trie s
tra ffic CDP s ta tis tic s
| O u tp u t m o d ifie rs
< cr>
! A c o n tin u a c ió n , e l com ando show cdp n e ig h b o r s m u e s t r a la in te rfa z lo c a l de SW2,
! y la s in te rfa c e s de R1 y SW1 (en la c o lu m n a ‘ p o r t 1' ) , ju n to con o tro s d e ta lle s .
1
SW2#show cd p n e ig h b o rs
C a p a b ility Codes: R • R o u te r, T - T ra n s B rid g e , B - S o u rce R o u te B rid g e
S • S w itc h , H - H o s t, I - IG M P , r • R e p e a te r, P - Phone
D e v ic e ID Local In trfc e H o ld tm e C a p a b ility P la tfo rm P o rt ID
SW1 G ig 0/2 173 S I WS - C 2 9 6 0 - 2 G i g 0 /1
R1 Fas 0 /1 3 139 R S I 1841 Fas 0 /1
sw2 #show cd p n e ig h b o r s d e t a l l

D e v ic e ID : SW1
E n try a d d re s s (e s ):
(co n tin ú a )

http://www.fullengineeringbook.net 302 of 645.


capítulo 10. Resolución de problemas en un switch Ethernet 265

Ejemplo 10.1. Ejemplos del comando show cdp. 9W2 (continuaciónl.


P la tfo rm : c is c o W S -C 2 9 6 0 -2 4 T T -L , C a p a b ilitie s : S w itc h IG M P
In te rfa c e : G ig a b itE th e rn e t0 /2 , P o rt ID (o u tg o in g p o rt): G ig a b itE th e rn e t0 /l
H o ld tim e : 167 sec
V e rs ió n :
C is c o IO S S o ftw a re , C2960 S o ftw a re (C 2960-LA N B A S E K 9-M ), V e rs ió n 1 2 .2 (2 5 )S E E 2 ,
RELEASE SOFTWARE (fC 1 )
C o p y rig h t (c) 1986-2 0 0 6 by C is S yste m s, In c .
C o m p ila d F ri 2 8 -J u l-0 6 1 1 :5 7 by yenanh

a d v e rtis e m e n t v e rs ió n : 2
P ro to c o l H e lio : O U I= 0 x 0 0 0 0 0 C , P ro to c o l ID = 0 x 0 1 1 2 ; p a y lo a d le n = 2 7 ,
v a lu e = 0 0 0 0 0 0 0 0 F F F F F F F F 0 1 0 2 2 1 F F 0 0 0
00000 0 0 0 0 0 0 19E86A6F80FF0000
VTP M a n a g e m e n t D o m a in : 'fr e d '
N a tiv a VLAN: 1
D ú p le x : fu ll
M anagem ent a d d re s s (e s ):
1 S ig u e la in fo rm a c ió n s o b re e l ro u te r R1.

D e v ic e ID : R1
E n try a d d re s s (e s ):
IP a d d re ss: 1 0 .1 .1 .1
P la tfo rm : C is c o 1841, C a p a b ilitie s : R o u te r S w itc h IGMP
In te rfa c e : F a s tE th e rn e t0 /1 3 , P o rt ID (o u tg o in g p o rt): F a s tE th e rn e t0 /1
H o ld tim e : 131 sec

V e rs ió n :
C is c o IO S S o ftw a re , 1841 S o ftw a re (C 1 8 4 1 -A D V E N TE R P R IS E K 9 -M ), V e rs ió n 1 2 .4 (9 )T ,
RELEASE SOFTWARE (fc 1 )
T e c h n ic a l S u p p o rt: h ttp ://w w w .c is c o .c o m /te c h s u p p o rt
C o p y rig h t (c) 198 6-2 0 0 6 by C is c o S yste m s, In c .
C o m p ile d F ri 1 6 -Ju n > 0 6 2 1 :2 6 by p ro d re lte a m

a d v e rtis e m e n t v e rs ió n : 2
VTP M a n a g e m e n t D o m a in : ''
D ú p le x : fu ll
M anagem ent a d d re s s (e s ):
1
! El show cdp t n t r y R1 r e p i t e l a m i s m a i n f o r m a c i ó n q u e a p a r e c e
com ando
I con e l show cd p n s ig h b o r s d e t a l l , p e r o s ó l o p a r a R 1 .
com ando
SW2#show cd p e n t r y R1

D e v i c e I D : R1
E n try a d d re s s (e s ):
IP a d d re ss: 1 0 .1 .1 .1
P la tfo rm : C is c o 1841, C a p a b ilitie s : R o u te r S w itc h IGMP
In te rfa c e : F a s tE th e rn e t0 /1 3 , P o rt ID (o u tg o in g p o rt): F a s tE th e rn e t0 /1
H o ld tim e : 176 sec
V e rs ió n :
C is c o IO S S o ftw a re , 1841 S o ftw a re (C 184 1 -A D V E N T E R P R IS E K 9 -M ), V e rs ió n 1 2 .4 (9 )T ,
RELEASE SOFTWARE (fc 1 )
T e c h n ic a l S u p p o rt: h ttp ://w w w .c is c o .c o m /te c h s u p p o rt
(co n tin u a )

http://www.fullengineeringbook.net 303 of 645.


266 Capítulo 10. Resolución de problemas en un sw itch Ethernet

Ejemplo 10.1. Ejemplos del comando show cdp. SW2. (continuación)

C o p y rig h t (c) 198 6-2 0 0 6 by C is c o S yste m s, In c .


C o m p ile d F ri 1 6 -J u n 0 6 2 1 :2 6 by p ro d _ re l_ te a m

a d v e rtis e m e n t v e rs ió n : 2
VTP M a n a g e m e n t D o m a in : ''
D ú p le x : fu ll
M anagem ent a d d re s s ( e s ):
SW2#show cdp
G lo b a l CDP In fo rm a tio n :
S e n d in g CDP p a c k e t s e ve ry 60 seconds
S e n d in g a h o ld tim e v a lu é of 180 seconds
S e n d in g CDPv2 a d v e rtis e m e n ts is e n a b le d
SW2#show cd p i n t e r f a c e s
F a s tE th e rn e tO /1 is a d m in is tra tiv e ly down, lin e p ro to c o l is down
E n c a p s u la tio n AR P A
S e n d in g CDP p a c k e ts e ve ry 60 seconds
H o ld tim e is 180 seconds
F a s tE th e rn e t0 /2 is a d m in is tra tiv e ly down, lin e p ro to c o l is down
E n c a p s u la tio n AR P A
S e n d in g CDP p a c k e ts e ve ry 60 seconds
H o ld tim e is 180 seconds
1
! Se han o m itid o lín e a s p a ra a b re v ia r
1
SW2#ehow cd p t r a f f i c
CDP c o u n t e r s :
T o ta l p a c k e ts o u tp u t: 54, In p u t: 49
Hdr s y n ta x : 0, Chksum e rro r: 0, Encaps fa ile d : 0
No m e m o r y : 0, In v a lid p a c k e t: 0, F ra g m e n ta d : 0
CDP v e r s i ó n 1 a d v e rtis e m e n ts o u tp u t: 0, In p u t: 0
COP v e r s i ó n 2 a d v e rtis e m e n ts o u tp u t: 54, In p u t: 49

Un poco más de la mitad del ejemplo presenta una comparación de la salida de los tres
comandos presentados en la Tabla 10.2. El comando show cdp neighbors muestra una línea
por vecino, pero con muchos detalles importantes como la interfaz del dispositivo local
que se utiliza para conectar con el vecino y la interfaz del dispositivo vecino (bajo la cabe­
cera Port). Por ejemplo, el comando show cdp neighbors de SVV2 muestra una entrada para
SW1, con la interfaz local GiO/2 de SW2, y la interfaz Gi0/1 de SW1 (véase la Figura 10.2).
La salida de show cdp neighbors también muestra la plataforma, así que si conoce la línea
de productos Cisco, conoce el modelo específico del router o switch vecino. Por tanto, aun
utilizando esta información básica, podría crear una imagen como la de la Figura 10.2 o
confirmar que los detalles de la figura son correctos.
Tómese unos momentos en examinar la salida de los comandos show cdp neighbors
detail y show cdp entry R1 del Ejemplo 10.1. Los dos comandos proporcionan exactamente
los mismos mensajes, sólo que el primero muestra información acerca de todos los vecinos,
y el segundo sólo de un vecino en cada ocasión. Observe que la salida de estos dos
comandos ofrece detalles adicionales, como el nombre completo del modelo de switch

http://www.fullengineeringbook.net 304 of 645.


capítulo 10. Resolución de problemas en un sw itch Ethernet 267

(WS-2960-24TT-L) y la dirección IP configurada en el router 1841. (De haber tenido SW1


una dirección IP configurada, también se habría visualizado.)
La porción inferior del Ejemplo 10.1 presenta una salida de ejemplo de algunos de los
comandos show cdp que identifican información sobre el funcionamiento de CDP. Estos
comandos no muestran información sobre los vecinos. La Tabla 10.3 presenta estos
comandos y sus objetivos a modo de referencia.

Tabla 10.3. Comandos utilizados para verificar tas operaciones de CDP.

Comando Descripción

show cdp I n d ic a s i C D P e s t á h a b ilit a d o g l o b a l m e n t e , y m u e s tr a lo s


t e m p o r i z a d o r e s d e a c tu a liz a c ió n p r e d e t e r m in a d a y t i e m p o d e e s p e r a .

show cdp Interface i n d ic a s i C D P e s t á h a b ilit a d o e n c a d a in t e r f a z , o e n u n a i n t e r f a z


It ip o n ú m e r d c o n c r e t a e n c a s o d e e s p e c i f ic a r s e u n a , y m u e s t r a l o s t e m p o r i z a d o r e s d e
a c t u a liz a c ió n y t ie m p o d e e s p e r a e n e s t a s in t e r f a c e s .

show cdp trafile M u e s t r a e s t a d ís t ic a s g l o b a l e s p a r a e l n ú m e r o d e p u b li c a c i o n e s C D P


e n v i a d a s y r e c ib id a s .

Análisis del estado de interfaz de las capas 1 y 2


La interfaz de un switch Cisco debe encontrarse en un estado operativo para que el
switch pueda procesar las tramas recibidas por esa interfaz o enviar las tramas por esa
interfaz. Además, la interfaz podría estar en un estado operativo, pero sufrir problemas
intermitentes. Así, un paso obvio para resolver un problema es examinar el estado de la
interfaz, para asegurarse de que las interfaces funcionan correctamente y, de paso, verificar
que no se producen problemas intermitentes. Esta sección examina los comandos show que
pueden utilizarse para determinar el estado de cada interfaz, las razones por las que una
interfaz podría estar funcionando incorrectamente, y algunos problemas que pueden ocu­
rrir incluso cuando las interfaces funcionan bien.

Código de estado de ia interfaz y razones


de los estados de mal funcionamiento en red
Los sm tches Oseo realmente utilizan dos conjuntos diferentes de códigos de interfaz: un
conjunto de dos códigos (palabras) que obedece las mismas convenciones que los códigos de
estado de interfaz de un router, y otro conjunto con un solo código (palabra). Los dos con­
juntos de códigos de estado pueden determinar si una interfaz está funcionando.
Los comandos de sivitdi show interfaces y show interfaces description muestran el estado
de dos códigos al igual que los routers. Los dos códigos reciben el nombre de estado de línea
y estado de protocolo. Generalmente se refieren a si la capa 1 está funcionando (estado de
línea) y si la capa 2 está operativa (estado de protocolo). Las interfaces de sivitch LAN nor­
malmente muestran una interfaz con el mismo valor para los dos códigos, "up" o "down".

http://www.fullengineeringbook.net 305 of 645.


268 Capítulo 10. Resolución de problemas en un sw itch Ethernet

N ota

Este libro se refiere a estos dos códigos de estado de form a abreviada, intercalando entre
ambos una barra inclinada, como, por ejemplo, 'u p /u p .'

El comando show interfaces status muestra un código de estado de interfaz diferente.


Este único código de estado de interfaz corresponde a diferentes combinaciones de los
códigos de estado de interfaz de dos códigos tradicionales, y puede asociarse fácilmente
con dichos códigos. Por ejemplo, el comando show interfaces status muestra un estado
"connect" para las interfaces operativas. Se corresponde con el estado up/up que vimos
con los comandos show interfaces y show interfaces description.
Cualquier otro estado de interfaz distinto a connect o up/up significa que el switch no
enviará o recibirá tramas por esa interfaz. Los estados de interfaz no operativa tienen un
pequeño conjunto de causas raíz. Además, tenga en cuenta que es fácil que en los exá­
menes aparezca una pregunta que muestre sólo uno o el otro tipo de código de estado, por
lo que debe prepararse para ver los dos tipos de códigos de estado en los exámenes, y
conocer el significado de ambos. La Tabla 10.4 presenta las combinaciones de códigos y
algunas causas que podrían provocar un estado de interfaz en particular.

Tabla 10.4. Códigos de estado de Interfaz de switch LAN.

E sta d o E s ta d o E s ta d o C a u s a típ ic a
d e lín e a d e p ro to c o lo d e in te rfa z

Administratively Down disabled La interfaz está configurada con el


comando shutdown.
Down
Down Down notconnect Sin cable; cable erróneo o dañado; pinouts
de cable erróneos; las velocidades no
coinciden en los dos dispositivos
conectados; el dispositivo del otro extremo
del cable está apagado o la otra interfaz
está shutdown.
Up Down notconnect No se espera el estado de interfaz
up/down en las interfaces de switch LAN.
Down down err-disabled La seguridad de puerto ha deshabilitado
(err-disabled) la interfaz.
Up Up connect La interfaz está funcionando.

Ya hemos hablado en este libro de la mayoría de las razones que pueden provocar un
estado notconnect. Por ejemplo, para resolver problemas, debe recordar los pinouts de
cableado que vimos en el Capítulo 3. No obstante, un problema puede resultar particular­
mente difícil de solucionar: en esta sección explicamos la posibilidad de que no coincidan
la velocidad o el modo de dúplex.

http://www.fullengineeringbook.net 306 of 645.


capítulo 10. Resolución de problemas en un switch Ethernet 269

Problemas de velocidad y dúplex de la Interfaz


Las interfaces de sivitch pueden encontrar su configuración de velocidad y dúplex de
varias formas. Muchas interfaces que utilizan un cableado de cobre permiten varias velo­
cidades, y la configuración dúplex utiliza el proceso de autonegociación estándar del IEEE
(IEEE 802.3X). Estas mismas tarjetas de interfaz de red (NIC) e interfaces también pueden
configurarse para usar una velocidad o una configuración dúplex específicas en lugar de
utilizar la autonegociación. En los switches y routers, los subcomandos de interfaz speed 110
1100110001 y dúplex íhalf |full) establecen estos valores. Recuerde que al configurar tanto la
velocidad como el dúplex en una interfaz de switch, se deshabilita el proceso de autone­
gociación estándar IEEE en esa interfaz.
Los comandos show interfaces y show interfaces status visualizan la configuración de
velocidad y dúplex de una interfaz, como se muestra en el Ejemplo 10.2.

Ejemplo 10.2. Visualización de la configuración de velocidad y dúplex en las interfaces de switch.

Svn#show i n t e r f a c e s s t a t u s
P o rt Ñame Sta tu s Vían Dúplex SpeecI Type
Fa0/1 notconnect 1 auto auto 10/l00BaseTX
Fa0/2 notconnect 1 auto auto 10/100BaseTX
Fa0/3 notconnect 1 auto auto 10/l00BaseTX
Fa0/4 connected 1 a -fu ll a -100 10/100BaseTX
Fa0/5 connected 1 a -fu ll a -10 0 10/100BaseTX
Fa0/6 notconnect 1 auto auto 10/100BaseTX
Fa0/7 notconnect 1 auto auto 10/l00BaseTX
Fa0/8 notconnect 1 auto auto 10/1O0BaseTX
Fa0/9 notconnect 1 auto auto 10/l00BaseTX
Fa0/10 notconnect 1 auto auto 10/l00BaseTX
Fa0/11 connected 1 a -fu ll 10 lO/i00BaseTX
Fa0/12 connected 1 h alf 100 10/100BaseTX
Fa0/13 connected 1 a -fu ll a -10 0 10/100BaseTX
Fa0/14 d is a b le d 1 auto auto 10/l00BaseTX
Fa0/15 notconnect 3 auto auto 10/l00BaseTX
Fa0/16 notconnect 3 auto auto 10/100BaseTX
Fa0/17 connected 1 a -fu ll a -10 0 10/100BaseTX
Fa0/18 notconnect 1 auto auto 10/l00BaseTX
Fa0/19 notconnect 1 auto auto l0/i00BaseTX
Fa0/20 notconnect 1 auto auto 10/100BaseTX
Fa0/21 notconnect 1 auto auto 10/lO0BaseTX
Fa0/22 notconnect 1 auto auto 10/100BaseTX
Fa0/23 notconnect 1 auto auto 10/1OOBaseTX
Fa0/24 notconnect 1 auto auto 10/l00BaseTX
QÍ0/1 connected tru n k fu ll 1000 l0 / i0 0 /i0 0 0 B as e TX
G10/2 notconnect 1 auto auto l0/i00/i000B aseTX
SWi#show i n t e r f a c e s f a e / 1 3
F astEthernet0/13 i s up, l i n e p r o to c o l i s up (connected)
Hardware i s F a s t E t h e r n e t, address i s 0 0 i9 .e 8 6 a .6 f8 d ( b i a 0 0 l9 .e 8 6 a .6 f 8 d )
MTU 1500 b y t e s , BW 100000 K b i t , DLY 100 usec,
r e l i a b i l i t y 255/255, tx lo a d 1/255, rx loa d 1/255
En c apsulation ARPA, loopback not set
(co n tin ú a )

http://www.fullengineeringbook.net 307 of 645.


270 Capítulo 10. Resolución de problemas en un switch Ethernet

Ejemplo 10.2. VisuaIlación de la configuración de velocidad y dúplex en las interfaces de switch.


(continuación)

Keepalive s e t (10 se c)
F u l l - d u p l e x , 100Mbps, inedia type i s 10/l00BaseTX
in pu t f l o w - c o n t r o l i s o f f , outp u t f l o w - c o n t r o l i s unsupported
ARP t y p e : ARPA, ARP Timeout 0 4 :0 0 :0 0
Last in p u t 0 0 : 0 0 :0 5 , outp u t 0 0 :0 0 :0 0 , outp u t hang never
Last c l e a r i n g of "show i n t e r f a c e ' coun te rs never
Input queue: 0/75/0/0 (s iz e / m a x / d r o p s / f lu s h e s ); T o t a l output drop s: 0
Queueing s t r a t e g y : t i f o
Output queue: 0/40 (s ize /m a x )
5 minute in p u t r a t e 0 b i t s / s e c , 0 packets/sec
5 minute outp u t r a te 0 b i t s / s e c , 0 packets/sec
85022 packets i n p u t , 10008976 b y te s , 0 no b u f f e r
Received 284 broadcasts (0 m u l t i c a s t )
0 ru n ts, 0 g ia nts, 0 th r o t t le s
0 in p u t e r r o r s , 0 CRC, 0 frame, 0 o v e r r u n , 0 ignored
0 watchdog, 281 m u l t i c a s t , 0 pause in p u t
0 in p u t packets w i t h d r i b b l e c o n d it lo n d e te cte d
95226 packets o u t p u t , 10849674 b yte s, 0 underruns
0 outp u t e r r o r s , 0 c o l l i s i o n s , 1 i n t e r f a c e r e s e t s
0 babbles, 0 l a t e c o l l i s i o n , 0 d e f e r r e d
0 l o s t c a r r i e r , 0 no c a r r i e r , 0 PAUSE outp u t
O outp u t b u f f e r f a i l u r e s , 0 outp u t b u f f e r s swapped out

Aunque los dos comandos del ejemplo pueden ser útiles, sólo el comando show inter­
faces status alude a cómo el switch determinó los ajustes de velocidad y de dúplex. La
salida del comando muestra la configuración autonegociada con el prefijo a-. Por ejemplo,
a-full significa que se ha autonegociado el modo dúplex (completo), mientras que fu ll tam­
bién hace referencia a dúplex (completo) pero configurado manualmente. El ejemplo
resalta la salida del comando que implica que la velocidad y el dúplex de la interfaz
FaO/12 del switch no se encontraron mediante la autonegociación, mientras que FaO/13 sí
recurrió a ella. El comando show interfaces faO/13 (sin la opción status) simplemente
muestra la velocidad y el ajuste dúplex para la interfaz FastEthemetO/13, donde nada
implica que los valores fueran aprendidos mediante la autonegociación.
Cuando el proceso de autonegociación IEEE funciona en los dos dispositivos, ambos
aceptan la velocidad más rápida soportada por los dos. Además, los dispositivos utilizan
dúplex (completo) si está soportado por los dos dispositivos, o semidúplex si no es así. Sin
embargo, cuando un dispositivo ha deshabilitado la autonegociación, y el otro la utiliza, el
dispositivo que usa la autonegociación elige la configuración dúplex predeterminada en
base a la velocidad actual. Los valores predeterminados son los siguientes:
• Si no se conoce la velocidad, se utilizan los valores 10 Mbps, semidúplex.
• Si se sabe que la velocidad es de algún modo de 10 ó 100 Mbps, lo predeterminado
es usar semidúplex.
• Si se sabe de algún modo que la velocidad es de 1000 Mbps, lo predeterminado es
usar dúplex.

http://www.fullengineeringbook.net 308 of 645.


Capítulo 10. Resolución de problemas en un switch Ethernet 271

N ota

Las interfaces Ethernet que utilizan velocidades mayores que 1 Cbps siempre utilizan
dúplex.

Los switches Cisco pueden determinar ia velocidad de un par de formas aun cuando
falle la autonegociación estándar IEEE. En primer lugar, el switch conoce la velocidad si se
configuró manualmente el subcomando de interfaz speed. Además, incluso cuando falla la
autonegociación rEEE, los switches Cisco pueden intuir automáticamente la velocidad uti­
lizada por el dispositivo situado al otro lado del cable, y pueden usar esa velocidad basán­
dose en las señales eléctricas del cable.
Por ejemplo, en la Figura 10.3, imagine que la interfaz Gi0/2 de SW2 se configuró con
los comandos speed 100 y dúplex half (por cierto, ajustes no recomendados en una interfaz
compatible con gigabit). SW2 utilizaría estos ajustes y deshabilitaría el proceso de autone­
gociación estándar IEEE, porque se han configurado los dos comandos, speed y dúplex. Si
la interfaz Gi0/1 de SW1 no tuviera configurado un comando speed, SW1 todavía recono­
cería la velocidad (100 Mbps), aunque SW2 no utilizara la negociación estándar IEEE, y
SW1 también utilizaría una velocidad de 100 Mbps. El Ejemplo 10.3 muestra el resultado
de este caso específico en SW1.

Fa0/10 Fa0/1

0200.0101.0101

Figura 10.3. Red de ejemplo que muestra los valores predeterminados de autonegociación
Ethernet.

Ejemplo 10.3. Vfeualización de los ajustes de velocidad y dúplex en las interfaces de switch.

SWi#show i n t e r f a c e s g i0 /1 s ta tu s

P ort Ñame Status Vían Dúplex Speed Type


GÍ0/1 connected tr u n k a -h a lf a-100 10/100/l000BaseTX

La velocidad y la configuración de dúplex todavía aparecen con el prefijo a- en la


salida, lo que implica la autonegociación. El motivo es que, en este caso, la velocidad se
encontró automáticamente, y el ajuste dúplex fue elegido a causa de los valores predeter­
minados utilizados por el proceso de autonegociación IEEE. SW1 detectó la velocidad sin
usar la autonegociación estándar IEEE, porque SW2 desactivó la autonegociación. SW1
predefinió el uso de semidúplex en base a la recomendación predeterminada IEEE para los
enlaces que se ejecutan a 100 Mbps.

http://www.fullengineeringbook.net 309 of 645.


272 Capítulo 10. Resolución de problemas en un sw itch Ethernet

Este ejemplo muestra un caso de incompatibilidad dúplex, porque SW1 utiliza semi-
dúplex y SW2 utiliza dúplex. Encontrar una incompatibilidad dúplex puede ser mucho
más difícil que encontrar una incompatibilidad de velocidad, porque s i l a c o n f i g u r a c i ó n
d ú p le x n o c o in c id e e n lo s e x tre m o s d e u n s e g m e n to E th e r n e t, la in te r f a z d e s iv it c h
En este caso, la interfaz funciona, pero
to d a v ía s e g u ir á e n u n e s ta d o d e c o n e x ió n (u p /u p ).
puede hacerlo deficientemente, y con síntomas de problemas intermitentes. El motivo es
que el dispositivo que utiliza semidúplex usa la lógica CSMA/CD, esperando enviar al
recibir una trama, creyendo que se producen colisiones cuando físicamente no es así (y
dejando de enviar una trama porque el siuitch cree que se ha producido una colisión). Con
suficiente carga de tráfico, la interfaz podría estar en un estado de conexión, pero es esen­
cialmente para el paso de tráfico.
Para identificar los problemas de incompatibilidad dúplex, compruebe la configura­
ción dúplex en cada extremo del enlace, y observe el incremento de los contadores de coli­
sión y de colisión tardía, como se explica en la siguiente sección.

Problemas de capa 1 comunes en las interfaces


operativas
Algunos problemas de la capa 1 impiden que la interfaz de switch alcance el estado de
conexión (up/up). Sin embargo, cuando la interfaz alcanza dicho estado, el switch intenta
utilizar la interfaz y mantiene varios contadores. Estos contadores pueden servir de ayuda
para identificar problemas que pueden surgir aun cuando la interfaz se encuentra en un
estado de conexión. Esta sección explica algunos de los conceptos relacionados y unos
cuantos de los problemas más comunes.
En primer lugar, considere un par de razones típicas de por qué las tramas Ethernet expe­
rimentan errores durante la transmisión. Cuando una trama Ethernet pasa por un cable UTP,
la señal eléctrica puede encontrarse con problemas. Por ejemplo, un cable puede deteriorarse
por estar debajo de la moqueta. Si la silla de alguien queda encima de un cable y lo aplasta,
es posible que la señal eléctrica se degrade. Además, existen muchas fuentes de interferencia
electromagnética (EMI); por ejemplo, un cable de alimentación eléctrica cercano puede pro­
vocar EMI. La EMI puede cambiar la señal eléctrica que viaja por el cable Ethernet.
Independientemente de la causa raíz, si la señal eléctrica se degrada, el dispositivo
receptor puede recibir una trama cuyos bits han cambiado de valor. Estas tramas no pasan
la lógica de detección de errores que está implementada en el campo FCS de la informa­
ción final de Ethernet, como se explicó en el Capítulo 3. El dispositivo receptor descarta la
trama y la contabiliza como algún tipo de error de entrada. Los switches Cisco presentan
este error como un error CRC (la verificación por redundancia cíclica [CRC, cyclic redun­
daría/ check] es un término antiguo que se refiere al concepto de secuencia de verificación
de trama (FCS, to the fram e check sequence]), como puede apreciar en el Ejemplo 10.4.

Ejemplo 10.4. Contadores de interfaz para los problemas de capa 1.

SWl#8how i n t e r f a c e s fa0/13
1 Se han om itid o li n e a s para a b r e v i a r
Received 284 broadcasts (0 m u l t i c a s t )
(co n tin ú a )

http://www.fullengineeringbook.net 310 of 645.


capítulo 10. Resolución de problemas en un switch Ethernet 273

Ejemplo 10.4. Contadores de interfaz para los problemas de capa 1. (continuacióní

0 ru n ts, 0 g ia nts, 0 th ro ttle s


0 in p u t e r r o r s , 0 CRC, 0 frame, 0 o v e r r u n , 0 ignorad
0 watchdog, 281 m u l t i c a s t , 0 pause in p u t
0 in p u t packets w i t h d r i b b l e c o n d it io n d e te cta d

95226 packets o u t p u t , 10849674 b yte s, 0 underruns


0 outp u t e r r o r s , 0 c o llis io n s , 1 in te rfa c e resets
0 babbles, 0 l a t e c o l l i s i o n , 0 d e f e r r e d
0 lo st c a r r ie r , 0 no c a r r i e r , 0 PAUSE outp u t
0 output b u f f e r f a i l u r e s , 0 outp u t b u f f e r s swapped out

A continuación, considere el concepto de colisión Ethernet frente a colisión tardía; los


dos tipos de colisión se pueden rastrear con los contadores de interfaz de los switches
Cisco. Las colisiones se producen como algo normal de la lógica semidúplex impuesta por
CSMA/CD, por lo que una interfaz de switch oon un contador de colisiones creciente
puede que ni siquiera tenga un problema. Sin embargo, si el diseño de una LAN obedece
las directrices de cableado, todas las colisiones deben producirse al final del byte 64 de
cualquier trama. Cuando un switch ya ha enviado 64 bytes de una trama, y recibe una
trama por esa misma interfaz, detecta una colisión. En este caso, la colisión es una colisión
tardía, y el switch incrementa el contador de colisiones tardías además de las acciones
CSMA/CD habituales para enviar una señal de congestión, espera un tiempo aleatorio, y
vuelve a intentarlo. (Los contadores de colisión realmente aparecen en la sección de con­
tadores de salida de la salida del comando.)

Con estos contadores se puede encontrar con tres problemas LAN comunes: interfe­
rencia excesiva en el cable, una incompatibilidad dúplex, y jabber. La interferencia excesiva
en el cable puede provocar que los distintos contadores de error de entrada sigan aumen­
tando, especialmente el contador CRC. En particular, si aumentan los errores CRC, pero no
los contadores de colisiones, el problema puede ser simplemente una interferencia en el
cable. (El switch contabiliza también cada trama colisionada como una forma de error de
entrada.)

Tanto la incompatibilidad de dúplex como el efecto jabber pueden identificarse parcial­


mente mirando en los contadores de colisiones y de colisiones tardías. El efecto jabber se
refiere a los casos en los que la NIC ignora las reglas Ethernet y envía trama tras trama sin
interrupción entre ellas. Con los dos problemas, los contadores de colisiones y colisiones
tardías podrían seguir aumentando. En concreto, existe un problema importante si los con­
tadores de colisión muestran que han colisionado más del ,1% de todas las tramas
salientes. Los problemas de incompatibilidad dúplex pueden aislarse aún más utilizando
las opciones del comando show interface que vimos anteriormente en la sección "Pro­
blemas con la velocidad y dúplex de la interfaz". El asilamiento de los problemas de jabber
requiere mucho más esfuerzo, normalmente utilizando herramientas de resolución de pro­
blemas de cableado LAN especializadas.

http://www.fullengineeringbook.net 311 of 645.


274 Capítulo 10. Resolución de problemas en un sw itch Ethernet

N ota

Para conocer el porcentaje de colisiones respecto a las tramas salientes, divida el con­
tador de colisiones por el contador 'packets o u tp u r, que aparece resaltado en el
Ejemplo 10.4.

Por último, el incremento del contador de colisiones tardías normalmente significa una
de dos cosas:
• La interfaz está conectada a un dominio de colisión cuyo cableado excede los están­
dares de longitud del cable Ethernet.
• La interfaz está utilizando semidúplex, y el dispositivo del otro extremo del cable
está utilizando dúplex.
La Tabla 10.5 resume estos tres tipos generales de problemas de una interfaz, que
pueden surgir aun cuando ésta se encuentra en estado de conexión (up/up).

Tabla 10.5. indicadores comunes de los problemas LAN de capa 1.

T i p o d e p r o b le m a V a lo re s d e c o n t a d o r q u e C au sas com u n es
in d ic a n e s te p ro b le m a

Ruido excesivo Muchos errores de entrada, Categoría de cable errónea (Cat 5 , 5E, 6);
pocas colisiones cables dañados; EMI
Colisiones Más de aproximadamente el ,1% Incompatibilidad dúplex (apreciable en
de todas las tramas son el lado semidúplex); jabber; ataque
colisiones DoS
Colisiones tardías Aumentan las colisiones tardías Dominio de colisión o un cable
demasiado largo; incompatibilidad
dúplex

Análisis de la ruta de envío de capa 2


con la tabla de direcciones MAC
Como explicamos en el Capítulo 7, los switches aprenden las direcciones MAC y des­
pués utilizan las entradas de la tabla de direcciones MAC para tomar una decisión de
envío/filtrado para cada trama. Para saber exactamente cómo un switch enviará una trama
Ethernet, tiene que examinar la tabla de direcciones MAC de un switch Cisco.
El comando EXEC show mac address-table visualiza el contenido de la tabla de direc­
ciones MAC del switch. Este comando visualiza todas las direcciones MAC que el switch
conoce actualmente. La salida incluye algunas direcciones MAC estáticas de sobrecarga
utilizadas por el switch y cualquier dirección MAC configurada estáticamente, como las
configuradas con la funcionalidad de seguridad de puerto. El comando también muestra
todas las direcciones MAC aprendidas dinámicamente. Si sólo quiere ver las entradas de

http://www.fullengineeringbook.net 312 of 645.


capítulo 10. Resolución de problemas en un sw ltch Ethernet 275

la tabla de direcciones MAC aprendidas dinámicamente, utilice el comando EXEC show


mac address-table dynamic.
El proceso de resolución de problemas más formal empieza con una predicción de
lo que debe pasar en una red, seguido de un esfuerzo por aislar cualquier problema
que impida alcanzar el resultado normal esperado. A modo de ejercicio, vuelva a
observar la Figura 10.2 y, en un papel, intente crear una tabla de direcciones MAC para
cada sivitch. Incluya las direcciones MAC para los dos PCs, así como la dirección MAC
Fa0/1 para R l. Después, prediga las interfaces que se utilizarían para reenviar una
trama enviada por Pedro, Pablo y Rl a cada uno de los demás dispositivos. Aunque las
rutas que las tramas deben tomar pueden resultar algo obvias en este ejercicio, podría
valer la pena, porque le obliga a correlacionar lo que esperaría ver en la tabla de direc­
ciones MAC con el modo en que los switchcs envían las tramas. El Ejemplo 10.5
muestra las tablas de direcciones MAC de los dos sm tches de la Figura 10.2 para que
pueda comprobar sus respuestas.
El siguiente paso en el proceso de resolución de problemas consiste en aislar los pro­
blemas que haya con el envío de tramas. El Ejemplo 10.5 presenta un ejemplo que utiliza
la pequeña red representada en la Figura 10.2, sin problema alguno. Este ejemplo muestra
la tabla de direcciones MAC de SW1 y de SW2. Además, para este ejemplo, SW1 se ha con­
figurado para utilizar la seguridad de puerto en su interfaz FaO/9, para la dirección MAC
0200.1111.1111 (dirección MAC de Pedro), sólo para que el ejemplo pueda apuntar las dife­
rencias entre las direcciones MAC aprendidas dinámicamente y las direcciones MAC con­
figuradas estáticamente.

Ejemplo 10.5. Análisis de las tablas de direcciones MAC de SW1 y SW2.

SWi#ehow nac a d d r e s s -t a b le
Mac Address Ta b le

Vían Mac Address Type P orts

A ll 0100.0CCC.CCCC STATIC CPU


A ll 0 1 0 0 .0 c cc .c cc d STATIC CPU
A ll 0180.c200.0000 STATIC CPU
A ll 0180.C 20 0 .0001 STATIC CPU
A ll 0180.C200.0002 STATIC CPU
A ll 0180.C200.0003 STATIC CPU
A ll 0180.C 20 0 .0004 STATIC CPU
A ll 0180.C200.0005 STATIC CPU
A ll 0180.C 20 0 .0006 STATIC CPU
A ll 0180.C 20 0 .0007 STATIC CPU
A ll 0180.C 20 0 .0008 STATIC CPU
A ll 01 80 .C200.0009 STATIC CPU
A ll 0 18 0 . C200.000a STATIC CPU
A ll 0180.C200.000b STATIC CPU
A ll 0180.C20O.000C STATIC CPU
A ll 0180.c200.000d STATIC CPU
A ll 0 18 0 . c 20 0 . 000 e STATIC CPU
A ll 0 1 80.c200.000f STATIC CPU
(co n tin ú a )

http://www.fullengineeringbook.net 313 of 645.


276 Capítulo 10. Resolución de problemas en un sw ltch Ethernet

Ejemplo 10.5. Análisis de las tablas de direcciones MAC de SW1 y SW2. (continuación)

A ll 01 80 .c 2 0 0 .0010 STATIC CPU


A ll ffff.ffff.ffff STATIC CPU
1 0019 .0 8 5 9 .539a DYNAMIC G10/1
! Las 3 entradas s ig u i e n t e s son para Pedro (e s tá tic a m e n te c o n fig u ra d a s por l a
1 seguridad de p u e r t o ) , Pablo (aprendidas dinámicamente) y e l r o u t e r R1
! (a p ren d id a s dinámicamente)
!
1 0200.1111.1111 STATIC Fa0/9
1 0200.2222.2222 DYNAMIC Fa0/12
1 0200.5555.5555 DYNAMIC 010/1
T o t a l Mac Addresses f o r t h i s c r i t e r l o n : 24
!
! E l s ig u i e n t e comando muestra la s d i r e c c io n e s MAC aprendidas dinámicamente, por
I l o que no s á le n la s de Pedro, consideradas e s t á t i c a s debido a l a c o n f i g u r a c i ó n
! de seguridad de p u e r t o .
I
SV/i#show aac a d d r e s s -t a b l e dynamic
Mac Address Ta b le

Vían Mac Address Type P orts

1 0019 .6 8 5 9 .539a DYNAMIC GÍ0/1


1 0200.2222.2222 DYNAMIC Fa0/12
1 0200.5555.5555 DYNAMIC Gi0/1
T o t a l Mac A d d re s s e s f o r t h i s crite rlo n : 3
1 E l mismo comando en SW2 muestra la s mismas d i r e c c io n e s MAC, más la s i n t e r f a c e s
! de SW 2 u tiliz a d a s para a lc a n z a r esas d i r e c c i o n e s .
SW2#show mac a d d r e s s -t a b l e dynamic
Mac Address Ta b le

Vían Mac Address Type P orts

1 0019.e86a.6f99 OYNAMIC GÍ0/2


1 0200.1111.1111 DYNAMIC GÍ0/2
1 0200.2222.2222 OYNAMIC G10/2
1 0200.5555.5555 DYNAMIC Fa0/13
T o t a l Mac Addresses f o r t h i s c r i t e r l o n : 4
i La l i n e a r e s a lta d a para 0200.5555.5555 se u t i l i z a r á en la s e x p lic a c io n e s
! que siguen a este eje m plo.

Al predecir las entradas de la tabla de direcciones MAC, tendrá que imaginarse una
trama enviada por un dispositivo a otro situado al otro lado de la LAN y determinar
entonces los puertos del switch por los que entraría la trama al atravesar la LAN. Por
ejemplo, si Pablo envía una trama al router R l, la trama entraría por la interfaz FaO/12 de
SW1, por lo que SW1 tiene una entrada en la tabla MAC que visualiza la dirección MAC
de Pablo, 0200.2222.2222, con FaO/12. SW1 enviaría la trama de Pablo a SW2, llegando a la
interfaz GiO/2 de SW2, de modo que la tabla MAC de SW2 muestra la dirección MAC de
Pablo (0200.2222.2222) con la interfaz GiO/2.

http://www.fullengineeringbook.net 314 of 645.


capítulo 10. Resolución de problemas en un sw itch Ethernet 277

N ota__________________________________________________________
Las entradas de la tabla MAC en el Ejemplo 10.5 presentan varias entradas adicionales,
entradas que muestran un puerto de 'CPU' y se refieren a las direcciones MAC utilizadas
por el switch para la sobrecarga de tráfico, como CDP y STP. Estas entradas indican al
switch que envíe las tramas destinadas a estas direcciones MAC a la CPU del switch.

Después de predecir el contenido esperado de las tablas de direcciones MAC, puede


examinar lo que realmente está ocurriendo en los switches, como se explica en la siguiente
sección.

Análisis de la ruta de envío


Para analizar el camino actual tomado por una trama en esta red, es necesario recordar
algunas cosas. Como mencionamos anteriormente, la cobertura que hace este libro de las
VLANs asume que no existen enlaces troncales, por lo que todas las interfaces son inter­
faces de acceso (esto significa que están asignadas para estar en una sola VLAN). Así,
aunque no se muestra en el Ejemplo 10.5, asuma que el comando show vían brief visualiza
todas las interfaces de todos los switches como asignadas a la VLAN 1 predeterminada.
La lógica de envío del switch se puede resumir de este modo:
Paso 1. Determina la VLAN a la que debe enviarse la trama. En las interfaces de acceso
esto está basado en la VIJ\N de acceso asociada con la interfaz de entrada.
Paso 2. Busca la dirección MAC de destino de la trama en la tabla de direcciones MAC,
pero sólo para las entradas en la VLAN identificadas en el paso 1. Si la MAC
de destino...
a. Se encuentra (unidifusión), envía la trama por la única interfaz especifi­
cada en la entrada de la tabla de direcciones coincidente.
b. No se encuentra (unidifusión), inunda la trama por todos los demás
puertos de acceso (excepto por el puerto de entrada) en esta misma VLAN.
c. Es de difusión o multid¡fusión, inunda la trama por todos los demás
puertos de acceso (excepto por el puerto de entrada) en esta misma VLAN.

Nota

El Capitulo 3 del libro ICND2 incluye un resumen más extenso del proceso de envío, asi
com o comentarios del impacto del trunking VLAN y de STP sobre dicho proceso.

Con este proceso como guía, piense en una trama enviada por Pablo a su gateivay pre­
determinado, R1 (0200.5555.5555). Siguiendo los mismos pasos lógicos de envío del switch,
ocurre lo siguiente:
Paso 1. SW1 recibe la trama en su interfaz Fa0/12 y ve que está asignada a la VLAN 1
de acceso.

http://www.fullengineeringbook.net 315 of 645.


278 Capítulo 10. Resolución de problemas en un sw itch Ethernet

Paso 2. SW1 busca su entrada en la tabla MAC para 0200.5555.5555, en la VLAN de la


interfaz entrante (VLAN l),e n su tabla de direcciones MAC.
a. SW1 encuentra una entrada, asociada con VLAN 1, interfaz de salida GiO/1,
por lo que SW1 sólo envía la trama por la interfaz Gi0/1.
En este punto, la trama con el origen 0200.2222.2222 (Pablo) está en su camino a SW2.
Después puede atenerse a la lógica de 5W2, con la siguiente explicación, que aparece
numerada para que coincida con el resumen del proceso de envío:
Paso 1. SVV2 recibe la trama en su interfaz GiO/2 y ve que Gi0/2 está asignada a la
VLAN 1 de acceso.
Paso 2. SW2 busca su entrada de tabla MAC para 0200.5555.5555, en la VLAN de la
interfaz entrante (VLAN 1), en su tabla de direcciones MAC.
a. SW2 encuentra una entrada, asociada con VLAN 1, interfaz de salida
FaO/13, por lo que SW2 envía la trama sólo por la interfaz FaO/13.
En este momento, la trama debe estar de camino, en el cable Ethernet entre SW2 y Rl.

Seguridad de puerto y filtrado


Francamente, en la vida real, lo más probable es que se encuentre con problemas rela­
cionados con la conmutación antes de llegar al punto de tener que pensar en cualquier
interfaz a la que un switch puede enviar una trama. No obstante, es fácil que el examen le
ponga a prueba respecto a la lógica de envío usada en los sivitches.
Cuando parece que todas las interfaces están operativas y funcionando, y que la tabla de
conmutación permitiría la entrada de una trama, pero la trama todavía no ha llegado, lo más
probable es que el problema esté relacionado con algún tipo de filtrado. Los switches LAN
pueden configurarse con listas de control de acceso (ACL, access control ¡ists), que filtran las
tramas. Además, los routers pueden configurar y usar ACLs, por lo que si un router es el
emisor o el receptor de una trama, la ACL del router podría estar filtrando la trama. Sin
embargo, las ACLs de sivitch no son cubiertas por los exámentes CCN A, aunque se habla de
las ACLs de router como parte de la guía CCNA ICND2.
Este libro cubre una herramienta de filtrado que podría hacer parecer que una trama
puede entregarse (según las tablas de direcciones MAC), pero el sivitch descarta la trama.
Con la seguridad de puerto habilitada de modo que una acción de violación cierre la
interfaz, el switch puede descartar tramas. Debido a esta acción, el switch deshabilitaría la
interfaz, de modo que es más fácil encontrar la razón por la que se descartó una trama
mirando en el estado de la interfaz. Sin embargo, con la acción de violación protect o res-
tric t configurada, el sivitch descarta el tráfico ofensivo, pero deja el puerto en un estado de
la conexión (up/up). Así pues, un simple comando show ¡nterface o show interface status
no identifica el motivo del problema.
Por ejemplo, imagine que Pablo (0200.2222.2222) está enviando de nuevo una trama al
router Rl (0200.5555.5555), pero SW1 se ha configurado en cierto modo para que la segu­
nda de puerto prohíba el tráfico procedente de la dirección MAC 0200.2222.2222 por el
puerto Fa0/12 de SW1, con una acción p ro te c t Un análisis de la tabla de direcciones MAC
tanto de SW1 como de SW2 podría tener un aspecto tan bueno como el del Ejemplo 10.5,

http://www.fullengineeringbook.net 316 of 645.


capítulo 10. Resolución de problemas en un sw ltch Ethernet 279

con la entrada de SW1 para 0200.5555.5555 haciendo referencia a la interfaz de salida GiO/
1, y la entrada de SW2 haciendo referencia a FaO/13. No obstante, SW1 nunca intenta
enviar la trama debido a la violación de seguridad de puerto basándose en la dirección
MAC de origen de la trama de Pablo por entrar por la interfaz FaO/12 de SW1.

Ejercicios para la preparación del examen


Repaso de los temas clave
Repase los temas más importantes del capítulo, etiquetados con un icono en el margen
exterior de la página. La Tabla 10.6 es una referencia de dichos temas, junto con el número
de las páginas en las que puede encontrarlos.

Tabla 10.6. Temas más importantes del Capítulo 10.

Elemento de Descripción Número


tema clave de página
Lista Infamación recopilada por CDP. 263
Tabla 10.2 Tres comandos show C D P que muestran información
sobre las vecinos. 263
Tabla 10.4 Dos tipos de términos de estado de interfaz
y sus significados. 268
Lista Valores predeterminados para la autonegoriación IF.EE. 270
Tabla 10.5 Razones comunes de los problemas LAN de capa 1
incluso cuando la interfaz está operativa. 274
Lista Resumen de los pasos de la lógica de envío de un sw itch. 277

Complete de memoria las tablas y las listas


Imprima una copia del Apéndice H (que encontrará en el DVD), o al menos de la sec­
ción correspondiente a este capítulo, y complete de memoria las tablas y las listas. El Apén­
dice I, que también encontrará en el DVD, incluye las tablas y las listas completas para que
pueda revisar su trabajo.

Definiciones de los térm inos clave


Defina los siguientes términos clave de este capítulo y compruebe sus respuestas con
ayuda del glosario.
aislar el problema, causa raíz, error disabled, "up y up", vecino CDP

http://www.fullengineeringbook.net 317 of 645.


280 Capítulo 10. Resolución de problemas en un sw ltch Ethernet

Referencias de comandos
Las Tablas 10.7 y 10.8 presentan los comandos específicamente mencionados en este
capítulo, pero las referencias de comandos que aparecen al final de los Capítulos 8 y 9 tam­
bién mencionan algunos comandos relacionados. La Tabla 10.7 enumera y describe breve­
mente los comandos de configuración que se han utilizado en este capítulo.

Tabla 10.7. Comandos para la configuración del swltch Catalyst 2950.

Comando Descripción
shutdown Subcomandos de interfaz que deshabilitan y habilitan
no shutdown administrativamente una interfaz, respectivamente.
sw ltchport port-securlty vlolatlon Subcomando de interfaz que indica al switch lo que debe
{protect 1 restrlct 1 shutdown) hacer si una dirección MAC inapropiada intenta acceder a
la red a través de un puerto de switch seguro.
cdp run Comandos globales que habilitan y deshabilitan,
no cdp run. respectivamente, CDP para todo el switch o routcr.
cdp enable. Subcomandos de interfaz que habilitan y deshabilitan,
no cdp enable respectivamente, CDP para una interfaz en particular.
speed (10 I 100 I 1000) Subcomando de interfaz que establece manualmente la
velocidad de la interfaz.
dúplex {auto I ful I I half) Subcomando de interfaz que establece manualmente el
ajuste dúplex de la interfaz.

La Tabla 10.8 muestra y describe brevemente los comandos EXEC utilizados en este
capítulo.

Tabla 10.8. Referencia de comandos EXEC del Capítulo 10.

Comando Descripción
show mac address-table [dynamlc Muestra la tabla de direcciones MAC. La opción de
I static] (address direcdón-hw ] seguridad muestra información sobre los ajustes restringido
[Interface d-interfaz\ (vían id-vlan] o estático.
show port-securlty [Interface Muestra información sobre las opciones de seguridad
id-interfaz] [addressl configuradas en una interfaz.
show cdp neighbors (tip o núm ero] Muestra una línea de resumen con información sobre cada
vecino, o del vecino localizado en una interfaz específica en
caso de especificarse una.
show cdp neighbors detall Visualiza un gran conjunto de información
(aproximadamente 15 líneas) sobre cada vecino.
show cdp entry n om bre Muestra la misma información que el comando show cdp
neighbors detail, pero sólo para el vecino especificado.
(continúa)

http://www.fullengineeringbook.net 318 of 645.


capítulo 10. Resolución de problemas en un swltch Ethernet 281

Tabla 10.8. Referencia de comandos EXEC del Capitulo 10 (continuación).

Comando Descripción
show cdp Indica si C D P está habilitado globalmente, y muestra los
temporizadores de actualización y de tiempo de espera
predeterminados.
show cdp interface (t?po n úm ero) Indica si C D P está habilitado en cada interfaz, o en una
interfaz determinada en caso de especificarla, e informa
de los temporizadores de actualización y tiempo de
espera en esas interfaces.
show cdp trafile Muestra estadísticas globales para el número de
publicaciones CDP enviadas y recibidas.
show interfaces ( tipo núm ero] Muestra información detallada sobre el estado, la
configuración y los contadores de la interfaz.
show Interfaces status [tipo núm ero j Muestra un resumen con información sobre el estado y la
configuración de la interfaz, incluyendo la velocidad y el
modo dúplex actuales, y si la interfaz fueautonegociada.

http://www.fullengineeringbook.net 319 of 645.


Este capítulo trata
los siguientes temas:
Conceptos de una LAN inalámbrica: Esta
sección explica la teoría básica relacionada
con la transmisión de datos mediante ondas
de radio utilizando los estándares LAN
inalámbricos.
Implantación de WLANs: Esta sección
muestra el conjunto de pasos genéricos que
deben seguirse para instalar WLANs
pequeñas, sin incluir los detalles específicos
de un producto determinado.
Seguridad en una LAN inalámbrica: Esta
sección explica las distintas opciones de
seguridad de una WLAN que se han de­
sarrollado con el paso de los años.

http://www.fullengineeringbook.net 320 of 645.


C apítulo

LANs inalámbricas
Hasta ahora, la atención ha estado centrada en las LANs Ethernet (cableadas). Aunque
son sumamente importantes, otro estilo de LAN, las LANs inalámbricas (WLAN), acuden a
jugar un papel importante a la hora de proporcionar acceso de red a los usuarios finales. En
particular, las WLANs permiten al usuario comunicarse por una red sin necesidad de cables,
habilitando a los dispositivos móviles a la vez que se elimina el coste y el esfuerzo que supone
el tendido de cables. Este capítulo examina los conceptos básicos, estándares, instalación y
opciones de seguridad de algunas de las tecnologías WLAN más conocidas en nuestros días.
A modo de recordatorio si está siguiendo el plan de lectura opcional mencionado en la
introducción de este libro, tendrá que pasar al Capítulo 1 del libro CCNAICND2 después
de este capítulo.

Cuestionario "Ponga a prueba


sus conocim ientos"
Este cuestionario le permitirá determinar si debe leer el capítulo entero. Si sólo falla
una de las nueve preguntas de autoevaluación, podría pasar a la sección "Ejercicios para
la preparación del examen". La Tabla 11.1 especifica los principales encabezados de este
capítulo y las preguntas del cuestionario que conciernen al material proporcionando en
ellos, para que de este modo pueda evaluar el conocimiento que tiene de estas áreas espe­
cíficas. Las respuestas al cuestionario aparecen en el Apéndice A.

Tabla 11.1. Relación entre las preguntas del cuestionario y los temas fundamentales del capitulo.

S e c c ió n T e m a s fu n d a m e n ta le s P r e g u n ta s

Conceptos de una LAN inalámbrica 1 -1

Implantación de WLANs 5 -7

Seguridad en una LAN inalámbrica 8 ,9

1. ¿Cuál de los siguientes estándares de LAN inalámbrica del IEEE utiliza sólo la
banda de frecuencias U-NII (aproximadamente 5,4 GHz)?
a. 802.11a
b. 802.11b

http://www.fullengineeringbook.net 321 of 645.


284 Capítulo 1 1 . lans inalámbricas

c. 802. Ug
d. 802.11¡
2. ¿Cuál es la velocidad máxima correcta a la que dos dispositivos WLAN IEEE
pueden enviar datos con un estándar particular?
a. 802.11b, utilizando OFDM, a 54 Mbps.
b. 802.llg , utilizando OFDM, a 54 Mbps.
c. 802.11a, utilizando DSSS, a 54 Mbps.
d. 802.11a, utilizando DSSS, a 11 Mbps.
3. ¿Cuáles son los canales que no se superponen al utilizar 802.1b DSSS en Estados
Unidos?
a. 1, 2, 3
b. 1 ,5 ,9
c. 1, 6,11
d. a, b, g
e. 22, 33, 44
4. ¿Cuál de estos términos se refiere a un modo WLAN que permite a un portátil
transitar entre diferentes puntos de acceso?
a. ESS.
b. BSS.
c. IBSS.
d. Ninguna de las respuestas anteriores es correcta.
5. Al configurar un punto de acceso inalámbrico, ¿cuáles de las siguientes son
opciones de configuración típicas?
a. El SSID.
b. La velocidad a usar.
c. El estándar inalámbrico a utilizar.
d. El tamaño del área de cobertura deseada.
6. ¿Cuál de las siguientes opciones es cierta sobre las conexiones de un ESS con la
LAN Ethernet cableada?
a. F,1 AP conecta con el switch Ethernet mediante un cable cruzado.
b. Los distintos APs de la misma WLAN deben ser asignados a la misma VLAN
por los switdies Ethernet.
c. Los APs deben tener configurada una dirección IP para enviar tráfico.
d. Los APs que utilizan un modo 802.l lg mixto deben conectar mediante una
conexión Fast Ethernet o más rápida con un switch Ethernet.
7. ¿Cuáles de las siguientes no son razones comunes por las que una WLAN recién
instalada no permita a un cliente conectar a través de la WLAN con la infraes­
tructura cableada?

http://www.fullengineeringbook.net 322 of 645.


capítulo 11. LANs Inalámbricas 285

a. El AP está instalado encima de un armario archivador metálico.


b. El cliente está cerca del homo microondas de un restaurante de comida
rápida.
c. El cliente está sentado encima de un gran manojo de cables Ethernet de cate­
goría 5 que se están utilizando en ese momento.
d. F.l AP se configuró para utilizar el canal 1 DSSS en lugar del canal 6 prede­
terminado, y nadie configuró el cliente para que utilizara el canal 6.
8. ¿Cuáles de los siguientes estándares de seguridad WLAN se refieren al estándar
IEEE?
a. WPA
b. WPA2
c. WEP
d. 8 0 2 .1 1 Í

9. ¿Cuáles de las siguientes funcionalidades de seguridad no se encontraban en el


estándar de seguridad WEP original pero ahora están en el estándar de seguridad
WPA2?
a. Intercambio dinámico de clave.
b. Claves precompartidas (PSK).
c. Autenticación 802.lx.
d. Cifrado AES.

Temas fundamentales
Este capítulo examina los fundamentos de las WLANs. En concreto, la primera sección
es una introducción a los conceptos, protocolos y estándares que se utilizan en muchas de
las instalaciones WLAN más comunes de nuestros días. El capítulo pasa a examinar a con­
tinuación algunos pasos de instalación básicos. La última sección principal habla de la
seguridad WLAN, un tema particularmente importante porque las señales WLAN son
mucho más susceptibles de ser interceptadas por un atacante que las LANs Ethernet.

Conceptos de una LAN inalámbrica


En la actualidad, muchas personas utilizan las WLANs regularmente. Las ventas de
PCs siguen inclinándose a favor de los portátiles frente a las computadoras de sobremesa,
en parte para dar soporte a una mano de obra cada vez más móvil. Los usuarios de PC
necesitan conectarse a cualquier red que tengan cerca, sea en el trabajo, o en un hotel, en
una cafetería o en una librería. La migración hada un modelo en el que los momentos de
trabajo están allí donde cada uno está, con la necesidad de conectarse a Internet en cual­
quier momento, continúa fomentando el crecimiento de las LANs inalámbricas.

http://www.fullengineeringbook.net 323 of 645.


286 Capítulo 11. LANs inalámbricas

Por ejemplo, la Figura 11.1 muestra el diseño de la LAN de una librería, que ofrece
acceso gratuito a Internet a través de WLANs, a la vez que da soporte a los dispositivos de
la tienda mediante una LAN cableada.

Los portátiles con capacidad inalámbrica se pueden comunicar con un dispositivo


WLAN denominado punto de acceso (AP, access poitil). El AP utiliza las comunicaciones
inalámbricas para enviar y recibir tramas con los clientes WLAN (los portátiles). El AP
también conecta con la misma LAN Ethernet que los propios dispositivos de la librería, lo
que permite a clientes y empleados comunicarse con otros sitios.
Esta primera sección del capítulo es una explicación de los fundamentos de las
WLANs, empezando con una comparación entre las LANs Ethernet y las WLANs. El resto
de la sección explora algunas de las principales diferencias.

Comparaciones con las LANs Ethernet


Las WLANs son parecidas a las LANs Ethernet en muchos aspectos, el más importante
de los cuales es que las WLANs permiten las comunicaciones entre dispositivos. El IEEE
define los estándares de ambas, siendo la familia IEEE 802.3 para las LANs Ethernet y la

http://www.fullengineeringbook.net 324 of 645.


capítulo 11. LANs Inalámbricas 287

familia 802.11 para las WLANs. Los dos estándares definen un formato de trama con una
cabecera y una información final: la cabecera incluye campos para la direcciones MAC de
origen y de destino, de 6 bytes de longitud cada uno. Los dos estándares definen las reglas
9obre cómo los dispositivos deben determinar cuándo deben enviar tramas y cuándo no
hacerlo.
La diferencia más grande entre las dos reside en el hecho de que las WLANs utilizan
las ondas de energía radiadas, generalmente denominadas ondas de radio, para transmitir
los datos, mientras que Ethernet utiliza señales eléctricas que fluyen por un cable (o luz en
el caso del cableado óptico). Las ondas de radio atraviesan el espacio, por lo que técnica­
mente no se necesita un medio de transmisión físico. De hecho, la presencia de materia (en
particular, paredes, objetos metálicos y otros obstáculos) interfiere en las señales de radio
inalámbricas.
También existen otras diferencias, principalmente en lo relativo a usar la tecnología
inalámbrica en lugar de cables. Por ejemplo, el Capítulo 7 explica cómo Ethernet puede
soportar la comunicación FDX (dúplex, full-duplex) si un svaitch conecta con un solo dispo­
sitivo en lugar de un hub. Esto elimina la necesidad de controlar el acceso al enlace utili­
zando el Acceso múltiple con detección de portadora y detección de colisiones
(CSMA/CD, Carrier Sense Múltiple Access Collision Detect). En el ámbito inalámbrico, si más
de un dispositivo envía al mismo tiempo ondas de radio en el mismo espacio y a la misma
frecuencia, ninguna señal es inteligible, por lo que debe utilizarse un mecanismo semidú-
plex (HDX, íwlf-dúplex). Para arbitrar el uso de la frecuencia, las WLANs utilizan el algo­
ritmo de Acceso múltiple con detección de portadora y prevención de colisiones
(CSMA/CA, Carrier Sense Múltiple Access with Collision Avoidance) para implementar la
lógica HDX y evitar tantas colisiones como sea posible.

Estándares de las LANs inalámbricas


En el momento de publicar este libro, el IEEE había ratificado cuatro estándares WL.AN
principales: 802.11, 802.11a, 802.11b y 802.llg . Esta sección incluye los detalles básicos de
cada estándar WLAN, junto con información sobre otros dos cuerpos de normalización.
Esta sección también menciona brevemente el emergente estándar 802.ln, que el IEEE no
había ratificado todavía en el momento de publicar este libro.
Cuatro organizaciones tienen mucho que ver con los estándares que se utilizan para las
LANs inalámbricas actuales. La Tabla 11.2 detalla estas organizaciones y describe sus roles.

Tabla 11.2. Organizaciones que establecen o influyen en los estándares WLAN.

O rg a n iz a c ió n R o l e n la n o r m a l i z a c i ó n

ITU-R Normalización a nivel mundial de las comunicaciones que


utilizan la energía radiada, en concreto la asignación de las
frecuencias.
IEEE Normalización de las LANs inalámbricas (802.11).
(continúa)

http://www.fullengineeringbook.net 325 of 645.


288 Capítulo 1 1 . lans inalámbricas

Tabla 11.2. Organizaciones que establecen o influyen en los estándares WLAN (continuación).

O rg a n iz a c ió n R o l e n la n o r m a l i z a c i ó n

Alianza Wi-Fi (Wi-Fi Alliance) Consorcio industrial que impulsa la interoperabilidad de los
productos que ¡mplementan estándares WLAN a través de su
programa certificado Wi-Fi.

Comisión federal para Agencia del gobierno de Estados Unidos que regula el uso
las comunicaciones (FCC, Federal de distintas frecuencias de comunicaciones.
Communications Commission)

De las organizaciones mencionadas en la tabla, el IEEE desarrolla los estándares espe­


cíficos para los distintos tipos de WLANs que se utilizan actualmente. Estos estándares
deben tener en cuenta las elecciones de frecuencia efectuadas por las diferentes agencias
regulatorias mundiales, como la FCC en Estados Unidos y la ITU-R, que están a la postre
controladas por las Naciones Unidas.
El IEEE introdujo los estándares WLAN con la creación de la ratificación en 1997 del
estándar 802.11. Este estándar original no tenía como sufijo una letra, algo característico
de los estándares WLAN posteriores. Esta lógica de denominación, sin una letra como
sufijo en el primer estándar y una en los estándares posteriores, también se daba en el
estándar Ethernet original del IEEE. Dicho estándar era el 802.3; los estándares poste­
riores ya incorporan una letra como sufijo, como, por ejemplo, el estándar 802.3u para
Fast Ethernet.
El estándar 802.11 original ha sido reemplazado por estándares mucho más avan­
zados. En orden de ratificación, los estándares son 802.11b, 802.11a y 802.Ug. El estándar
802.Un es probable que sea ratificado a finales de 2008, con productos preestándar ya
disponibles en 2007. La Tabla 11.3 muestra algunos detalles de los estándares ya ratifi­
cados.

lábla 11.3. Estándares WLAN.

C a ra cte rístic a 8 0 2 .1 1 a 8 0 2 .1 1 b 8 0 2 .1 1 g

Año de ratificación 1999 1999 2003

Velocidad máxima usando DSSS — 11 Mbps 11 M bps

Velocidad máxima usando OFDM 54 Mbps — 54 Mbps


Banda de frecuencia 5 GHz 2,4 GHz 2,4 GHz
Canales (no superpuestos)* 23 (12) 11(3) 11(3)

Velocidades requeridas por el estándar (Mbps) 6; 12; 24 1; 2; 5,5; 11 6; 12; 24

•Estos valores asumen una WLAN en Estados Unidos.

Esta tabla especifica un par de características que todavía no se han definido pero que
se describen en este capítulo.

http://www.fullengineeringbook.net 326 of 645.


capítulo 11. LANs Inalámbricas 289

Modos de LANs inalámbricas 802.11


Las WLANs pueden usar uno de dos modos: modo ad hoc o modo de infraestructura.
Gon el modo ad hoc, un dispositivo inalámbrico quiere comunicarse directamente sólo con
uno o con unos pocos dispositivos, normalmente duramente un corto espacio de tiempo.
En estos casos, los dispositivos se envían directamente tramas WLAN entre sí (véase la
Figura 11.2).

OOOOOCOOOCOOOOOO 0000000000000000

PC1 PC2
Figura 11.2. WLAN ad hoc.

En el modo de infraestructura, cada dispositivo se comunica con un AP, y éste se


conecta, a través de una Ethernet cableada, al resto de la infraestructura de la red. El modo
de infraestructura permite a los dispositivos WLAN comunicarse con los servidores e
Internet en una red cableada existente, como mostraba la Figura 11.1.

Nota_________________________________________________
Los dispositivos en una infraestructura WLAN no se pueden enviar tram as directam ente
entre sí; en lugar de eso, pueden enviar tramas al AP, que a su vez puede enviar las
tram as a otros dispositivos WLAN.

El modo de infraestructura soporta dos conjuntos de servicio. El primero, denomi­


nado Conjunto de servicio básico (BSS, Basic Service Set), utiliza un solo AP para crear la
LAN inalámbrica (véase la Figura 11.1). El otro, denominado Conjunto de servicio exten­
dido (ESS, Extended Service Set), utiliza más de un AP, a menudo con celdas superpuestas
para permitir el tránsito por un área más grande (véase la Figura 11.3).
Las WLANs ESS permiten el tránsito o roaming,es decir, los usuarios pueden moverse
por el área cubierta y seguir conectados a la misma WLAN. En consecuencia, el usuario no
tiene necesidad de cambiar las direcciones IP. Todo lo que el dispositivo tiene que hacer es
detectar cuándo se empiezan a debilitar las señales de radio procedentes del AP actual;
buscar un AP nuevo y mejor con una señal mejor o más fuerte; y empezar a usar el AP
nuevo.

http://www.fullengineeringbook.net 327 of 645.


290 Capítulo 11. LANs inalámbricas

Al resto
de la red
e Internet

La Tabla 11.4 resume los modos WLAN a modo de referencia rápida.

Tabla 11.4. Diferentes modos y nombres de una WLAN.

M odo N o m b re d e c o n ju n to d e s e rv ic io D e s c rip c ió n

Ad hoc C o n ju n t o d e s e r v i c io b á s ic o P e r m ite q u e d o s d is p o s itiv o s s e


in d e p e n d ie n t e ( I B S S , Independent o o m u n iq u e n d ir e c t a m e n t e . N o s e
Basic Service Set) n e c e s it a u n A P .

I n f r a e s tr u c tu r a C o n ju n t o d e s e r v i c io b á s ic o (B S S , U n a s o la L A N in a lá m b ric a cre a d a
(u n A P ) Basic Service Set) o on u n A P y t o d o s l o s d is p o s i t i v o s
a s o c ia d o s a e s e A P .

I n f r a e s tr u c tu r a C o n ju n t o d e s e r v i c io e x t e n d id o V a r io s A P s c r e a n u n a L A N
(m á s d e u n A P ) (E S S , Extended Service Set) i n a lá m b r ic a , p e r m it i e n d o e l
t r á n s it o y u n á r e a d e c o b e r tu r a
m ás g ran d e.

http://www.fullengineeringbook.net 328 of 645.


Capítulo 11. lans Inalámbricas 291

Transmisiones inalámbricas (capa 1)


Las WLANs transmiten los datos en la capa 1 enviando y recibiendo ondas de radio.
Las tarjetas de interfaz de red (NIC) WLAN, los APs y otros dispositivos WLAN utilizan
una radio y su antena para enviar y recibir las ondas de radio, introduciendo pequeños
cambios en las ondas para codificar los datos. Aunque los detalles difieren significativa­
mente en comparación con Ethernet, la idea de codificar los datos cambiando la señal de
energía que fluye por un medio es la misma que hay tras la codificación Ethernet.
De forma similar a la electricidad que viaja por los hilos de cobre y la luz que fluye por
tos cables ópticos, las ondas de radio WLAN tienen una señal repetitiva que se puede
dibujar a lo largo del tiempo (véase la Figura 11.4). Al dibujarse, la curva muestra una
forma de onda periódica repetitiva, con una frecuencia (el número de veces que la forma
de onda se repite por segundo), una amplitud (altura de la forma de onda, que representa
la fuerza de la señal) y una fase (un punto particular en la forma de onda repetitiva). De
estos elementos, la frecuencia, medida en hercios (Hz), es el más importante en las expli­
caciones de las WLANs.

Figura 11.4. Gráfico de una señal de 8 KHz.

Muchos dispositivos electrónicos irradian energía a varias frecuencias, algunas rela­


cionadas con el propósito del dispositivo (por ejemplo, una LAN inalámbrica o un teléfono
inalámbrico). En otros casos la energía irradiada es un efecto secundario. Por ejemplo, las
televisiones emiten algo de energía irradiada. Para evitar que este tipo de energía emitida
por un dispositivo pueda interferir con otros dispositivos, las agencias gubernamentales
regulan y supervisan los rangos de frecuencias que se pueden utilizar dentro de un país.
Por ejemplo, la FCC de Estados Unidos regula el espectro electromagnético de frecuencias.
La FCC u otras agencias nacionales de regulación especifican algunos rangos de fre­
cuencias, denominados bandas de frecuencia. Por ejemplo, en Estados Unidos, las emi­
soras de radio FM y AM deben registraren la FCC el uso de un rango (banda) de frecuen­
cias determinado. Una emisora de radio acuerda transmitir su señal de radio en, o por
debajo de, un nivel de potencia determinado para que las demás emisoras de radio de
otras ciudades puedan utilizar la misma banda de frecuencia. No obstante, sólo esa emi­
sora de radio puede usar una banda de frecuencia particular en una ubicación particular.
Una banda de frecuencia se denomina así porque realmente es un rango de frecuencias
consecutivas. Una emisora de FM necesita aproximadamente 200 kilohercios (KHz) de fre­
cuencia por los que enviar una señal de radio. Cuando la emisora solicita una frecuencia a
la FCC, ésta asigna una frecuencia base, con 100 KHz de ancho de banda a cada uno de los

http://www.fullengineeringbook.net 329 of 645.


292 Capítulo 1 1 . lans inalámbricas

dos lados de la frecuencia base. Por ejemplo, una emisora de radio FM que anuncia algo
así como "Los grandes éxitos los encontrarás en el 96.5 de la FM" significa que la señal
base es 96.5 megahercios (MHz), y que el radiotransmisor utiliza la banda de frecuencia
entre 96.4 MHz y 96.6 MHz, para tener un ancho de banda total de .2 MHz, o 200 KHz.
Cuanto más ancho es el rango de frecuencias en una banda de frecuencia, mayor es la
cantidad de información que puede enviarse por esa banda. Por ejemplo, una señal de
radio necesita aproximadamente 200 KHz (.2 MHz) de ancho de banda, mientras que la
difusión de una señal de TV, que contiene mucha más información debido al contenido de
vídeo, requiere aproximadamente 4,5 MHz.

Nota
El uso del térm ino ancho de banda para referirse a las velocidades de las interfaces de red
es sim plem ente un vestigio de la idea de que la anchura (rango) de una banda de frecuencia
es una medida de la cantidad de datos que pueden enviarse en un periodo de tiem po.

La FCC, y las agencias equivalentes de otros países, autorizan algunas bandas de fre­
cuencia, dejando otras sin licencia. Las bandas autorizadas se utilizan con muchos propó­
sitos; los más comunes son las emisoras de radio AM y FM, la radio de onda corta (por
ejemplo, para las comunicaciones de la policía), y los teléfonos móviles. Las frecuencias no
reguladas pueden ser utilizadas por todas las clases de dispositivos; sin embargo, los dis­
positivos deben acatar las reglas establecidas por la agencia regulatoria. En particular, un
dispositivo que utiliza una banda no regulada debe usar niveles de potencia en o por
debajo de una configuración concreta. En caso contrario, el dispositivo podría interferir
demasiado con otros dispositivos que comparten esa banda no regulada. Por ejemplo, los
hornos microondas pueden irradiar energía en la banda no regulada de los 2,4 gigahercios
(GHz); es el efecto secundario de cocinar la comida. La misma banda no regulada es utili­
zada por algunos estándares WLAN y muchos teléfonos inalámbricos. En algunos casos,
es imposible escuchar a alguien por teléfono o navegar por Internet utilizando una WLAN
cuando alguien está calentando la cena.
La FCC define tres bandas de frecuencia no reguladas. Las bandas son referenciadas
por una frecuencia concreta de la banda, aunque por definición, una banda de frecuencia
es un rango de frecuencias. La Tabla 11.5 muestra las bandas de frecuencia que tienen
cierta importancia para las comunicaciones WLAN.

Tábla 11.5. Bandas de frecuencia interesantes no autorizadas o no reguladas por la FCC.

R a n g o d e f r e c u e n c ia N o m b re E j e m p l o s d e d is p o s itiv o s

900 KH z In d u s t r ia l, S c ie n t if ic , M e c h a n ic a l L o s t e lé f o n o s i n a l á m b r i c o s m á s
0 SM ) a n tig u o s .

2 ,4 G H z IS M L o s t e lé f o n o s i n a l á m b r i c o s
m á s m o d e r n o s y la s W L A N s
8 0 2 . 1 1 , 8 0 2 .1 1 b , 8 0 2 .1 1 g .

(continúa)

http://www.fullengineeringbook.net 330 of 645.


capítulo 11. LANs Inalámbricas 293

Tabla 11.5. Bandas de frecuencia interesantes no autorizadas o no reguladas por la FCC.icontinuaciórh

R a n g o d e f r e c u e n c ia N o m b re E je m p lo s d e d is p o s itiv o s

5 GHz I n f r a e s t r u c t u r a d e in f o r m a c ió n L o s t e lé f o n o s i n a l á m b r i c o s m á s
n a c io n a l s in lic e n c ia m o d e r n o s y la s W L A N s 8 0 2 .1 1 a ,
(U -N I1 , U n lic e n s e d N a t io n a l 8 0 2 .1 1 n .
In fo rm a t io n In fr a s t r u c t u r é )

Codificación inalámbrica y canales DSSS


no superpuestos
Cuando una NIC WLAN o un AP envía datos, puede modular (cambiar) la fre­
cuencia, la amplitud y la fase de la señal de radio para codificar un 0 o un 1 binario. Los
detalles de esta codificación no entran en los objetivos de este libro. No obstante, es
importante conocer los nombres de tres clases de codificación generales, en parte
porque el tipo de codificación requiere cierta planificación y previsión para algunas
WLANs.
El Espectro disperso por salto de frecuencia (FHSS, Frequency Hoppitig Sprend Spectrum)
utiliza todas las frecuencias de la banda, saltando a otras diferentes. Al usar frecuencias
ligeramente diferentes para las transmisiones consecutivas, un dispositivo tiene la posibi­
lidad de evitar la interferencia provocada por otros dispositivos que usan la misma banda
no regulada, logrando enviar datos con éxito en algunas frecuencias. Los estándares
WLAN 802.11 originales utilizaban FHSS, pero no así los estándares actuales (802.11a,
802.11b y 802.11g).
El Espectro disperso de secuencia directa (DSSS, Direct Sequence Spread Spectrum) es la
siguiente clase general de tipo de codificación para las WLANs. El DSSS se diseñó para su
uso en la banda no regulada de 2,4 GHz, y utiliza uno de varios canales separados o fre­
cuencias. Esta banda tiene un ancho de banda de 82 MHz, con un rango que va de 2,402
GHz a 2,483 GHz. Según su regulación por parte de la FCC, esta banda puede tener 11
canales DSSS superpuestos, como muestra la Figura 11.5.

http://www.fullengineeringbook.net 331 of 645.


294 Capítulo 1 1 . lans inalámbricas

Aunque muchos de los canales que aparecen en la figura están superpuestos, tres de ellos
(los situados en los extremos izquierdo y derecho, y el canal central) no se superponen lo
suficiente como para provocar un impacto entre sí. Estos canales (1, 6 y 11) se pueden uti­
lizar en el mismo espacio para las comunicaciones WLAN, y no interfieren entre sí.

Je r
I AP1 PC1 \ AP2 / \ A P3

l ) rzrzt
Canal 1 \ PC2 / Canal 6 Canal 11

Figura 11.6. Uso de canales de 2.4 GHz DSSS en una WLAN ESS.

El trasfondo de los canales DSSS no superpuestos es que al diseñar una WLAN ESS
(más de un AP), los APs con áreas de cobertura superpuestas deben configurarse para usar
canales no superpuestos diferentes. La Figura 11.6 muestra la idea.
En este diseño, los dispositivos de un BSS (dispositivos que se comunican a través de
un AP) pueden enviar al mismo tiempo que otros dos BSSs y no interferir entre sí, porque
cada uno utiliza frecuencias ligeramente diferentes de los canales no superpuestos. Por
ejemplo, PCI y PC2 podrían estar juntos y comunicarse con dos APs distintos utilizando
dos canales diferentes en el mismo momento exacto. Este diseño es típico de las WLANs
802.11b, con cada celda ejecutándose a una velocidad de datos máxima de 11 Mbps. Con
los canales no superpuestos, cada BSS semidúplex puede ejecutarse a 11 Mbps, para
ofrecer un ancho de banda acumulado de 33 Mbps en este caso. Este ancho de banda acu­
mulado se conoce como capacidad de la WAN.
La última de las tres categorías de codificación para las WLANs es la Multiplexión por divi­
sión de frecuencia ortogonal (OFDM, Orthogorial Frequency División Multipiexing). Al igual que
DSSS, las WLANs que usan la OFDM pueden utilizar varios canales no superpuestos. La Tabla
11.6 resume los puntos clave y los nombres de las tres opciones principales de codificación.

Tabla 11.6. Clases de codificación y estándares IEEE WLAN.

N o m b re d e la c la s e d e c o d ifica c ió n U t i l iz a d o p o r . .

E s p e c t r o d is p e r s o p o r s a lt o d e f r e c u e n c ia (F H S S ) 8 0 2 .1 1
E s p e c t r o d is p e r s o d e s e c u e n c i a d ir e c t a ( D S S S ) 8 0 2 .1 1 b
M u l t i p le x ió n p o r d iv i s i ó n d e f r e c u e n c ia o r t o g o n a l (O F D M ) 8 0 2 .1 1 a , 8 0 2 .1 1 g

http://www.fullengineeringbook.net 332 of 645.


capítulo 11. LANs Inalámbricas 295

Nota
El estándar em ergente 802.11n utiliza OFDM asi com o varias antenas, una tecnología en
ocasiones denominada MIMO (entrada m últiple salida m últiple, m últiple input m últiple
output).

interferencia inalámbrica
Las WLANs pueden sufrir la interferencia de muchas fuentes. Las ondas de radio
viajan por el espacio, pero deben atravesar cualquier materia que pudiera existir en el área
cubierta, como paredes, suelos y techos. Atravesar la materia provoca que la señal sea par­
cialmente absorbida, lo que reduce su fuerza y el tamaño del área cubierta. La materia tam­
bién puede reflejar y dispersar las ondas, en particular si hay mucho metal en los mate­
riales, lo que puede provocar puntos muertos (áreas en las que la WLAN no funciona) y
un área cubierta más pequeña.
Además, la comunicación inalámbrica se ve afectada por otras ondas de radio en el
mismo rango de frecuencia. El efecto es el mismo que al intentar escuchar una emisora de
radio durante un viaje largo. Es posible obtener una señal buena durante un rato, pero a
medida que nos alejamos de la antena de la emisora de radio se va debilitando la señal y
se hace más difícil escuchar esa emisora. Con el tiempo, al acercamos lo suficiente a una
emisora de radio de la siguiente ciudad que utiliza el mismo rango de frecuencias, no
podemos escuchar bien ninguna emisora debido a la interferencia. Con las WLANs, la
interferencia significa que los datos consiguen atravesar el aire ocasionalmente, de modo
que se requieren muchas retransmisiones y el resultado es una eficacia pobre.
Una medición de la interferencia es la Relación señal/mido (SNR, Signal-to-Noise
Ralio). Este cálculo mide la señal WLAN en comparación con las otras señales no deseadas
(ruido) en el mismo espacio. Cuanto mayor es la SNR, con mayor porcentaje de éxito
podrán los dispositivos WLAN enviar los datos.

Área cubierta, velocidad y capacidad


Un área de cobertura WLAN es el espacio en el que dos dispositivos WLAN pueden
enviar datos satisfactoriamente. El área de cobertura creada por un AP en particular
depende de muchos factores, varios de los cuales se explican en esta sección.
En primer lugar, la potencia de transmisión de un AP o una NIC WLAN no puede
exceder un nivel particular en base a las regulaciones de las agencias de regulación. La
PCC limita la potencia de transmisión para asegurar la imparcialidad en las bandas no
reguladas. Por ejemplo, si dos vecinos compran APs Linksys y los instalan en sus casas
para crear una WLAN, los productos deben acatar las regulaciones de la FCC. No obstante,
si una persona compró e instaló antenas de alta ganancia para su AP, y excedió con mucho
las regulaciones de la FCC, podría conseguir un área de cobertura mucho más grande
(quizá, incluso, abarcar todo el barrio). Sin embargo, podría impedir que el AP de otra per­
sona funcionara debido a la interferencia de ese AP dominante.

http://www.fullengineeringbook.net 333 of 645.


296 Capítulo 1 1 . lans inalámbricas

Nota
La potencia de un AP se m ide en base al cálculo de la Potencia radiada isotrópica efectiva
(EIRP. Effective isotropic Radiated Pov/er). Se trata de la potencia de salida de la radio, más
el aum ento de potencia provocado por la antena, m enos cualquier pérdida de potencia
en el cableado. En efecto, es la potencia de la señal en el m om ento de abandonar la
antena.

Por ejemplo, colocar el AP cerca de un armario archivador metálico grande incrementa


las reflexiones y la dispersión, lo que reduce el área de cobertura. Sin duda, la construcción
con cemento y acero reduce el área de cobertura en un edificio de oficinas moderno. De
hecho, cuando el diseño de un edificio asume que se producirá interferencia en algunas
zonas, los APs pueden usar diferentes tipos de antenas que cambian la forma circular del
área de cobertura por alguna otra forma.
AI salir, las señales inalámbricas más débiles no pueden pasar datos a las velocidades
más altas, pero pueden pasarlos a las velocidades más bajas. Así pues, los estándares
WLAN soportan varias velocidades. Un dispositivo cercano al AP puede tener una señal
más fuerte, por lo que puede transmitir y recibir datos con el AP a velocidades más altas.
Un dispositivo situado en el límite del área de cobertura, donde las señales son débiles,
todavía puede enviar y recibir datos, aunque a una velocidad más lenta. La Figura 11.7
muestra la idea de un área de cobertura, con velocidades variables, para un BSS IEEE
802.11b.

Figura 11.7. Area de cobertura y velocidad.

http://www.fullengineeringbook.net 334 of 645.


capítulo 11. LANs Inalámbricas 297

Los principales métodos para aumentar el tamaño del área de cobertura de un AP son
el uso de antenas especializadas y el aumento de la potencia de la señal transmitida. Por
ejemplo, puede aumentar la ganancia de la antena, que es la potencia añadida por la
antena a la señal de radio. Para doblar el área de cobertura, es preciso aumentar la
ganancia de la antena para cuadriplicar la ganancia original. Aunque esto resulta útil, la
salida de potencia (la EIRP) debe seguir respetando las reglas de la FCC (en Estados
Unidos).
El tamaño real del área de cobertura depende de un gran número de factores que
quedan fuera del objetivo de este libro. Algunos de los factores son la banda de fre­
cuencia utilizada por el estándar WLAN, las obstrucciones entre y cerca de los disposi­
tivos YVLAN, la interferencia de otras fuentes de energía RF, las antenas que se utilizan
tanto en los clientes como en los APs y las opciones usadas por el I>SSS y la OFDM al
codificar los datos sobre el aire. En términos generales, los estándares WLAN que uti­
lizan frecuencias más altas (estándares de banda U-NII 802.11a y el futuro 802.lln )
pueden enviar datos más rápidamente, pero a cambio de áreas de cobertura más
pequeñas. Para cubrir todo el espacio requerido, un ESS que utiliza frecuencias altas
requeriría entonces más APs, provocando la subida del coste de la implantación
WLAN.
La Tabla 11.7 muestra los principales estándares IEEE WLAN que ya estaban ratifi­
cados en el momento de publicar este libro, junto con la velocidad máxima y el número de
canales no superpuestos.

Tabla 11.7. Referencia de velocidades y frecuencias WLAN.

E s tá n d a r V e lo c id a d O tra s v e lo cid a d e s* F re cu e n cia C a n a le s n o


IE E E m á x im a (M b p s) (M b p s ) s u p e rp u e sto s

8 0 2 .1 1 b 11 M b p s 1 , 2 , 5 .5 2 ,4 C .H z 3

8 0 2 .1 1 a 54 M bps 6 ,9 ,1 2 ,1 8 ,2 4 ,3 6 ,4 8 5 GHz 12

8 0 2 .l l g 54 M bps I g u a l q u e 8 0 2 .1 1 a 2 ,4 G H z 3

t a s velocidades resaltadas en negrita son las velocidades requeridas según los estándares. Las demás
velocidades son opcionales.

Nota
El estándar 802.11 original soportaba las velocidades de 1 y 2 Mbps.

Por último, observe que el número de (principalmente) canales no superpuestos sopor­


tados por un estándar, como se muestra en las Figuras 11.5 y 11.6, afecta al ancho de banda
disponible combinado. Por ejemplo, en una WLAN que utilice 802.llg exclusivamente, las
transmisiones reales podrían producirse a 54 Mbps. Pero podría haber tres dispositivos
juntos que enviaran datos al mismo tiempo, utilizando tres canales diferentes, a tres APs
distintos. En teoría, esta WLAN podría soportar un rendimiento de 3 * 54 Mbps, ó 162
Mbps, para esos dispositivos en esa parte de la WLAN. Siguiendo la misma línea de razo­

http://www.fullengineeringbook.net 335 of 645.


298 Capítulo 1 1 . lans inalámbricas

namiento, una WLAN 802.11a puede transmitir datos a 54 Mbps, pero con 12 canales no
superpuestos, para un máximo teórico de 12 * 54 Mbps = 648 Mbps de capacidad de ancho
de banda.

Acceso al medio (capa 2)


Las LANs Ethernet empezaron su vida utilizando un medio compartido (un cable coa­
xial), de modo que sólo un dispositivo podía enviar datos al mismo tiempo. Para controlar
el acceso a este medio semidúplex (HDX), Ethernet definió el uso del algoritmo
CSMA/CD. A medida que Ethernet progresaba con estándares que continuamente se
mejoraban, empezó a utilizar switches; en cada puerto del swilch se cablea un dispositivo,
lo que permite el uso de dúplex (FDX). Como con FDX no se pueden producir colisiones,
se deshabilita el algoritmo CSMA/CD.
Con las comunicaciones inalámbricas, los dispositivos no pueden separarse en dife­
rentes segmentos de cable al objeto de evitar las colisiones, por lo que éstas siempre se
pueden producir, incluso con los estándares WLAN más avanzados. En resumen, si dos o
más dispositivos WLAN envían al mismo tiempo, utilizando rangos de frecuencias super­
puestos, se produce una colisión, y ninguna de las señales transmitidas es inteligible para
los que tienen que recibirlas. Para empeorar las cosas, el dispositivo que está transmi­
tiendo los datos no puede escuchar a la vez por si recibiera datos. Por tanto, cuando dos
dispositivos WLAN envían al mismo tiempo, produciéndose una colisión, los dispositivos
emisores no tienen una forma directa de saber que se ha producido una colisión.
La solución al problema del acceso al medio con las WLANs pasa por utilizar el algo­
ritmo de Acceso múltiple con detección de portadora y prevención de colisiones
(CSMA/CA, Carrier Setise Múltiple Access with Collision Avoidance). La parte de prevención
de colisiones minimiza la posibilidad de que pueda producirse una colisión. No obstante,
CSMA/CA no evita las colisiones, por lo que los estándares WLAN deben tener un pro­
ceso que trate las colisiones cuando éstas se produzcan. Como el dispositivo emisor no
puede decir si la trama que ha transmitido ha colisionado con otra, todos los estándares
requieren un acuse de recibo de cada trama. Todos los dispositivos WLAN escuchan en
espera de un acuse de recibo, que debe darse inmediatamente después de enviarse la
trama. Si el dispositivo emisor no recibe el acuse de recibo, asume que la trama se perdió
o que colisionó, y vuelve a enviarla.
La siguiente lista resume los principales puntos del algoritmo CSMA/CA, omitiendo
algunos de los detalles para que la explicación sea más clara:
Paso 1. Escuchar para asegurarse de que el medio (espacio) no está ocupado (no se
está recibiendo actualmente ninguna onda de radio en las frecuencias que se
van a utilizar).
Paso 2. Establecer un temporizador de espera aleatorio antes de enviar una trama para
reducir estadísticamente la posibilidad de que todos los dispositivos envíen al
mismo tiempo.
Paso 3. Cuando el temporizador aleatorio ha expirado, escuchar de nuevo para ase­
gurarse de que el medio no está ocupado. Si no lo está, enviar la trama.

http://www.fullengineeringbook.net 336 of 645.


capítulo 11. LANs Inalámbricas 299

Paso 4. Una vez que se ha enviado la trama entera, esperar un acuse de recibo.
Paso 5. Si no se recibe el acuse de recibo, volver a enviar la trama, utilizando la lógica
CSMA/CA para esperar el tiempo adecuado antes de volver a enviar.
Esto concluye la breve introducción a los conceptos de las LANs inalámbricas. A con­
tinuación, este capítulo explica lo que debe hacer para instalar una nueva LAN inalám­
brica.

Implantación de WLANs
La seguridad de una WLAN es una de las funcionalidades más importantes de las
WLANs, y por una buena razón. En las WLANs existen las mismas exposiciones de segu­
ridad que en las LANs Ethernet, pero además las WLANs quedan expuestas a muchas más
vulnerabilidades que las LANs Ethernet cableadas. Por ejemplo, alguien podría estacionar
al lado de un edificio y capturar las señales WLAN que viajan por el interior de ese edi­
ficio, consiguiendo leer los datos. Por consiguiente, todas las implantaciones WLAN de
producción deben incluir las mejores opciones de seguridad actuales.
Aunque la seguridad es vitalmente importante, la instalación de una WLAN nueva
debe empezar por conseguir que la WLAN funcione. Tan pronto como un dispositivo
inalámbrico pueda hablar con un AP, debe añadirse y probarse la configuración de la segu­
ridad. Siguiendo esta misma progresión, esta sección examina el proceso de planificación
e implementación de una WLAN, sin la seguridad habilitada. La última sección principal
de este capítulo, "Seguridad en una LAN inalámbrica", examina los conceptos que hay
tras la seguridad WLAN.

Lista de comprobación de la implementación


de una LAN inalámbrica
La siguiente lista de comprobación básica puede servir como guía para la instalación
de una nueva WLAN BSS:
Paso 1. Compruebe que la red cableada existente funciona, incluyendo los disposi­
tivos DHCP, las VLANs y la conectividad a Internet.
Paso 2. Instale el AP y configure/verifique su conectividad con la red cableada, inclu­
yendo la dirección IP del AP, la máscara y el gateway predeterminado.
Paso 3. Configure y verifique la configuración inalámbrica del AP, incluyendo el Iden-
tificador de conjunto de servicio (SSID, Service Set Identifier), pero no la segu­
ridad.
Paso 4. Instale y configure un cliente inalámbrico (por ejemplo, un portátil), y una vez
más sin contemplar la seguridad.
Paso 5. Verifique que la WLAN funciona desde el portátil.
Paso 6. Configure la seguridad inalámbrica en el AP y en el cliente.

http://www.fullengineeringbook.net 337 of 645.


300 Capítulo 1 1 . lans inalámbricas

Paso 7. Verifique de nuevo que la WLAN funciona, en presencia de las funcionali­


dades de seguridad.
Esta sección examina las primeras cinco tareas. La última sección principal de este capí­
tulo explica los conceptos relacionados con la seguridad WLAN, pero no entra en la gran
cantidad de opciones que existen para configurar dicha seguridad.

Paso 1: verificar la red cableada existente


La mayoría de los demás capítulos de este libro explican los detalles de cómo concebir,
planificar, diseñar e ¡mplementar los switches y los routers que crean el resto de la red, de
modo que no es necesario que aquí volvamos a repetirlo. Sin embargo, puede resultar de
utilidad considerar un par de elementos relacionados con la comprobación de una red
cableada existente antes de conectar una WLAN nueva.
En primer lugar, el puerto Ethernet del switch al que normalmente se conecta el puerto
Ethernet del AP es un puerto de acceso del switch, es decir, está asignado a una VLAN par­
ticular. Además, en un diseño ESS con varios APs, todos los puertos del switch Ethernet a
los que se conectan los APs deben estar en la misma VLAN. La Figura 11.8 muestra un
diseño ESS típico para una WLAN, con los IDs de la VLAN.

Figura 11.8. WLAN ESS con todos los APs de la VLAN 2 Ethernet.

Para probar la red existente, podría conectar la NIC Ethernet de un portátil al mismo
cable Ethernet que se utilizará para el AP. Si el portátil puede adquirir una dirección IP,
una máscara y demás información mediante DHCP, y comunicarse con los demás hosts, la
red cableada existente está lista para aceptar el AP.

http://www.fullengineeringbook.net 338 of 645.


ca p ítu lo 11. LANs Inalámbricas 301

Paso 2: instalar y configurar el cableado del AP


y los detalles IP
Al igual que un switch Ethernet, los APs inalámbricos operan en la capa 2 y no nece­
sitan una dirección LP para llevar a cabo sus funciones principales. Sin embargo, así como
un switch Ethernet de una red empresarial debe tener una dirección IP para que pueda
administrarse fácilmente, los APs implantados en una red empresarial también deben
tener una dirección IP.
Los detalles de la configuración IP de un AP son los mismos que se necesitan para un
switch Ethernet, como se explica en la sección "Configuración de la dirección IP de un
switch" del Capítulo 9. En particular, el AP necesita una dirección IP, una máscara de
subred, una dirección IP para el gateway predeterminado y, posiblemente, la dirección IP
de un servidor DNS.
El AP utiliza un cable Ethernet recto para conectar con el switch de la LAN. Aunque
funciona cualquier interfaz Ethernet de cualquier velocidad, al usar las velocidades
WLAN más rápidas, se puede mejorar el rendimiento global utilizando una interfaz Fast
Ethernet en un switch.

Paso 3: configurar los detalles WLAN del AP


Casi siempre, es posible instalar los APs WLAN sin configuración alguna, y funcionan.
Ibr ejemplo, muchos hogares tienen instalados unos APs inalámbricos domésticos, conec­
tados a una conexión a Internet de alta velocidad. A menudo, el AP, el router y la conexión
de cable acaban en el mismo dispositivo, como, por ejemplo, un Linksys Dual-Band Wireless
A+C Broadband Router. (Linksys es una división de Cisco Systems que fabrica y distribuye
dispositivos de red destinados al consumidor.) Muchos usuarios compran estos dispositivos,
conectan el cable de alimentación y los demás cables para constituir la parte cableada de la
conexión y dejan la configuración WLAN predeterminada, y el AP funciona.
Tanto los APs a nivel de consumidor como los APs a nivel empresarial se pueden con­
figurar con distintos parámetros. La siguiente lista especifica algunas de las funcionali­
dades mencionadas anteriormente en este capítulo cuya configuración puede resultar
necesaria:
• Estándar IEEE (a, b, g, o múltiple).
• Canal inalámbrico.
• Identificador de conjunto de servicio (SSID, un identificador de texto de 32 carac­
teres para la WLAN).
• Potencia de transmisión.
Este capítulo ya ha explicado la mayoría de los conceptos relacionados con estos cuatro
elementos, pero el SSID es nuevo. Toda WLAN necesita un nombre único que la identi­
fique. Como una WLAN con un solo AP se denomina Conjunto de servicio básico (BSS), y
una WLAN con varios APs recibe el nombre de Conjunto de servicio extendido (ESS), el
término que se utiliza para el identificador de una WLAN es el de Identificador de con­
junto de servicio (SSID, Service Set Identifier). El SSID es un texto ASCII de 32 caracteres. Al

http://www.fullengineeringbook.net 339 of 645.


302 Capítulo 1 1 . lans inalámbricas

configurar una WLAN ESS, todos los APs deben configurarse con el mismo SSID, de modo
que es posible transitar entre los APs, pero dentro de la misma WLAN.
Muchos de los APs actuales soportan varios estándares WLAN. En algunos casos,
pueden soportar varios estándares en el mismo AP y al mismo tiempo. No obstante, estas
implementaciones de modo mixto, concretamente con 802.11b/g en el mismo AP, tienden
a ralentizar la WLAN. En la práctica, la implantación de algunos APs con únicamente
802.l lg y otros con un modo mixto b/g en la misma área de cobertura puede ofrecer un
rendimiento mejor que si se utilizan APs configurados en el modo mixto b/g.

Paso 4: instalar y configurar un cliente inalámbrico


Un cliente inalámbrico es cualquier dispositivo que se asocia a un AP para utilizar una
WLAN. Para ser un cliente WLAN, el dispositivo sólo necesita una NIC WLAN que
soporte el mismo estándar WLAN que el AP. La NIC incluye una radio, que sintoniza las
frecuencias utilizadas por el estándar o estándares WLAN soportados, y una antena. Por
ejemplo, los fabricantes de portátiles normalmente integran una NIC WLAN en sus com­
putadoras, y es posible asociar un portátil con un AP y enviar tramas.
El AP tiene varios ajustes de configuración requeridos, pero es posible que el cliente no
tenga que tener nada configurado. Normalmente, los clientes no tienen la seguridad habi­
litada de forma predeterminada. Cuando el cliente empieza a trabajar, intenta descubrir
todos los APs escuchando en todos los canales de frecuencia para los estándares WLAN
que por defecto soporta. Por ejemplo, si un cliente estuviera utilizando la WLAN de la
Figura 11.6, con tres APs, cada uno de los cuales usa un canal diferente, el cliente podría
descubrir los tres APs. El cliente usaría el AP del que el cliente recibe la señal más fuerte.
Además, el cliente aprende el SSID del AP, de nuevo eliminándose la necesidad de cual­
quier configuración de cliente.
Los clientes WLAN pueden utilizar NICs inalámbricas de muchos fabricantes. Para ase­
gurarse de que los clientes pueden trabajar con los APs de Cisco, Cisco inició el Programa de
extensiones compatibles Cisco (CCX, Cisco Compatible Extensions Program). Este programa
patrocinado por Cisco permite a cualquier fabricante enviar sus productos WLAN a un labo­
ratorio independiente, que se encarga de realizar pruebas para comprobar si la NIC WLAN
funciona bien con los APs de Cisco. Cisco estima que el 95 por ciento de las NICs inalám­
bricas del mercado han sido certificadas mediante este programa.
Con los sistemas operativos de Microsoft, es posible que no sea necesario configurar la
NIC inalámbrica debido a la Utilidad de configuración cero (ZCF, Zero Configuraron Utility)
de Microsoft. Gracias a esta utilidad, que forma parte del SO, el PC puede descubrir auto­
máticamente los SSIDs de todas las WLANs cuyos APs se encuentran dentro del alcance de
la NIC. El usuario puede elegir el SSID al que desea conectarse. O bien, la utilidad ZCF
puede elegir automáticamente el AP con la señal más fuerte, conectándose por tanto auto­
máticamente a una LAN inalámbrica sin que el usuario tenga que configurar algo.
La mayoría de los fabricantes de tarjetas NIC también proporcionan software que
puede controlar la NIC, en lugar de que sean las herramientas integradas del sistema ope­
rativo las que desempeñen tal tarea, como, por ejemplo, Microsoft ZCF.

http://www.fullengineeringbook.net 340 of 645.


ca p ítu lo 11. LANs Inalámbricas 303

Paso 5: verificar que la WLAN funciona desde el cliente


El primer paso para verificar el funcionamiento correcto del primer cliente WLAN es
comprobar si el cliente puede accederá los mismos hosts que se utilizaron para las pruebas
en el Paso 1 de este proceso de instalación. (La conexión Ethernet cableada del portátil
debe desconectarse para que el portátil utilice únicamente su conexión WLAN.) En este
punto, si el portátil puede obtener una respuesta de otro host, haciendo ping o navegando
por una página web o por un servidor web, cabe pensar que la WLAN al menos funciona.
Si esta prueba no funciona, se pueden llevar a cabo muchas otras tareas. Algunas de
ellas están relacionadas con el trabajo que a menudo se realiza en las etapas de planifica­
ción, lo que generalmente se conoce como inspección del emplazamiento. Durante una
inspección del sitio inalámbrico, los ingenieros visitan el emplazamiento de la nueva
WLAN, buscando las mejores ubicaciones para los APs, transmitiendo y probando la
fuerza de la señal por todo el lugar. Siguiendo esta misma línea de razonamiento, si el
cliente nuevo no puede comunicarse, tendrá que verificar lo siguiente:
• ¿El AP se encuentra en el centro del área en la que residen los clientes?
• ¿El AP o cliente se encuentra al lado de mucho metal?
• ¿El AP o cliente se encuentra cerca de una fuente de interferencias, como un homo
microondas o un sistema de juegos?
• ¿El área de cobertura del AP es suficientemente amplia para llegar al cliente?
En concreto, podría tomar un portátil con una tarjeta inalámbrica y, utilizando las
herramientas de la NIC, caminar por la zona mientras observa la medición de la calidad
de la señal. La mayoría de las aplicaciones de las NICs WLAN muestran la fuerza y la
calidad de la señal, de modo que al moverse con el portátil por la zona, puede evaluar si
existen puntos muertos y los lugares donde los clientes no deberían tener problemas para
tener noticias del AP.
Además de los tipos de inspección del sitio, la siguiente lista apunta unos cuantos pro­
blemas comunes que pueden surgir con una instalación nueva:
• Asegúrese de que las radios de la NIC y del AP están activadas. En concreto, la
mayoría de los portátiles tienen un interruptor físico con el que activar o desactivar
la radio, así como un software para activarla o desactivarla. De este modo, el por­
tátil ahorra energía (y aumenta el tiempo de autonomía antes de verse en la nece­
sidad de tener que conectar el portátil a la red eléctrica). Esto también puede hacer
que los usuarios no tengan éxito al conectar con un AP, sólo porque la radio está
desactivada.
• Compruebe el AP para asegurarse de que tiene instalado el firmware más reciente.
El firmware del AP es el SO que se ejecuta en el AP.
• Compruebe la configuración del AP (en concreto, la configuración del canal) para
asegurarse de que no utiliza un canal que se superpone con otros APs de la misma
ubicación.
Con esto completamos las explicaciones de los primeros cinco pasos de la instalación
de una LAN inalámbrica sencilla. La última sección principal de este capítulo examina la
seguridad de una WLAN, que también completa los pasos de la instalación básica.

http://www.fullengineeringbook.net 341 of 645.


304 Capítulo 1 1 . lans inalámbricas

Seguridad en una LAN inalámbrica


Todas las redes actuales necesitan una buena seguridad, pero las WLANs tienen
algunos requisitos de seguridad únicos. Esta sección examina algunas de las necesidades
de seguridad de las WLANs, y la progresión y la maduración de las opciones de seguridad
WLAN. También explica la configuración de las funcionalidades de seguridad.

Problemas de seguridad de una WLAN


Las WLANs sufren ciertas vulnerabilidades que no existen para las LANs Ethernet
cableadas. Algunas de estas vulnerabilidades otorgan a los hackers una oportunidad de
provocar daño robando información, accediendo a los hosts de la parte cableada de la red,
o impidiendo el servicio mediante un ataque de denegación del servicio (DoS, detiial-of-ser-
vice). Otras vulnerabilidades pueden ser provocadas por un empleado con buenas inten­
ciones pero con pocos conocimientos que instala un AP sin la aprobación del departa­
mento de TI, y sin tener en cuenta la seguridad. Esto permitiría a cualquiera acceder al
resto de la red de la empresa.
Los cursos relacionados con CCNA autorizados por Cisco sugieren varias categorías de
amenazas:
• War drivers. A menudo, el atacante sólo busca una conexión gratuita a Internet.
Esta persona se mueve por los alrededores, intentando encontrar los APs que no
disponen de medidas de seguridad o cuya seguridad es débil. F.l atacante puede
usar herramientas que se pueden descargar fácilmente y antenas orientables de alta
ganancia (fáciles de adquirir y de instalar).
• H ackers. La motivación de los hackers es encontrar información o denegar servicios.
El objetivo final puede ser comprometer los hosts de la red cableada, utilizando la
red inalámbrica como medio para acceder a la red empresarial sin tener que pasar
por conexiones a Internet que ya cuentan con firewalls.
• Empleados. Los empleados pueden ayudar de varias formas, y sin darse cuenta, a
que los hackers obtengan acceso a la red empresarial. Un empleado puede acudir a
una tienda de informática y comprar un AP por menos de 100 euros, instalarlo en
la oficina utilizando la configuración predeterminada (esta configuración no tiene
en cuenta la seguridad), y crear una pequeña WLAN inalámbrica. Esto le permitiría
a un hacker obtener acceso al resto de la empresa desde la cafetería situada al otro
lado de la calle. Además, si el cliente no utiliza el cifrado, los datos de la empresa
que circulan entre el PC cliente del empleado legítimo y la red empresarial pueden
ser copiados y comprendidos fácilmente por los atacantes que se encuentran fuera
del edificio.
• AP falso. El atacante captura los paquetes de la LAN inalámbrica existente para
buscar el SSID y romper las claves de seguridad (si se utilizan). Después, el atacante
puede configurar su propio AP con los mismos ajustes, y conseguir que los clientes
de la empresa lo usen. A su vez, esto puede provocar que los usuarios introduzcan
sus nombres de usuario y sus contraseñas, colaborando en la siguiente fase del plan
del atacante.

http://www.fullengineeringbook.net 342 of 645.


ca p ítu lo 11. LANs Inalámbricas 305

Para reducir el riesgo de dichos ataques, puede utilizar tres tipos de herramientas en
una WLAN:
• Autenticación mutua.
• Cifrado.
• Herramientas de intrusión.
La autenticación debe utilizarse entre el cliente y el AP. El proceso de autenticación utiliza
una contraseña secreta, denominada clave, tanto en el cliente como en el AP. Mediante
algunos algoritmos matemáticos sofisticados, el AP puede confirmar que el cliente realmente
conoce el valor correcto de la clave. Asimismo, el cliente puede confirmar que el AP también
tiene el valor correcto de la clave. El proceso nunca envía la clave por el aire; por tanto, aunque
el atacante esté utilizando una herramienta de análisis de redes para copiar todas las tramas
dentro de la WLAN, no podrá hacerse con el valor de la clave. Además, al permitir la auten­
ticación mutua, el cliente puede confirmar que el AP conoce la clave correcta, evitándose de
este modo una conexión a un AP falso.
La segunda herramienta es el cifrado. El cifrado utiliza una clave secreta y una fórmula
matemática para desordenar el contenido de la trama WLAN. El dispositivo receptor uti­
liza entonces otra fórmula para descifrar los datos. Una vez más, sin la clave de cifrado
secreta, un atacante puede interceptar la trama, pero no podrá leer el contenido.
La tercera clase de herramientas, a las que podemos denominar genéricamente herra­
mientas de intrusión, incluye muchas opciones. Entre ellas está el Sistema de detección de
intrusión (IDS, Intrusión Detection System) y el Sistema de prevención de intrusión (IPS,
Intrusión Prevention Systems), así como las herramientas específicas de la WLAN. Cisco
define la arquitectura SWAN (Structured Wireless-Aioare NetWork). Incluye muchas herra­
mientas, algunas de las cuales se encargan específicamente del problema de detectar e
identificar los APs falsos, y si representan alguna amenaza. La Tabla 11.8 muestra las vul­
nerabilidades de clave, junto con la solución general.

Tabla 11.8. Vulnerabilidades de las WlANs y soluciones.

Vulnerabilidad Solución
War drivers Autenticación fuerte
Hackers que roban información en una WLAN Cifrado fuerte
Hackers que obtienen acceso al resto de la red Autenticación fuerte
Empleado que instala un AP Sistema de detección de intrusión (IDS),
incluyendo Cisco SWAN
AP falso Autenticación fuerte, IDS/SWAN

La progresión de los estándares de seguridad WLAN


Los estándares WLAN han progresado con los años en cuanto a responder a la cre­
ciente necesidad de una seguridad más fuerte, y debido a algunos problemas del estándar
de seguridad WLAN más antiguo. Esta sección examina cuatro conjuntos de estándares de

http://www.fullengineeringbook.net 343 of 645.


306 Capítulo 1 1 . lans inalámbricas

seguridad WLAN significativos, y lo hace por orden cronológico y describiendo sus pro­
blemas y soluciones.

Nota
Los estándares WLAN que se encargan de los detalles de cóm o im plem entar las partes de
autenticación y cifrado del rompecabezas de la seguridad son los que se explican en esta
sección. Las herram ientas relacionadas con la intrusión (IDS e IPS) caen más bien en la
infraestructura de seguridad global de la empresa, por lo que no las explicam os en este
capítulo.

El estándar de seguridad inicial para las WLANs, denominado Privacidad equivalente


al cableado (WEP, Wired Equivalent Privacy), tenía muchos problemas. Los otros tres
grandes estándares de los que hablaremos representan una progresión de los estándares
cuyo objetivo era en parte solucionar los problemas creados por WEP. En orden cronoló­
gico, Cisco se encargó primero del problema con algunas soluciones propietarias. Después,
la Alianza Wi-Fi, una asociación industrial, ayudó a solucionar el problema definiendo un
estándar global para toda la industria. Por último, el IEEE completó el trabajo con un
estándar público oficial, el 802.11 i. La Tabla 11.9 muestra estos cuatro estándares princi­
pales de la seguridad WLAN.

lábla 11.9. Estándares de seguridad WLAN.

Nombre Año Quién lo definió


Privacidad equivalente 1997 IEEE
al cableado (WEP)
Solución interina de Cisco 2001 Cisco, Protocolo de
en espera del 802.11 i autenticación extensible
(EAP, Extensible
Authentication Protocol)
IEEE 802.1x
Acceso protegido Wi-Fi 2003 Alianza Wi-Fi
(WPA, Wi-Fi Protected Access)
802.1Ü (WPA2) 2005+ IEEE

La palabra estándar se utiliza con mucha ligereza en este capítulo al referimos a la


seguridad WLAN. Algunos de los estándares son realmente estándares abiertos de un
cuerpo de normalización; por ejemplo, el IEEE. Algunos de los estándares proceden de la
Alianza Wi-F¡, lo que los convierte en estándares de la industria de facto. Además, Cisco
creó varias soluciones interinas propietarias para sus productos, flexibilizándose aún más
el uso de la palabra. Sin embargo, todos estos estándares ayudaron a mejorar la seguridad
WEP original, por lo que el texto ofrece una explicación algo más detallada de cada
estándar.

http://www.fullengineeringbook.net 344 of 645.


ca p ítu lo 11. LANs Inalámbricas 307

Privacidad equivalente al cableado (WEP, Wired


Equivalent Privacy)
WEP era el estándar de seguridad 802.11 original, que proporcionaba servicios de
autenticación y cifrado. En consecuencia, WEP sólo proporcionó una autenticación y un
cifrado débiles, hasta el punto que un pirata informático actual podía romper su autenti­
cación y su cifrado mediante herramientas que se pueden descargar fácilmente. Los prin­
cipales problemas eran los siguientes:
• Claves precompartidas estáticas (PSK, Static Preshared Keys). El valor de la clave
tenía que configurarse en cada cliente y en cada AP, sin una forma dinámica de
intercambiar las claves sin la intervención humana. En consecuencia, muchas per­
sonas no se molestaban en modificar las claves regularmente, sobre todo en las
empresas con una gran cantidad de clientes inalámbricos.
• Claves que se podían reventar fácilmente. Los valores de las claves eran cortos (64
bits, de los que sólo 40 eran la clave única real). De este modo era más fácil predecir el
valor de la clave basándose en las tramas copiadas desde la WLAN. Además, el hecho
de que la clave normalmente nunca cambiaba significa que el pirata podía hacer infi­
nidad de intentos de autenticación, lo que facilitaba el poder encontrar la clave.
Debido a los problemas con WEP, y al hecho de que los estándares posteriores
incluyen unas funcionalidades de seguridad mucho mejores, WEP no debe utilizarse en
nuestro días.

Enmascaramiento SSID y filtrado MAC


Debido a los problemas de WEP, muchos fabricantes incluían un par de funciones
relacionadas con la seguridad que no formaban parte de WEP. Sin embargo, muchas per­
sonas asociaron esas funciones con WEP sólo porque se anunciaron prácticamente al
mismo tiempo. Ninguna ofrecía realmente mucha más seguridad, y no forman parte de
ningún estándar, pero merece la pena explicar los conceptos por si las ve mencionadas
en alguna otra parte.
La primera función, el enmascaramiento SSID (SSID cloakirig), modificaba el proceso
por el que los clientes se asociaban con un AP. Antes de que un cliente pueda comunicarse
con el AP, debe saber algo sobre ese AP; en particular, su SSID. Normalmente, el proceso
de asociación sucede de este modo:
Paso 1. El AP envía una trama Beacon periódica (el valor predeterminado es cada 100
ms) que incluye el SSID del AP y otra información de configuración.
Paso 2. El cliente escucha en todos los canales en espera de Beacotts, aprendiendo sobre
todos los APs del rango.
Paso 3. El cliente se asocia con el AP que tiene la señal más fuerte (por defecto), o con
el AP con la señal más fuerte para el SSID actualmente preferido.
Paso 4. El proceso de autenticación se produce tan pronto como el cliente queda aso­
ciado al AP.

http://www.fullengineeringbook.net 345 of 645.


308 Capítulo 1 1 . lans inalámbricas

En esencia, el cliente aprende sobre cada AP y sus SSIDs asociados a través del proceso
Beacon. Este proceso ayuda en el proceso de roaming, que permite al cliente moverse por
un lugar y asociarse a un AP nuevo cuando la señal del AP antiguo se empieza a debilitar.
Sin embargo, las Beacons permiten a un atacante encontrar información fácil y rápidamente
sobre los APs para intentar asociarse y obtener acceso a la red.
El enmascaramiento SSID es una característica AP que le indica a éste que deje de
enviar tramas Beacon periódicas. Esto parece resolver el problema de los atacantes que
encuentran con facilidad y rápidamente todos los APs. No obstante, los clientes todavía
necesitan poder encontrar los APs. Por consiguiente, si el cliente se ha configurado con
un SSID nulo, envía un mensaje de sondeo, que provoca que cada AP responda con su
SSID. En resumen, es fácil conseguir que todos los APs anuncien sus SSIDs, incluso con
el enmascaramiento habilitado en ellos, de modo que los atacantes todavía pueden
encontrar todos los APs.

N ota

Las empresas a m enudo utilizan el enm ascaramiento SSID para evitar que los curiosos
intenten acceder a la WLAN. Los puntos de acceso <hotspotí) inalám bricos públicos
tienden a p e rm itir que sus APs envíen tram as Beacon para que los clientes puedan
encontrar fácilm ente sus APs.

La segunda función extra que a menudo se implementa junto con WEP es el filtrado
de las direcciones MAC. El AP se puede configurar con una lista de direcciones MAC
WLAN permitidas, filtrando las tramas enviadas por los clientes WLAN cuya dirección
MAC no figura en la lista. Al igual que con el enmascaramiento SSID, el filtrado de las
direcciones MAC puede impedir el acceso de los curiosos a la WLAN, pero no puede
detener un ataque real. El atacante puede utilizar un adaptador WLAN que permite que
su dirección MAC cambie, copiar las tramas legítimas que van por el aire, establecer su
dirección MAC propia a una de las direcciones MAC legítimas, y burlar el filtro de direc­
ciones MAC.

La solución interina de Cisco entre WEP y 802.11Í


Debido a los problemas que surgen con WEP, los fabricantes como Cisco, y la asocia­
ción industrial Alianza Wi-Fi, buscan resolver el problema con sus propios estándares, de
forma simultánea al proceso de normalización del IEEE, que es más lento. La respuesta de
Cisco incluía algunas mejoras propietarias para el cifrado, junto con el estándar IEEE
802.1 x para la autenticación del usuario final. Lis características principales de las mejoras
de Cisco eran las siguientes:
• Intercambio dinámico de la clave (en lugar de las claves precompartidas estáticas).
• Autenticación del usuario con el 802.lx.
• Una nueva clave de cifrado para cada paquete.
El uso de un proceso de intercambio dinámico de la clave resulta de ayuda porque
los clientes y el AP pueden intercambiar las claves más a menudo, sin intervención

http://www.fullengineeringbook.net 346 of 645.


ca p ítu lo 11. LANs Inalámbricas 309

humana. En consecuencia, si la clave es descubierta, la exposición puede ser efímera.


Además, cuando la información de la clave se intercambia dinámicamente, se puede
entregar una clave nueva a cada paquete, de modo que el cifrado utiliza una clave dife­
rente cada vez. De esta forma, aun cuando un atacante logra descubrir la clave utilizada
para un paquete concreto, sólo podría descifrar ese paquete, lo que minimiza la exposi­
ción.

Cisco creó varias funcionalidades basadas en el hasta entonces conocido progreso


del estándar de seguridad WLAN IEEE 802.11 i. Sin embargo, Cisco también añadió la
autenticación del usuario a su suite de funciones de seguridad. La autenticación del
usuario significa que en lugar de autenticar el dispositivo comprobando si éste conoce
una clave correcta, el usuario debe proporcionar un nombre de usuario y una contra­
seña. Este paso de autenticación adicional añade otra capa de seguridad. De este modo,
aunque las claves queden temporalmente expuestas, el atacante también deberá
conocer el nombre de usuario y la contraseña de una persona para obtener acceso a la
WLAN.

Acceso protegido Wi-Fi (WPA, Wi-Fi Protected Access)


La solución de Cisco a las dificultades de WEP incluía protocolos propietarios, así
como el estándar IEEE 802.Ix. Después de que Cisco integrara sus estándares de segu­
ridad WLAN propietarios en los APs Cisco, la Alianza Wi-Fi creó un estándar de segu­
ridad WLAN multifabricante. Al mismo tiempo, el IEEE estaba trabajando en el estándar
de seguridad IEEE WLAN oficial, 802.11 i, pero la industria WLAN necesitaba una solu­
ción más rápida que esperar al estándar IEEE. Así pues, la alianza Wi-Fi tomó el trabajo
en progreso del comité 802.11 i, con algunas suposiciones y predicciones, y definió un
estándar industrial de facto. La Alianza Wi-Fi llevó a cabo entonces su tarea normal de
certificación de los productos de los fabricantes como si se encontraran con el nuevo
estándar, que se denominaba WPA.

WPA desempeñó en esencia las mismas funciones que la solución interina propietaria
de Cisco, pero con detalles diferentes. WPA incluye la opción de utilizar el intercambio
dinámico de la clave mediante el Protocolo de integridad de clave temporal (TKIP, Tem­
poral Key Integrity Prolocol). (Cisco utilizó una versión propietaria de TKIP.) WPA permite
el uso de la autenticación de usuario IEEE 802.1 X o la autenticación de dispositivo simple
utilizando claves precompartidas. Y el algoritmo de cifrado utiliza el algoritmo de Com­
probación de la integridad del mensaje (MIC, Message Integrity Check), de nuevo parecido
al proceso utilizado en la solución propietaria de Cisco.

WPA tenía dos grandes ventajas. En primer lugar, mejoró mucho la seguridad en com­
paración con WEP. La segunda ventaja es que el programa de certificación de la Alianza
Wi-Fi ya disfrutaba de un gran éxito cuando llegó WPA, por lo que los fabricantes tenían
un buen aliciente para dar soporte a WPA y que sus productos fueran certificados como
WPA por la Alianza Wi-Fi. En consecuencia, los fabricantes de PCs podían elegir entre
muchas NICs inalámbricas, y los clientes podían comprar APs de mucho fabricantes, con
la confianza de que la seguridad WPA funcionaría bien.

http://www.fullengineeringbook.net 347 of 645.


310 Capítulo 1 1 . lans inalámbricas

Nota

Las soluciones propietarias de Cisco y el estándar industrial WPA son incom patibles.

IEEE 802.11 i y WPA-2


El IEEE ratificó el estándar 802.11 i en 2005; más tarde llegaron especificaciones relacio­
nadas adicionales. Al igual que la solución propietaria de Cisco, y el estándar de la indus­
tria WPA de la Alianza Wi-Fi, 802.lli incluye el intercambio dinámico de la clave, un
cifrado mucho más fuerte, y la autenticación del usuario. Sin embargo, los detalles difieren
lo suficiente como para que el estándar 802.lli no sea compatible hacia atrás con WPA y
con los protocolos propietarios de Cisco.
Una mejora particularmente importante sobre los estándares interino de Cisco y WPA
es la inclusión del Estándar de cifrado avanzado (AES, Advanced Encryption Standard) en el
802.lli. AES proporciona un cifrado incluso mejor que los estándares interino de Cisco y
WEP, con claves más largas y algoritmos de cifrado mucho más seguros.
La Alianza Wi-Fi continúa con su papel de certificación de productos para 802. lli, pero
con una peculiaridad en los nombres que se utilizan para el estándar. Debido al éxito del
estándar industrial WPA y la popularidad del término "WPA", la Alianza Wi-Fi denominó
802.l li WPA2 a la segunda versión de WPA. Así pues, al comprar y configurar productos,
es más probable que vea referencias a WPA2 que a 802. lli.
La Tabla 11.10 resume las características clave de los distintos estándares de seguridad
WLAN.

lábla 11.10. Comparación de las funcionalidades de seguridad WLAN.

E s tá n d a r D is tr ib u c ió n A u te n tica c ió n A u te n tic a c ió n C ifra d o


d e la c l a v e d el d isp o s itiv o d e l u s u a r io

WEP Estática Sí (débil) Ninguna Sí (débil)


Cisco Dinámica Sí Sí (802.1x) Sí (TKIP)
WPA Ambas Sí Sí (802.lx) Sí (TKIP)
802.l l i (WPA2) Ambas Sí Sí (802.lx) Sí (AES)

Ejercicios para la preparación del examen


Repaso de los temas clave
Repase los temas más importantes del capítulo, etiquetados con un icono en el margen
exterior de la página. La Tabla 11.11 es una referencia de dichos temas, junto con el número
de la página en la que puede encontrarlos.

http://www.fullengineeringbook.net 348 of 645.


capítulo 11. LANs Inalámbricas 311

Tabla 11 .11 . Temas más importantes del Capítulo 11.

Elemento Número
de tema clave Descripción de página
Tabla 11.2 Organizaciones de estándares para WLAN y sus roles. 287-288
Tabla 11.3 Comparación de 802.11a, 802.11b y 802.11g. 288
Tabla 11.4 M odos W IA N , sus nombres formales y descripciones. 290
Tabla 11.5 Bandas no reguladas, sus nombres genéricos, y la lista
de estándares para usar cada banda. 292-293
Figura 11.6 Frecuencias DSSS, mostrando los tres canales
no superpuestos. 294
Lista Lista de comprobación de la configuración
de una WLAN. 299-300
Lista Problemas comunes de la instalación de una WLAN
relacionados con el trabajo de inspección del emplazamiento. 303
Lista Otros problemas comunes de la instalación de una WLAN. 303
Tabla 11.8 Amenazas comunes a la seguridad de una WLAN. 305
Tabla 11.9 Estándares de seguridad WLAN. 306
Tabla 11.10 Comparación de los estándares de seguridad WLAN. 310

Complete de memoria las tablas y las listas


Imprima una copia del Apéndice H (que encontrará en el DVD), o al menos de la sec­
ción correspondiente a este capítulo, y complete de memoria las tablas y las listas. El Apén­
dice I, que también encontrará en el DVD, incluye las tablas y las listas completas para que
pueda revisar su trabajo.

Definiciones de los térm inos clave


Defina los siguientes términos clave de este capítulo y compruebe sus respuestas con
ayuda del glosario.
802.11a, 802.11b, 802.llg , 802.lli, 802.lln , Acceso Wi-F¡ protegido (WPA), cliente
WLAN, Conjunto de servicio básico (BSS), Conjunto de servicio extendido (ESS),
C5MA/CA, Espectro disperso de secuencia directa, Espectro disperso por salto de fre­
cuencia, Identifícador de conjunto de servicio (SSID), modo ad hoc, modo de infraestruc­
tura, Multiplexión por división de frecuencia ortogonal, Privacidad equivalente al
cableado (WEP), punto de acceso, Wi-Fi Alliance, WPA2

http://www.fullengineeringbook.net 349 of 645.


Temas* del examen ICND1 publicados por Cisco
que se tratan en esta parte:
D e s c r i b i r e l f u n c i o n a m i e n t o d e la s r e d e s d e d a to s
• Utilice los modelos QSI y TCP/IP y sus protocolos asociados para explicar el flujo de los
datos en una red.
• Interprete los diagramas de red.
• Determine la ruta entre dos hosts a través de la red.
• Describa los componentes necesarios para las comunicaciones en red y por Internet.
• Identifique y corrija los problemas de red más comunes en las capas 1 ,2 ,3 y 7 utilizando un
modelo por capas.
• Diferencie entre el funcionamiento y las características LAN/WAN.
I m p l e m e n t a r u n e s q u e m a d e d i r e c c i o n a m i e n t o IP y s e r v i c i o s 1P p a r a s a t i s f a c e r l o s r e q u i s i t o s
d e re d d e u n a p e q u e ñ a s u c u r s a l
• Describa la necesidad y el rol del direccionamiento en una red.
• Cree y aplique un esquema de direccionamiento a una red.
• Asigne y verifique las direcciones IP válidas a hosts, servidores y dispositivos de red en un
entorno LAN.
• Describa y verifique el funcionamiento DNS.
• Describa el funcionamiento y los beneficios de utilizar el direccionamiento IP privado y
público.
• Habilite NAT para una pequeña red con un solo ISP y conexión utilizando SDM y verifique
el funcionamiento utilizando la C LI y ping.
• Configure, verifique y resuelva los problemas del funcionamiento DHCP y DNS en un router
(incluyendo: CLI/SDM).
• Implemente servidos de direcdonamiento estático y dinámico para los hosts en un entorno
LAN.
• Identifique y corrija los problemas de direcdonamiento IP.
I m p l e m e n t e u n a p e q u e ñ a r e d e n r u ta d a
• Describa los conceptos de enrutamiento básicos (incluyendo: envío de paquetes, proceso de
búsqueda de router).
• Describa el fundonamiento de los routers Cisco (incluyendo: proceso bootup de router, POST,
componentes de router).
• Selecdone los medios, cables, puertos y conectores apropiados para conectar routers a otros
dispositivos de red y hosts.
• Configure, verifique y resuelva los problemas de RlPv2.
• Acceda y utilice la C U del router para establecer los parámetros básicos.
• Conecte, configure y verifique el fundonamiento del estado de interfaz de un dispositivo.
• Verifique la configuradón del dispositivo y la conectividad de red utilizando ping, traceroute,
Telnet, SSH u otras utilidades.
• Efectúe v verifique tareas de configuradón de enrutamiento para una ruta estática o prede­
terminada dados unos requisitos a e enrutamiento espedficos.
• Administre los archivos de configuradón del IOS (incluyendo: guardar, editar, actualizar,
restaurar).
• Administre el Cisco IOS.
• Implemente una contraseña y una seguridad física.
• Verifique el estado de la red y el fundonamiento del router mediante unas utilidades básicas
(incluyendo: ping, traceroute, Telnet, SSH , ARP, ipconfig), y los comandos show y debug.
I d e n t i f i c a r l a s a m e n a z a s a l a s e g u r i d a d d e u n a re d y d e s c r i b i r lo s m é t o d o s g e n e r a l e s p a ra
m itig a r e s a s a m e n a z a s
• Describa las prácticas de seguridad recomendadas, incluyendo los pasos ¡nidales para ase­
gurar los dispositivos de red.
•No olvide consultar en httpy/Www dsco.com los últimos temas de examen publicados.

http://www.fullengineeringbook.net 350 of 645.


Parte

Enrutamiento IP
Capítulo 12 Direccionamiento y subnetting IP
Capítulo 13 Funcionamiento de los routers Cisco
Capítulo 14 Conceptos de protocolo de enrutamiento y configuración
Capítulo 15 Resolución de problemas sobre enrutamiento IP

http://www.fullengineeringbook.net 351 of 645.


Este capítulo trata los siguientes temas:
Herramientas de preparación del examen
para el subnetting. Esta sección presenta
varias herramientas que pueden ayudarle a
poner en práctica sus habilidades de subnel-
ting.
Direccionamiento y enrutamiento IP: Esta
sección va más allá de los conceptos básicos
del Capítulo 5 al introducir el propósito y el
significado de la máscara de subred.
Cálculos matemáticos para realizar el sub­
netting. Esta sección explica cómo convertir
entre los formatos de dirección IP y de más­
cara de subred.
Análisis y selección de máscaras de
subred: Esta sección explica el significado
que tienen las máscaras de subred, cómo
elegir una máscara de subred para satisfacer
los objetivos fijados en el diseño y cómo
interpretar una máscara elegida por otra
persona.
Análisis de las subredes existentes: Esta
sección muestra cómo determinar la subred
residente de una dirección IP, la dirección
de difusión y el rango de direcciones de la
subred.
Diseño: selección de las subredes de una
red con clase: Esta sección explica cómo
encontrar las subredes de una red con clase.

http://www.fullengineeringbook.net 352 of 645.


C apítulo 12
Direccionamiento
y subnettingIP
Los conceptos y la aplicación del direccionamiento y el subnetting IP pueden muy bien
ser los temas más importantes en los que un ingeniero de redes debe estar bien preparado
y para enfrentarse con garantías a los exámenes ICND1, ICND2 y CCNA. Para diseñar una
red nueva, los ingenieros deben poder empezar con algún rango de direcciones IP y frac­
cionarlo en subdivisiones denominadas subredes, eligiendo el tamaño correcto de cada
subred para satisfacer los requisitos del diseño. Los ingenieros deben comprender las más­
caras de subred, y cómo elegir las máscaras correctas para implementar los diseños que
anteriormente se han esbozado en papel. V además, los ingenieros deben comprender,
hacer funcionar y resolver los problemas de las redes ya existentes, tareas que requieren
maestría en los conceptos de direccionamiento y subnetting, así como la habilidad de aplicar
estos conceptos desde una perspectiva diferente a la que se tenía cuando se diseñó la red.
Este Capítulo inicia la Parte III del libro, que está dedicada al papel de los routers en
una intemetwork. Como se mencionó en el Capítulo 5, la capa de red define y utiliza el
direccionamiento, el enrutamiento y los protocolos de enrutamiento para lograr sus obje­
tivos principales. Después de este capítulo, que profundiza en el direccionamiento, el resto
de los capítulos de la Parte III se centran en la implementación de las direcciones IP, el
enrutamiento y los protocolos de enrutamiento dentro de los routers Cisco.
Todos los temas de este capítulo tienen un objetivo común, que es ayudarle a entender
el direccionamiento y el subnetting IP. Para prepararle de cara a trabajos reales y a los exá­
menes, este capítulo va más allá de los conceptos que se cubren en el examen, preparán­
dole para que los aplique al diseñar una red y cuando tenga que ponerla en marcha o tenga
que resolver los problemas que tiene. Además, este capítulo crea una estructura para que
pueda practicar repetidamente los procesos matemáticos que se utilizan para obtener las
respuestas a las cuestiones de subnetting.

Cuestionario "Ponga a prueba


sus conocim ientos"
Este cuestionario le permitirá determinar si debe leer el capítulo entero. Si sólo falla
una de las 14 preguntas de autoevaluación, podría pasar a la sección "Ejercicios para la
preparación del examen". La Tabla 12.1 especifica los principales encabezados de este capí­
tulo y las preguntas del cuestionario que conciernen al material proporcionado en ellos,

http://www.fullengineeringbook.net 353 of 645.


316 Capítulo 12. Direccionamlento y su b n e ttín g IP

para que de este modo pueda evaluar el conocimiento que tiene de estas áreas específicas.
Las respuestas al cuestionario aparecen en el Apéndice A.

Tabla 12.1. Relación entre las preguntas del cuestionario y los temas fundamentales del capitulo.

S e c c ió n T e m a s fu n d a m e n ta le s P r e g u n ta s

Herramientas de preparación del examen para el subnettíng Ninguna


Direccionamiento y enrutamiento IP 1
Cálculos matemáticos para realizar el subnettíng 2 ,3
Análisis y selección de máscaras de subred 4-8
Análisis de las subredes existentes 9-12
Diseño: selección de las subredes de una red con clase 13,14

1. ¿Cuáles de éstas son redes IP privadas?


a. 172.31.0.0
b. 172.32.0.0
c. 192.168.255.0
d. 192.1.168.0
e. 11.0.0.0
2. ¿Cuál es el resultado de una operación AND booleana entre la dirección IP
150.150.4.100 y la máscara 255.255.192.0?
a. 1001 0110 1001 0110 0000 0100 0110 0100
b. 1001 0110 1001 0110 0000 0000 0000 0000
c. 1001 0110 1001 0110 0000 0100 0 0 0 0 0000
d. 1001 0110 0000 0000 0000 0000 0000 0000
3. ¿Cuál es el equivalente de la máscara de subred 255.255.248.0, pero en notación
con prefijo?
a. /248
b. /24
c. /28
d. /21
e. /2 0

f. /23
4. Si se utilizara la máscara 255.255.255.128 con una red de clase B, ¿cuántas
subredes podrían existir, y con cuántos hosts por subred, respectivamente?
a. 256 y 256.
b. 254 y 254.
c. 62 y 1022.
d. 1022 y 62.

http://www.fullengineeringbook.net 354 of 645.


Capítulo 12. Direccionamiento y su b n e ttín g ip 317

e. 512 y 126.
í. 126 y 510.
5. Una red de clase B debe dividirse en subredes de modo que soporte 100 subredes
y 100 /losfs/subred. Para este diseño, si varias máscaras satisfacen estos requisitos
de diseño, el ingeniero debe elegir la máscara que maximice el número de hosts
por subred. ¿Cuál de estas máscaras satisface los criterios de diseño?
a. 255.255.255.0
b. /23
c. /26
d. 255.255.252.0
6. Si se utilizara la máscara 255255.255.240 con una red de clase C, ¿cuántas
subredes podrían existir, y con cuántos hosts por subred, respectivamente?
a. 16 y 16.
b. 14 y 14.
c. 16 y 14.
d. 8 y 32.
e. 32 y 8.
f. 6 y 30.
7. ¿Cuál de estas máscaras de subred permite a una red de clase B tener hasta 150
hosts por subred, y soportar 164 subredes?
a. 255.0.0.0
b. 255.255.0.0
c. 255.255.255.0
d. 255.255.192.0
e. 255.255.240.0
f. 255.255.252.0
8. ¿Cuáles de las siguientes máscaras de subred permiten a una red de clase A tener
hasta 150 hosts por subred y soportar 164 subredes?
a. 255.0.0.0
b. 255.255.0.0
c. 255.255.255.0
d. 255.255.192.0
e. 255.255.252.0
f. 255.255.255.192
9. ¿Cuáles de las siguientes direcciones IP no están en la misma subred que
190.4.80.80, máscara 255.255.255.0?
a. 190.4.80.1
b. 190.4.80.50

http://www.fullengineeringbook.net 355 of 645.


318 Capítulo 12. Direccionamlento y su b n e ttín g IP

c. 190.4.80.100
d. 190.4.80.200
e. 190.4.90.1
i. 10.1.1.1
10. ¿Cuál de estas direcciones IP no está en la misma subred que 190.4.80.80, máscara
255.255.240.0?
a. 190.4.80.1
b. 190.4.80.50
c. 190.4.80.100
d. 190.4.80.200
e. 190.4.90.1
f. 10.1.1.1
11. ¿Cuáles de las siguientes direcciones IP no están en la misma subred que
190.4.80.80/25?
a. 190.4.80.1
b. 190.4.80.50
c. 190.4.80.100
d. 190.4.80.200
e. 190.4.90.1
f. 10.1.1.1
12. Todas estas respuestas muestran números decimales con puntos y una máscara
de subred. Los números decimales con puntos podrían ser una dirección IP válida
que un host podría utilizar o podrían ser un número de subred o una dirección de
difusión. ¿Cuáles de estas respuestas muestran una dirección que puede ser utili­
zada por un host?
a. 10.0.0.0,255.0.0.0
b. 192.168.5.160,255.255.255.192
c. 17227.27.27,255.255.255.252
d. 172.20.49.0,255.255.254.0
13. ¿Cuáles son números de subred válidos en la red 180.1.0.0 si se utiliza la máscara
255.255.248.0?
a. 180.1.2.0
b. 180.1.4.0
c. 180.1.8.0
d. 180.1.16.0
e. 180.1.32.0
f. 180.1.40.0

http://www.fullengineeringbook.net 356 of 645.


Capítulo 12. Direccionamiento y su b n e ttín g ip 319

14. ¿Cuál o cuáles no son números de subred válidos en la red 180.1.0.0 utilizando la
máscara 255.255.255.0?
a. 180.2.2.0
b. 180.1.4.0
c. 180.1.8.0
d. 180.1.16.0
e. 180.1.32.0
f. 180.1.40.0

Temas fundamentales
Este capítulo es fundamentalmente diferente al resto de capítulos del libro. Al igual que
b s demás, explica un conjunto de conceptos relacionados (en este caso, los conceptos, los
procesos de razonamiento y los cálculos matemáticos que se utilizan para afrontar las
cuestiones de direccionamiento y subnettíng IP de los exámenes CCNA). Sin embargo, más
que en cualquier otro capítulo del libro, debe practicar los conceptos y los cálculos mate­
máticos de este capítulo antes de acudir al examen, o los exámenes. Se parece mucho a las
clases de matemáticas del colegio; si no hace los deberes, es probable que no supere la
prueba.
El capítulo empieza con unos cuantos comentarios sobre cómo prepararse para las
cuestiones de subnettíng del examen. Después, repasa lo que ya se ha explicado sobre el
direccionamiento y el enrutamiento IP, dos temas estrechamente vinculados. El resto de las
secciones principales aborda en profundidad un tipo particular de cuestión relacionada
con el subnettíng, terminando cada sección con una lista de pasos que puede seguir para
poner en práctica sus habilidades en subnettíng.

Herramientas de preparación del examen


para el su b n e ttín g
Para ayudarle a preparar el examen, este capítulo explica los conceptos de subnettíng y
muestra varios ejemplos. Cada sección contiene además una lista de los pasos específicos
necesarios para solucionar un tipo concreto de problema. A menudo, se ofrecen dos con­
juntos de pasos, uno que utiliza los cálculos matemáticos binarios, y otro que sólo utiliza
los cálculos matemáticos decimales.
Más que con cualquier otro capítulo del libro, debe practicar y repasar los temas de este
capítulo hasta dominar por completo los conceptos. Para conseguirlo, este libro incluye
varias herramientas, algunas de las cuales se encuentran en el DVD del libro:
• Apéndice D, "Subnettíng Practice". Este gran apéndice presenta numerosos pro­
blemas de prácticas, cuyas soluciones muestran el uso de los procesos que se
explican en este capítulo.

http://www.fullengineeringbook.net 357 of 645.


320 Capítulo 12. Direccionam lento y subnettíng IP

• Apéndice E, "Subnetting Reference Pages". Este pequeño apéndice incluye unas


cuantas referencias útiles, como un resumen de una página de cada uno de los pro­
cesos de subnetting que se presentan en este capítulo.
• Vídeo de subnetting (DVD). Varios de los procesos de subnetting más impor­
tantes que se describen en este capítulo se explican en los vídeos del DVD del
libro. El objetivo de estos vídeos es asegurarse de que comprende perfectamente
los procesos clave, y ayudarle a llegar al punto de dominar rápidamente los pro­
cesos.
• Juego binario de Cisco en el Cisco CCNA Prep Center. Si quiere usar los procesos
que hacen uso de los cálculos binarios, puede recurrir a este juego para practicar
su precisión y velocidad a la hora de realizar conversiones de binario a decimal, y
de decimal a binario. El CCNA Prep Center se encuentra en la dirección
http: //www.cisco, com/go/ prepcenter.
• Juego del subnetting en el Cisco CCNA Prep Center. En el momento de escribir
este capítulo, el CCNA Prep Center disponía de una versión beta de este juego. El
juego consiste en elegir una máscara, seleccionar las subredes, calcular el número
de subred y la dirección de difusión de las subredes, y asignar direcciones IP en las
su b redes.
• Calculadoras de subnetting. Puede crear sus propias prácticas, y utilizar una cal­
culadora de subnetting para comprobar sus respuestas. De este modo podrá tener
cantidades ilimitadas de prácticas para mejorar y ser más rápido. También puede
descargar de forma gratuita la calculadora de subredes de Cisco desde el CCNA
Prep Center.
• Glosario. Los temas del direcdonamiento y el subnetting IP utilizan una amplia
variedad de terminología. El glosario que encontrará al final del libro incluye los
términos de subnetting que se utilizan en este libro.

Sugerencia de plan de estudio


Con el paso de los años, algunos lectores han solidtado un plan de estudio sobre el sub­
netting. Al mismo tiempo, las cuestiones del examen CCNA se han ido haciendo cada vez
más difídles. Para ayudarle a mejorar su preparadón, la siguiente lista sugiere un plan de
estudio:
Paso 1. Puede imprimir el Apéndice E, y si espera utilizar también una versión
impresa del Apéndice D, imprímalo (pero tenga en cuenta que el Apéndice D
tiene casi 100 páginas).
Paso 2. Siga leyendo este capítulo hasta el final de la segunda sección principal,
"Direcdonamiento y enrutamiento IP".
Paso 3. En cada sección principal subsiguiente, lea la secdón y después siga las ins­
trucciones de la subsección "Sugerencias de prácticas". Esta pequeña parte de
cada secdón principal apunta los elementos que le podrían resultar de mayor
ayuda para que se detenga y practique en ese punto. Estas sugerendas

http://www.fullengineeringbook.net 358 of 645.


Capítulo 12. Direccionam iento y subnettíng ip 321

incluyen el uso de las herramientas que se mencionaron anteriormente. Las


siguientes secciones principales incluyen una subsección "Sugerencias de
prácticas":
• "Cálculos matemáticos para realizar el subnettíng",
• "Análisis y selección de máscaras de subred".
• "Análisis de las subredes existentes".
• "Diseño: selección de las subredes de una red con clase".
Paso 4. Cuando termine el capítulo, si cree que necesita practicar más, puede generar
sus propios problemas, y comprobar sus respuestas utilizando una calculadora
de subredes (encontrará más información al final de esta lista). Le recomen­
damos la calculadora Cisco Subnet Calculator porque su interfaz de usuario
muestra la información de una forma adecuada para realizar cuestiones adi­
cionales.
Paso 5. En cualquier momento de su estudio, puede visitar el CCNA Prep Center
(http://wwv;.cisco.com/go/prepcenter) para utilizar los juegos Cisco Binary
Carne y Subnettíng Carne. Estos juegos le ayudarán a desarrollar habilidades
para acometer los problemas de subnettíng. (El CCNA Prep Center requiere que
se registre con un ID de usuario de Cisco.com; si no dispone de uno, el URL
anterior cuenta con un enlace para registrarse.) Una vez en el CCNA Prep
Center, puede encontrar los juegos en la ficha Additional Information.
Por supuesto, puede desviarse de este plan para satisfacer sus preferencias personales,
pero al final de este proceso, debe estar en condiciones de responder directamente las cues­
tiones relacionadas con el subnettíng, como las del Apéndice D. De hecho, debe ser capaz
de responder en 10-12 segundos una pregunta directa como, por ejemplo, "¿En qué subred
reside la dirección IP 10.143.254.17, con la máscara 255.255.224.0?" Se trata de un tiempo
subjetivo, basado en la experiencia del autor impartiendo clases, pero lo importante es que
debe entenderlo todo, y practicar hasta ser suficientemente rápido.
Sin embargo, perfeccionar sus habilidades con los cálculos de subnettíng no es sufi­
ciente. Los exámenes formulan preguntas que le exigirán demostrar que tiene conoci­
mientos suficientes para afrontar los problemas de la vida real, problemas como el
diseño de una red IP dividiendo en subredes una red con clase, o cómo determinar
todas las subredes de una red con clase, y cómo seleccionar las subredes que se han de
usar en un diseño de internetwork. La redacción de los problemas del examen es pare­
cida, en algunos casos, a la de los problemas de matemáticas del colegio: muchas per­
sonas tienen problemas para traducir las palabras escritas en un problema matemático
que pueda trabajarse. Asimismo, las preguntas del examen pueden presentar un esce­
nario y pedirle que realice los cálculos matemático de subnettíng necesarios para encon­
trar la respuesta.
Para prepararse de cara a estas cuestiones basadas en las habilidades, el Capítulo 15
cubre una amplia variedad de temas que le ayudarán a analizar una red para solucionar
los problemas relacionados con el subnettíng. Estas sugerencias adicionales le ayudarán a
interpretar la redacción de los problemas y le indicarán cómo acometerlos, para que pueda

http://www.fullengineeringbook.net 359 of 645.


322 Capítulo 12. Direccionam lento y subnettíng IP

encontrar las respuestas. Así, además de este capítulo, consulte también el Capítulo 15, que
incluye sugerencias para resolver los problemas que surgen con el direccionamiento IP.

Más práctica utilizando ia calculadora de subredes


Si quiere practicar más aún, puede hacerlo casi de forma ilimitada con una calculadora
de subredes. Para el estudio CCNA, es recomendable la calculadora Cisco Subnet Calcu-
lator, que puede descargar desde el Cisco CCNA Prep Center. Podrá generar sus propios
problemas, parecidos a los de este capítulo, trabajar el problema y, después, comprobar su
trabajo utilizando la calculadora.
Por ejemplo, puede elegir una red IP y una máscara. Después, puede encontrar todas
las subredes de esa red, utilizando esa máscara. Para comprobar su trabajo, podría escribir
el número de red y la máscara en la Cisco Subnet Calculator, y hacer clic en la ficha Sub-
nets/hosts, que después muestra todos los números de subred, con los que podrá con­
trastar sus respuestas. Otro ejemplo: podría elegir una dirección IP y una máscara, intentar
encontrar el número de subred, la dirección de difusión y el rango de direcciones, y des­
pués comprobar su trabajo con la calculadora utilizando la ficha Subnet. Después de haber
escrito la dirección IP y la máscara, esta ficha muestra el número de subred, la dirección de
difusión y el rango de direcciones utilizables. Y un último ejemplo: puede incluso elegir
una dirección IP y una máscara, e intentar encontrar el número de red, la subred y los bits
de host (y, una vez más, comprobar su trabajo con la calculadora). En este caso, la calcula­
dora utiliza casi el mismo formato que este capítulo para representar la máscara, con N (R
en este capítulo), S y H para las partes de red, subred y hosl de la dirección.
Ahora que tiene un plan de estudio, la siguiente sección repasa brevemente los con­
ceptos más importantes del direccionamiento y el enrutamiento IP que se explicaron ante­
riormente en el Capítulo 5. A continuación, cuatro secciones describen los distintos deta­
lles del direccionamiento y el subnettíng IP.

Direccionamiento y enrutam iento IP


Esta sección repasa los conceptos de direccionamiento y enrutamiento ya explicados en
capítulos anteriores, más concretamente en el Capítulo 5. También ofrece una introducción
breve del direccionamiento IP versión 6 (IPv6) y del concepto de las redes IP privadas.

Repaso del direccionamiento IP


La gran mayoría de las redes IP actuales utilizan una versión del protocolo IP denomi­
nada IP versión 4 (IPv4). En lugar de referirse a él como IPv4, la mayoría de los textos,
incluido éste, simplemente se refieren a él como IP. Esta sección repasa los conceptos de
direccionamiento IPv4 que se introdujeron en el Capítulo 5.
Existen muchas redes diferentes de clase A, B y C. La Tabla 122 resume los posibles
números de red, el número total de cada tipo y el número de hosts de cada red de clase A,
By C.

http://www.fullengineeringbook.net 360 of 645.


Capítulo 12. Direccionam iento y subnetting IP 323

Nota

En la Tabla 12.2, la fila 'Números de red válidos' muestra los números de red reales. Hay
varios casos reservados. Por ejemplo, la red 0.0.0.0 (originalmente definida para ser utili­
zada como una dirección de difusión) y la red 127.0.0.0 (todavía disponible para su uso
como dirección de bopbacló están reservadas.

Tabla 12.2. Lista de todos los números de red válidos posibles.


r
C lase A C lase B C lase C
Rango del prim er octeto 1 a 126 1 2 8 a 191 192 a 22 3
Números de red válidos 1 .0 . 0 .0 a 1 2 8 .0 . 0 .0 a 1 9 2 .0 .0 .0 a
1 2 6 .0 . 0 .0 1 9 1 .2 5 5 .0 . 2 2 30.2 5 5 .2 5 5 .0
Número de redes en esta clase 2’ - 2
2u 2”
Número de h o s ts por red 2** - 2 2 “- 2 2 *-2
Tamaño de la parte de red de la dirección (bytes) 1 2 3
Tamaño de la parte de h o s t de la dirección (bytes) 3 2 1

Nota

Este capítulo utiliza el término red para referirse a una red con clase, es decir, una red de
dase A, B o C. También se utiliza el término subred para referirse a partes más pequeñas
de una red con clase. No obstante, muchas personas utilizan estos términos mucho más
desenfadadamente, intercambiando las palabras red y subred, que no tiene mucha
importancia en una conversación general, pero que puede resultar problemático al
intentar ser exactos.

La Figura 12.1 muestra la estructura de tres direcciones IP, cada una de una red dife­
rente, cuando no se utiliza el subnetting. Una dirección está en una red de clase A, una está
en una red de clase B y una tercera está en una red de clase C.

Clase A

Clase B

Clase C

Figura 12.1. Direcciones IP de clase A, B y C y sus formatos.

http://www.fullengineeringbook.net 361 of 645.


324 Capítulo 12. Direccionam lento y subnettíng IP

Por definición, una dirección IP que empieza por 8 en el primer octeto está en una red
de clase A, por lo que la parte de red de la dirección es el primer byte, o primer octeto. Una
dirección que empieza con 130 está en una red de clase B. Por definición, las direcciones
de clase B tienen una parte de red de 2 bytes. Por último, una dirección que empieza con
199 está en una red de clase C, que tiene una parte de red de 3 bytes. También por defini­
ción, una dirección de clase A tiene una parte de host de 3 bytes, una de clase B tiene una
parte de host de 2 bytes y una de clase C tiene una parte de host de 1 byte.
Puede recordar los números de la Tabla 12.2 y los conceptos de la Figura 12.1 y, des­
pués, determinar rápidamente las partes de red y de host de una dirección IP. Las compu­
tadoras, sin embargo, utilizan una máscara para definir el tamaño de las partes de red y
de host de una dirección. La lógica que hay tras la máscara da como resultado las mismas
convenciones de las redes de clase A, B y C que ya conoce, pero la computadora puede tra­
tarlo mejor como un problema matemático binario.
La máscara es un número binario de 32 bits, que normalmente se escribe en formato
decimal con puntos. El objetivo de la máscara es definir la estructura de una dirección IP.
En resumen, la máscara define el tamaño de la parte de host de una dirección IP, quedando
representada esta parte con ceros (0) binarios en la máscara. La primera parte de la más­
cara contiene unos (1) binarios, que representan la parte de red de las direcciones (si no se
utiliza el subnetting), o las partes de red y de host de las direcciones (si se utiliza el subnet-
ting).
Cuando no se utiliza el subnetting, cada clase de dirección IP utiliza la máscara prede­
terminada para esa clase. Por ejemplo, la máscara predeterminada de la clase A termina
con 24 bits de ceros binarios, es decir, los tres últimos octetos de la máscara son ceros, que
representan los 3 bytes de la parte de host de las direcciones de clase A. La Tabla 12.3
resume las máscaras predeterminadas y refleja los tamaños de las dos partes de una direc­
ción IP.

Tabla 12.3. Redes de clase A. B y C: partes de red y de host y máscaras predeterminadas.

Clase de Tamaño de la parte de red Tamaño de la parte de host Máscara predeterminada


dirección de la dirección en bits de la dirección en bits para cada clase de red
A 8 24 2 5 5 .0 .0 .0

B 16 16 2 5 5 .2 5 5 .0 .0

C 24 8 2 5 5 .2 5 5 .2 5 5 .0

Direccionamiento público y privado


El ICANN (antiguamente IANA) y las organizaciones asociadas gestionan el proceso
de asignación de los números de red IP, o incluso los rangos más pequeños de direcciones
IP, a las empresas que quieren conectarse a Internet. Después de que a una empresa se le
asigna un rango de direcciones IP, sólo esa empresa puede utilizar ese rango. Además, los
routers de Internet pueden aprender después rutas para llegar a estas redes, para que todos
en toda Internet puedan enviar paquetes a esa red IP. Como estas direcciones IP pueden

http://www.fullengineeringbook.net 362 of 645.


Capitulo 12. Direccionam iento y subnettíng IP 325

ser alcanzadas por paquetes en la Internet pública, estas redes se denominan a menudo
redes públicas, y las direcciones de esas redes se llaman direcciones públicas.
Algunas computadoras nunca se conectarán a Internet. Por tanto, los ingenieros que
instalaran una red compuesta únicamente de dichas computadoras podría utilizar direc­
ciones IP duplicadas de las direcciones IP públicas registradas en Internet. Así pues, al
diseñar la convención de direccionamiento IP para una red semejante, una empresa podría
elegir y utilizar los números que quisiera, y sería correcto. Por ejemplo, puede comprar
unos cuantos routers, conectarlos juntos en su oficina, y configurar direcciones IP en la red
1.0.0.0 y conseguiría que funcionara, aunque alguna empresa utilizara también la red 1 de
dase A como su red IP pública registrada. Las direcdones IP que utilice podrían ser dupli­
cados de direcciones IP reales de Internet, pero si todo lo que quiere hacer es aprender
practicando en el laboratorio de la oficina, las puede usar.
No obstante, el usar las mismas direcdones IP que otra empresa es innecesario en esta
situación, porque la RFC 1918 TCP/IP define un conjunto de redes privadas que pueden
utilizarse para las ititernehvorks que no se conectan a Internet. Y lo que es más importante,
este conjunto de redes privadas nunca serán asignadas por el ICANN a ninguna empresa
para que las utilice como números de red pública registrados. Así, al construir una red pri­
vada, como la de un laboratorio, puede utilizar números de un rango que nadie utiliza en
la Internet pública. La Tabla 12.4 muestra el espado de direcdones privadas definido por
la RFC 1918.

■febla 12.4. Espacio de direcciones privadas definido por la RFC 1918.

Redes IP privadas Clase de redes Número de redes


1 0 .0 .0 .0 h a s t a 1 0 .0 .0 .0 A 1
1 7 2 .1 6 .0 .0 h a s t a 1 7 2 .3 1 .0 .0 B 16
1 9 2 .1 6 8 .0 .0 h a s t a 1 9 2 .1 6 8 .2 5 5 .0 C 256

Es decir, cualquier empresa puede utilizar estos números de red. Sin embargo, ninguna
empresa tiene permiso para publicar estas redes utilizando un protocolo de enrutamiento
en Internet.
Muchos lectores se estarán preguntando, "¿Por qué reservar números de red privados
cuando no importa si las direcdones son duplicadas?" Bien, las redes privadas se pueden
utilizar dentro de una empresa y esta empresa todavía podrá conectarse a la Internet real,
utilizando una función denominada Conversión de direcciones de red (NAT, Nelwork
Address Translatiori). Los Capítulos 16 y 17 amplían los detalles de NAT y del direcciona­
miento privado, y cómo fundonan conjuntamente.

Direccionamiento IP Versión 6
IPv6 define muchas mejoras respecto a IPv4. Sin embargo, el principal objetivo de IPv6
es aumentar significativamente el número de direcciones IP disponibles. Para ello, LPv6
utiliza una direcdón IP de 128 bits, en lugar de los 32 bits definidos por IPv4. Para apre-
aar el tamaño de la estructura de la direcdón, una estructura de direcdón de 128 bits pro­

http://www.fullengineeringbook.net 363 of 645.


326 Capítulo 12. Direccionam lento y subnettíng IP

porciona más de 10u direcciones IP posibles. Teniendo en cuenta que la Tierra tiene actual­
mente menos de 10“ personas, podríamos tener literalmente miles de millones de direc­
ciones IP por persona y, aún así, no agotaríamos las direcciones.

Nota

IP versión 5 se definió por razones experimentales pero nunca se llegó a implantar. Para
evitar la confusión, el siguiente intento que se realizó para actualizar el protocolo IP se
denominó IPv6.

IPv6 está definido desde mediados de los noventa, pero la migración de IPv4 a IPv6 ha
sido bastante lenta. IPv6 se creó para resolver un problema de superpoblación en el
espacio de direcciones de IPv4. Algunas otras soluciones a corto plazo en IPv4 (en espe­
cial, NAT, que se explica en el Capítulo 16) ayudaron a mitigar la superpoblación en IPv4.
Sin embargo, en 2007, la implantación de IPv6 ha empezado a dinamizarse. Muchos
grandes proveedores de servicios han migrado a IPv6 para dar soporte al gran número de
dispositivos móviles que pueden conectarse a Internet, y el gobierno de Estados Unidos ha
acordado la migración a ÍPv6 para sus agencias asociadas.
Las direcciones IPv6 de 128 bits se escriben en notación hexadecimal, con dos puntos
entre cada cuarteto de símbolos. Incluso en hexadecimal, las direcciones pueden ser
largas. No obstante, IPv6 también permite abreviaturas, como se muestra en la Tabla 12.5.
La tabla también ofrece una comparación de cierta información entre las direcciones !Pv4
e IPv6.

Tabla 12.5. iP</4 frente a iPv6.

Característica IPv4 IPv6


T a m a ñ o d e la d ir e c c ió n 3 2 b i t s , 4 o c te to s 1 2 8 b its , 1 6 o c te to s
(b its o b y te s p o r o c te to s )

E je m p lo d e d ir e c c ió n 1 0 .1 .1 .1 0 0 0 0 :0 0 0 0 :0 0 0 0 :0 0 0 0 :F F F F : F F F F :0 A 0 1 :0 1 0 1

L a m i s m a d ir e c c ió n , — ::F F F F :F F F F :0 A 0 1 :0 1 0 1
a b r e v ia d a

C a n t id a d d e d ir e c c io n e s 2 a , (a p r o x im a d a m e n t e 2 m, o a p r o x im a d a m e n t e 3 ,4 x 1 0 “
p o s ib l e s , ig n o r a n d o lo s 4 m il m illo n e s )
v a lo r e s r e s e r v a d o s

Repaso del subnettíng IP


El subnettíng IP crea grandes cantidades de grupos más pequeños de direcciones IP, en
comparación con usar únicamente las convenciones de clase A, B y C. Puede seguir pen­
sando en las reglas de las clases A, B y C, pero ahora una sola red de clase A, B o C puede
subdividirse en muchos grupos más pequeños. El subnettíng procesa la subdivisión de una
rcd de clase A, B o C como si esa subdivisión fuera una red. Para ello, una red de clase A,
B o C se puede subdividir en muchas subredes no superpuestas.

http://www.fullengineeringbook.net 364 of 645.


Capítulo 12. Direccionam iento y subnetting IP 327

La Figura 12.2 es un recordatorio de los fundamentos de cómo dividir en subredes una


red con clase, utilizando la misma internetwork de la Figura 5.6 del Capítulo 5. Esta figura
muestra la red de clase B 150.150.0.0, que necesita seis subredes.

150.150.1.0 150.150.2.0

Figura 12.2. la misma topología de red utilizando una red IP con seis subredes.

Nota

El término red lo podemos utilizar para referimos a una red IP de clase A, B o C . o para
referimos a una colección de switches. routers, cables y dispositivos de usuario final. Para
evitar la confusión, este capitulo utiliza el término internetwork para referirse a una
colección de dispositivos de networking(internetwork significa 'redes interconectadas'),
y el término red para referirse específicamente a una red IP de clase A, B o C.

Este diseño subdivide la red de clase B 150.150.0.0. El diseñador de la red IP ha elegido


la máscara 255.255.255.0, cuyo último octeto implica 8 bits de hosl. Como se trata de una
red de clase B, hay 16 bits de red. Por consiguiente, hay 8 bits de subred, que son los bits
17 a 24 (es decir, el tercer octeto).

http://www.fullengineeringbook.net 365 of 645.


328 Capítulo 12. Direccionam lento y su b n e ttín g IP

Nota
la siguiente sección principal del capitulo explica el uso y el propósito de las máscaras de
subred. por lo que no debe preocuparse en este momento si el análisis de este párrafo
todavía no tiene sentido.

Todas las partes de red (los dos primeros octetos de este ejemplo) empiezan con
150.150, es decir, todas ellas son subredes de la red de clase B 150.150.0.0.
Con el subnettíng, la tercera parte de una dirección IP (la parte de subred) aparece en
medio de la dirección. Este campo se crea "robando" o "tomando prestados" bits de la
parte de hosl de la dirección. El tamaño de la parte de red de la dirección nunca se reduce.
En otras palabras, siguen aplicándose las reglas de las clases A, B y C al definir el tamaño
de la parte de red de una dirección. No obstante, la parte de host de la dirección se reduce
a fin de dejar espacio para la parte de subred de la dirección. La Figura 12.3 muestra el for­
mato de las direcciones cuando se utiliza el subnettíng.

8 2 4 - x ____________ x
Red Red Host C la s e A

16 16 - x X
Red Red Host C la s e B

24 8- x x
Red Subred Host C la s e C

Figura 12.3. Formatos de dirección cuando se utiliza el subnettíng.

Repaso del enrutamiento IP


El enrutamiento IP y el direccionamiento IP se diseñaron teniendo al otro en mente. El
enrutamiento IP presume de la estructura del subnettíng IP, en la que los rangos de direcciones
IP consecutivas residen en una sola subred. Las RFCs de direccionamiento IP definen el sub-
nettng para que esas direcciones IP consecutivamente numeradas se puedan representar como
un número de subred (dirección de subred) y una máscara de subred. De este modo, los rou-
ters pueden enumerar sucintamente las subredes en sus tablas de enrutamiento.
Los roulers necesitan una buena forma de listar el número de subred en sus tablas de
enrutamiento. Esta información debe implicar de algún modo las direcciones IP de la
subred. Por ejemplo, la subred de la parte inferior de la Figura 12.2, que contiene el host
Kris, puede definirse de este modo:
Todas las direcciones IP que empiezan con 150.150.4; más concretamente, los números
150.150.4.0 a 150.150.4.255.
Aunque cierta, la sentencia anterior no es muy concisa. Más bien, la tabla de enruta­
miento del router mencionaría el número de subred y la máscara de subred como se ve a
continuación:
150.150.4.0,255.255.255.0

http://www.fullengineeringbook.net 366 of 645.


Capítulo 12. Direccionam iento y subnettíng ip 329

El número de subred y la máscara juntos significan la misma cosa que el texto más
largo anterior, pero utilizando únicamente números. Este capítulo explica cómo examinar
un número de subred y una máscara para conocer el rango de direcciones IP consecutivas
que constituyen la subred.
Una razón que necesita para ser capaz de deducir el rango de direcciones de una
subred es entender, analizar y resolver los problemas de enrutamiento. Para ver por qué,
considere de nuevo la ruta del router A para la subred 150.150.4.0, 255.255.255.0 de la
Figura 12.2. Cada ruta de una tabla de enrutamiento de un router menciona el destino (un
número de subred y una máscara), además de instrucciones de cómo el router debe enviar
paquetes a esa subred. Las instrucciones de envío incluyen normalmente la dirección IP
del siguiente router al que debe enviarse el paquete, y la interfaz del router local que ha de
usarse al enviar el paquete. Por ejemplo, la ruta del router A a esta subred se parecería a la
información de la Tabla 12.6.

Tabla 12.6. Entrada de la tabla de enrutamiento en el router A.

S u b re d y m á scara R o u t e r d e s ig u ie n te s a lto I n t e r f a z d e s a li d a

1 5 0 .1 5 0 .4 .0 , 2 5 5 . 2 5 5 2 5 5 .0 1 5 0 .1 5 0 .5 .3 so/o

Ahora, para ver cómo esta información está relacionada con el subnetting, piense en un
paquete enviado por Ray a Kris (150.150.4.2). Ray envía el paquete al router A porque Ray
sabe que 150.150.4.2 se encuentra en una subred diferente, y sabe también que el router A
es su gateway predeterminado. Una vez que el router A tiene el paquete, este router com­
para la dirección IP de destino (150.150.4.2) con la tabla de enrutamiento (de A). El router
A normalmente no encontrará la dirección 150.150.42 en la tabla de enrutamiento (en su
lugar, el router tiene una lista de subredes [números de subred y las correspondientes más­
caras de subred], como la ruta de la Tabla 12.6). Por tanto, el router debe preguntarse lo
siguiente:
De las subredes de mi tabla de enrutamiento, ¿qué rango de direcciones IP de la subred
incluye la dirección IP de destino de este paquete?
Es decir, el router debe hacer corresponder la dirección de destino del paquete con la
subred correcta. En este caso, la subred que aparece en la Tabla 12.6 incluye todas las direc­
ciones que empiezan con 150.150.4, por lo que el paquete destinado a Kris (150.150.4.2)
coincide con la ruta. En este caso, el router A envía el paquete al router C (150.150.5.3), uti­
lizando el router A su interfaz S0/0 para enviar el paquete.

Nota

Los exámenes podrían esperar que aplicara este conocimiento para resolver un problema
de enrutamiento. Por ejemplo, podría encontrarse con una pregunta que le pidiera
determinar por qué PC1 no puede hacer pinga PC2, y el problema es que el segundo de
los tres roc/tersentre PC1 y PC2 no tiene una ruta que coincida con la dirección IP de PC2.

http://www.fullengineeringbook.net 367 of 645.


330 Capítulo 12. Direccionamlento y su b n e ttín g IP

Este capítulo explica muchas características del direccionamiento IP y del subnettíng,


como un fin en sí mismo. De las dos siguientes secciones principales, la primera se centra en
algunas herramientas básicas para realizar los cálculos matemáticos, y la segunda, "Análisis
y selección de máscaras de subred", examina el significado de la máscara de subred y cómo
ésta representa la estructura de una dirección IP (en los dos casos, desde el punto de vista del
diseño y el análisis de una internelwork existente). A continuación de estas secciones, la sec­
ción "Análisis de las subredes existentes", explica los procesos por los que puede analizar
una intemetwork IP existente, y encontrar los números de subred, las direcciones de difusión
y el rango de direcciones IP de cada subred. La última sección, "Diseño: selección de las
subredes de una red con clase", explica cómo ocuparse del diseño de un esquema de subnet-
ting para una red de clase A, B o C, incluyendo cómo encontrar todas las subredes posibles.

Cálculos matemáticos para realizar


el su b n e ttín g
la s computadoras, especialmente los muters, piensan en las direcciones IP en forma de
números binarios de 32 bits. Esto es correcto, porque técnicamente es lo que son las direc­
ciones IP. Además, las computadoras utilizan una máscara de subred para definir la estruc­
tura de estas direcciones IP binarias. Con un poco de lectura y práctica, no es demasiado
difícil adquirir conocimientos de lo que esto significa. No obstante, acostumbrarse a realizar
de cabeza los cálculos binarios puede ser un reto, en particular si no lo hace todos los días.
En esta sección verá tres cálculos matemáticos clave que utilizaremos para responder
las cuestiones de direccionamiento y subnettíng CCNA:
• Conversión de direcciones IP y máscaras de binario a decimal, y de decimal a binario.
• Ejecución de una operación matemática binaria denominada AND booleana.
• Conversión entre dos formatos para las máscaras de subred: notación decimal con
puntos y notación con prefijo.

Nota
Este capítulo incluye m uchos procesos resum idos de cóm o desempeñar ciertos trabajos
con las direcciones IP y las subredes. No es necesario m em orizar los procesos. La mayoría
de las personas encuentran que después de practicar los procesos suficientem ente para
afrontar con garantías los exámenes, interiorizan y m em orizan los pasos im portantes
com o un efecto secundario de la práctica.

Conversión de direcciones IP y máscaras de decimal


a binario y viceversa
Si ya sabe cómo funciona el sistema binario, las conversiones de binario a decimal y de
decimal a binario, y cómo convertir direcciones IP y máscaras de decimal a binario y vice­
versa, pase a la siguiente sección, "Operación AND booleana".

http://www.fullengineeringbook.net 368 of 645.


Capítulo 12. Direccionamiento y su b n e ttín g ip 331

Las direcciones IP son números binarios de 32 bits escritos como una serie de números
decimales separados mediante puntos (se denomina formato decimal con puntos). Para
examinar una dirección en su verdadera forma, la binaria, tiene que convertir de decimal
a binario. Para escribir un número binario de 32 bits en formato decimal, que es el nece­
sario para configurar un router, tiene que convertir el número de 32 bits a grupos de 8 bits
en decimal.
Una clave para el proceso de conversión de direcciones IP es recordar tres factores:
• Al convertir de un formato a otro, cada número decimal representa 8 bits.
• Al convertir de decimal a binario, cada número decimal se convierte en un número
de 8 bits.
• Al convertir de binario a decimal, cada conjunto de 8 bits consecutivos se convierte
en un número decimal.
Veamos la conversión de la dirección IP 150.150.2.1 a binario. El número 150, al con­
vertirlo en su equivalente binario de 8 bits, es 10010110. (Puede tomar como referencia el
gráfico de conversión del Apéndice B para convertir fácilmente los números.) El siguiente
byte, otro 150 decimal, se convierte en 10010110. El tercer byte, el decimal 2, se convierte
en 00000010. Por último, el cuarto byte, el decimal 1, se convierte en 00000001. La serie de
números de 8 bits combinados es la dirección IP de 32 bits: en este caso, 10010110 10010110
00000010 00000001.
Si empieza con la versión binaria de la dirección IP, divídala en cuatro conjuntos de 8
dígitos. Después, convierta cada conjunto de ocho dígitos binarios en su equivalente
decimal. Por ejemplo, escribir una dirección IP de este modo es correcto, pero no dema­
siado útil:
10010110100101100000001000000001
Para convertir este número en una forma decimal más adecuada, separe primero los
cuatro conjuntos de ocho dígitos:
10010110 10010110 00000010 00000001
Después, consulte la tabla de conversión del Apéndice B. Verá que el primer número
de 8 bits se convierte en 150, lo mismo que el segundo. El tercer conjunto de 8 bits se con­
vierte en 2, y el cuarto en 1, lo que arroja el resultado 150.150.2.1.
El uso del Apéndice B lo hace todo mucho más fácil, pero, como es de esperar, no
podrá tener la tabla en el examen. Por tanto, tiene, principalmente, dos opciones. En
primer lugar, puede aprender y practicar a realizar la conversión. No es tan difícil como
podría parecer en un principio, sobre todo si está deseando practicar. El Cisco CCNA
Prep Center tiene un Juego binario que le ayudará a practicar las conversiones, y es muy
eficaz. La segunda opción que tiene es utilizar los procesos matemáticos únicamente
decimales de este capítulo, que elimina la necesidad de ser bueno realizando conver­
siones. Sin embargo, no es necesario que decida ahora mismo ser realmente bueno
haciendo conversiones; siga leyendo, comprenda los dos métodos y después elija el que
más le convenga.
Recuerde que con el subnettíng, las partes de subred y de host de la dirección podrían
extenderse sólo por parte de un byte de la dirección IP. Pero al convertir de binario a

http://www.fullengineeringbook.net 369 of 645.


332 Capítulo 12. Direccionamlento y su b n e ttín g IP

decimal y de decimal a binario, siempre se cumple la regla de convertir un número binario


de 8 bits en un número decimal. No obstante, al pensar en el subnettíng, tiene que ignorar
los límites de byte y pensar en las direcciones IP como en números de 32 bits sin límites de
byte específicos. Esto se explica más en profundidad en la sección "Encontrar el número
de ubred: binario".
Aquí tiene algunos sitios web que podrían ayudarle si desea más información:
• Si desea una descripción del proceso de conversión, consulte h ttp ://d o ito rt.o rg /
course/inforep/135. htm .

• Si desea otra, pruebe con http://w w w .w ikihow .com /C onvert-from -BinarY*to-Decim al y


h ttp .//w w w . wikihow .com /C onvert-from -Decim al-to-BinarY.
• Para practicar las conversiones, utilice el juego Cisco Binary Game del CCNA Prep
Center (http://w w w .cisco.com /go/prepcenter).

Operación AND booleana

George Boole, un matemático que vivió en el siglo XÍX, creó una rama de las mate­
máticas que llegó a denominarse matemáticas booleanas. Las matemáticas booleanas
tienen muchas aplicaciones en la teoría de la computación. De hecho, puede localizar los
números de subred dada una dirección IP y una máscara de subred utilizando el AND
booleano.
Un AND booleano es una operación matemática que se ejecuta sobre un par de
números binarios de un dígito. El resultado es otro número binario de un dígito. £Las mate­
máticas reales son incluso más fáciles que estas dos primeras sentencias! La siguiente lista
muestra las cuatro posibles entradas de un AND booleano, y el resultado:
• OAND O genera un 0.
• 0 AND 1 genera un 0.
• 1 AND 0 genera un 0.
• 1 AND 1 genera un 1.
Es decir, la entrada de la ecuación consiste en dos números binarios de un dígito, y la
salida de la ecuación es un número binario de un dígito. La única ocasión en la que el
insultado es un 1 binario es cuando los dos números de entrada son también un 1 binario;
en caso contrario, el resultado de una operación AND booleana es 0.
Puede efectuar una operación AND booleana sobre números binarios más grandes,
pero en realidad estará realizando una operación AND sobre cada par de dígitos. Por
ejemplo, si quiere efectuar un AND sobre dos números de cuatro dígitos, 0110 y 0011,
debe efectuar un AND sobre el primer dígito de cada número y escribir debajo la res­
puesta. Después, debe realizar una operación AND sobre el segundo dígito de cada
número, y así sucesivamente, hasta completar los cuatro dígitos. La Tabla 12.7 muestra la
idea general.

http://www.fullengineeringbook.net 370 of 645.


Capítulo 12. Direccionamiento y su b n e ttín g ip 333

Tabla 12.7. Operación AND bo olea na a nivel de bit entre dos números de cuatro dígitos.

Binario de Primer Segundo Tercer Cuarto


cuatro dígitos dígito dígito dígito dígito

Prim er núm ero 0110 0 1 1 0


Segundo número 0011 0 0 1 1
Resultado del 0010 0 0 1 0
AND booleano

Esta tabla separa los cuatro dígitos de cada número original para que la tarea resulte
más obvia. El primer dígito del primer número es 0, y el primer dígito del segundo número
también es 0. 0 AND 0 da como resultado 0, que aparece como resultado de la operación
AND booleana en la misma columna. De igual forma, el segundo dígito de los dos
números originales son 1 y 0, respectivamente, por lo que la operación AND booleana que
aparece en la columna "Segundo dígito" muestra un 0. A continuación, el tercer dígito de
los dos números originales es 1 y 1, de modo que el resultado de AND muestra en esta oca­
sión un 1. Por último, los dos cuartos dígitos de los dos números originales son 0 y 1, por
k) que el resultado de la operación AND es 0 para esta columna.
Cuando se efectúa una operación AND booleana sobre dos números binarios largos, se
realiza lo que se conoce como AND booleana a nivel de bit. Este término simplemente
significa hacer lo que muestra el ejemplo anterior: realizar una operación AND entre el
primer dígito del primer número original y el primer dígito del segundo número original,
y después hacer lo mismo con los segundos dígitos, y después con los terceros, y así suce­
sivamente, hasta haber efectuado el AND sobre cada par de dígitos binarios.
Los cálculos matemáticos del subnetting IP utilizan con frecuencia una operación AND
booleana entre dos números binarios de 32 bits. La operación real funciona como el
ejemplo de la Tabla 12.7, excepto que hablamos de 32 bits.
Para descubrir el número de subred en el que reside una determinada dirección IP, realice
una operación AND a nivel de bit entre la dirección IP y la máscara de subred. Aunque en
ocasiones miramos una dirección IP y la máscara en decimal y, después, derivamos el número
de subred, los mulers y otras computadoras utilizan una operación AND booleana a nivel de
bit entre la dirección IP y la máscara de subred para encontrar el número de subred, por lo
que debe conocer este proceso. En este capítulo también leerá sobre un proceso que permite
encontrar el número de subred sin utilizar la conversión binaria o los ANDs booleanos. La
Tabla 12.8 muestra un ejemplo de la derivación de un número de subred.

Tábla 12.8. Ejemplo de AND booleana a nivel de bit.

Decimal Binario

Dirección 150.150.2.1 1001 0110 1001 0110 0000 0010 0000 0001
M áscara 255.255.255.0 l i l i l i l i l i l i l i l i l i l i l i l i 0000 0000
Resultado de AND 150.150.2.0 1001 0110 1001 0110 0000 0010 0000 0000

http://www.fullengineeringbook.net 371 of 645.


334 Capítulo 12. Direccionamlento y su b n e ttín g IP

En primer lugar, fíjese sólo en la tercera columna de la tabla, que muestra la versión
binaria de la dirección IP 150.150.2.1. La siguiente fila presenta la versión binaria de 32 bits
de la máscara de subred (255.255.255.0). La última fila muestra el resultado de una opera­
ción AND a nivel de bit de los dos números. Es decir, aplicamos la operación AND al
primer bit de cada número, y después hacemos lo mismo con el segundo bit de los dos
números, y con el tercero, etcétera, hasta haber realizado la operación AND a cada uno de
los 32 bits del primer número con el bit de la misma posición del segundo número.
El número de 32 bits resultante es el número de subred en el que reside 150.150.2.1.
Todo lo que tiene que hacer es convertir el número de 32 bits de nuevo en cuatro decimales
de 8 bits. El número de subred en este caso es 150.150.2.0.
Aunque este proceso puede resultar largo e instarle a evitar la conversión de todos
estos números, no se preocupe. Al final de este capítulo verá que, incluso utilizando el sis­
tema binario, puede recurrir a un pequeño atajo para que sólo tenga que convertir un
octeto a binario y viceversa a fin de encontrar la subred. Por ahora, sólo tiene que preocu­
parse de la tabla de conversión del Apéndice B y recordar el proceso de la operación AND
booleana.

Notación con prefijo/notación CIDR


Las máscaras de subred son, en realidad, números de 32 bits, pero por comodidad, nor­
malmente se escriben como números decimales con puntos; por ejemplo, 255.255.0.0. Sin
embargo, otra forma de representar una máscara, la notación con prefijo (en ocasiones
también denominada notación CIDR), ofrece una forma aún más breve de escribir o de
expresar una máscara de subred. Para comprender la notación con prefijo es importante
saber que todas las máscaras de subred tienen alguna cantidad de ls binarios consecu­
tivos, seguidos de Os binarios. Es decir, una máscara de subred no puede tener ls y Os inter­
calados. La máscara siempre tiene alguna cantidad de ls binarios, seguidos únicamente
por Os binaros.
Con el fin de escribir la máscara de subred, la notación con prefijo indica el número de
ls binarios de una máscara, precedido por una /. Por ejemplo, para la máscara de subred
255.255.255.0, cuyo equivalente binario es 11111111 11111111 11111111 00000000, la notación
con prefijo equivalente es /24, porque en la máscara hay 24 ls binarios consecutivos.
Al hablar de las subredes, puede pensar cosas como "Esta subred utiliza un prefijo
barra 24", o "Esta subred tiene un prefijo de 24 bits" en lugar de decir algo como "esta
subred utiliza una máscara de doscientos-cincuenta-y-cinco punto doscientos-cincuenta-y-
dnco punto doscientos-cincuenta-y-cinco punto cero". Como puede ver, la pronunciación
en notación con prefijo alternativa (basta con decir algo como "barra veinticuatro") es
mucho más sencilla.

Proceso binario para convertir entre la notación


decimal con puntos y la notación con prefijo
Para estar preparado tanto para los trabajos reales como para los exámenes, debe ser
capaz de convertir las máscaras entre la notación decimal con puntos y la notación con pre­

http://www.fullengineeringbook.net 372 of 645.


Capítulo 12. Direccionamiento y su b n e ttín g ip 335

fijo. Los routers muestran máscaras en los dos formatos, en fundón del comando show, y
los comandos de configuración requieren normalmente la notación decimal con puntos.
Además, es posible encontrar documentadón escrita con diferentes formatos de máscara.
Generalmente hablando, los ingenieros de redes sólo necesitan conocer la conversión entre
los dos.
Esta secdón describe el proceso, relativamente directo, de conversión entre los dos for­
matos, utilizando los cálculos binarios, mientras que la secdón siguiente explica la con­
versión utilizando únicamente los cálculos decimales. Para convertir de la notación
decimal con puntos a la notación con prefijo, puede seguir este sencillo proceso:
Paso 1. Convertir la máscara decimal con puntos a binario.
Paso 2. Contar el número de ls binarios de la máscara binaria de 32 bits; es el valor de
la máscara en notación con prefijo.
Por ejemplo, la máscara en notación decimal con puntos 255.255.240.0 se convierte en
11111111 11111111 11110000 00000000 en binario. La máscara tiene 20 ls binarios, por lo que
esta máscara en notación con prefijo se convierte en /20.
Para convertir de la notación con prefijo a un número decimal con puntos, básicamente
siga el proceso inverso:
Paso 1. Escriba x ls binarios, donde x es el valor que aparece en la versión con prefijo
de la máscara.
Paso 2. Escriba Os binarios después de los ls binarios hasta tener un número de 32 bits.
Paso 3. Convierta este número binario, en grupos de 8 bits, en dedmal, para crear un
número decimal con puntos; este valor es la versión decimal con puntos de la
máscara de subred.
Por ejemplo, con el prefijo /20, primero tendrá que escribir esto:
11111111 11111111 l ili
Después, debe escribir varios Os binarios, para completar el número de 32 bits, de este
modo:
11111111 11111111 11110000 00000000
Como tercer paso tendría que convertir este número, en grupos de 8 bits, de nuevo en
decimal, obteniendo como resultado la máscara dedmal 255.255.240.0.

Proceso decimal para convertir entre notación decimal


con puntos y con prefijo
El proceso binario para convertir máscaras entre el formato decimal con puntos y el for­
mato con prefijo es relativamente sencillo, en particular una vez que sabe efectuar rápida­
mente las conversiones binario/decimal. No obstante, debido a la presión del tiempo
durante el examen, practique este proceso hasta que lo realice rápidamente. Algunas per­
sonas son capaces de trabajar más rápidamente utilizando un atajo decimal, por lo que esta
sección describe dicho atajo. En cualquier caso, debe practicar el proceso binario o el pro­
ceso decimal hasta ahora explicados hasta encontrar la respuesta rápidamente, y con segu­
ridad.

http://www.fullengineeringbook.net 373 of 645.


336 Capítulo 12. Direccionamlento y su b n e ttín g IP

El proceso decimal asume que tiene acceso a la información de la Tabla 12.9. Esta tabla
muestra los nueve posibles números decimales que pueden utilizarse en una máscara de
subred, junto con sus equivalentes binarios. Y para que todo sea más obvio, la tabla tam­
bién muestra el número de Os y ls binarios de la versión binaria de estos números deci­
males.

Tabla 12.9. Los nueve posibles números decimales de una máscara de subred.

O cteto decimal de la Equivalente binario Número de l s binarios N úm ero de Os binarios


máscara de subred

0 00000000 0 8
128 10000000 1 7
192 11000000 2 6
224 11100000 3 5
240 11110000 4 4
248 11111000 5 3
252 11111100 6 2
254 11111110 7 1
255 11111111 8 0

Para los exámenes, querrá memorizar la tabla. Si practica suficientemente los pro­
blemas de subnettíng hasta conseguir ser realmente bueno y rápido, seguramente termi­
nará memorizando la tabla como efecto secundario de toda esa práctica. Así pues, no se
siente y memorice sin más; espere a haber practicado el subnettíng y, después, decida si
realmente necesita trabajar o no en la memorización de la tabla.
Para convertir una máscara en formato decimal con puntos al formato con prefijo, siga
este proceso:
Paso 1. Empiece con un valor de prefijo de 0.
Paso 2. Por cada octeto decimal con punto, añada el número de ls binarios correspon­
diente al número decimal según los datos de la Tabla 12.9.
Paso 3. La longitud del prefijo es /x , donde x es la suma obtenida en el paso 2.
Por ejemplo, con una máscara de 255.255.240.0, empezamos en el paso 1 con un valor
de 0. En el paso 2, añada lo siguiente:
Como el valor del primer octeto es 255, añada 8.
Como el valor del segundo octeto es 255, añada 8.
Como el valor del tercer octeto es 240, añada 4.
Como el valor del cuarto octeto es 0, añada 0.
El resultado final, 20, es la longitud del prefijo, que lo escribiremos como /20.

http://www.fullengineeringbook.net 374 of 645.


Capítulo 12. Direccionamiento y su b n e ttín g ip 337

Convertir del formato con prefijo al formato decimal con puntos puede ser en cierta
forma intuitivo, pero el proceso escrito es un poco más laborioso que el proceso anterior.
El proceso se refiere al valor del prefijo como X y es como sigue:
Paso 1. Divida x por 8 (x/8), y anote el número de veces completas que entra el
número 8 en x (el dividendo, que se representa como una d), y el número que
sobra (el resto, que lo representamos con una r).
Paso 2. Escriba d octetos con el valor 255. (En efecto, esto empieza la máscara con 8, 16,
ó 24 ls binarios.)
Paso 3. Para el siguiente octeto, busque el número decimal que empieza con r ls bina­
rios, y complete el resto de posiciones con Os binarios. (La Tabla 12.9 le resul­
tará muy útil para este paso.)
Paso 4. Para el resto de octetos escriba un 0 decimal.
Así escritos, puede que estos pasos no resulten tan obvios, pero un ejemplo puede ser
de mucha ayuda. Si la longitud del prefijo es 20, entonces, en el paso 1, 20/8 debe inter­
pretarse como "un dividendo de 2, y un resto de 4". En el paso 2, escriba dos octetos con
el valor 255 decimal, de este modo:
255.255
A continuación, para el paso 3, verá en la Tabla 12.9 que el equivalente binario del
número 240 decimal empieza con cuatro ls binarios, por lo que debe escribir 240 como
valor del octeto:
255.255.240
Para el paso 4, debe completar la máscara de subred, 255.255.240.0.
Con independencia de si utiliza el atajo binario o el decimal para realizar estas conver­
siones, debe practicar hasta que las realice rápida, confiada y correctamente. Para lograrlo,
el Apéndice D que encontrará en el DVD incluye algunos ejemplos de preguntas, con sus
respuestas.

Sugerencias de prácticas
Antes de pasar a la siguiente sección principal, plantéese invertir algo de tiempo en
practicar unos cuantos temas de esta sección. En primer lugar, elija al menos uno de los
procesos (binario o decimal) para convertir entre los formatos de máscara, y practique
hasta encontrar rápida y fácilmente la respuesta correcta. Para ello, puede utilizar este
capítulo y las preguntas de práctica del Apéndice D del DVD. Además, si quiere utilizar el
proceso binario, utilice el juego Binary Game del CCNA Prep Center para perfeccionar sus
habilidades.

Nota

Para los lectores que utilicen o intenten utiliza r el Apéndice E. los procesos explicados en
esta sección se resumen en las páginas RP-1A y RP-1B de este apéndice.

http://www.fullengineeringbook.net 375 of 645.


338 Capítulo 12. Direccionamlento y su b n e ttín g IP

Ahora que hemos explicado las herramientas básicas, la siguiente sección explica cómo
utilizarlas para entender y elegir las máscaras de subred.

Análisis y selección de máscaras de subred


El proceso de subnettíng subdivide una red con clase (una red de clase A, B o C) en
grupos de direcciones más pequeños, denominados subredes. Cuando un ingeniero diseña
una intemetwork, a menudo decide usar una sola máscara de subred en una red con clase
particular. La elección de la máscara de subred resuelve algunos de los requisitos clave del
diseño; por ejemplo, la necesidad de cierto número de subredes, y alguna cantidad de hosts
por subred. La elección de la máscara de subred define después la cantidad de subredes
de esa red con clase que pueden existir, y cuántas direcciones de host existen en cada
subred, así como las subredes específicas.
La primera parte de esta sección examina cómo analizar el significado de las máscaras
de subred una vez que otro ingeniero de redes ya ha elegido la red con clase y la máscara
que se utilizan en una intemehoork. La segunda parte de esta sección describe cómo un
ingeniero puede ocuparse de elegir la máscara de subred que debe usar al diseñar una
inlernetioork nueva. En la vida real, la primera tarea, analizar el significado de la máscara
que alguien eligió, es la tarea más común.

Nota
Esta sección asume una sola máscara en cada red con clase, una convención en ocasiones
denominada Máscara de subred de longitud estática (SLSM, Statíc Length Subnet Mas-
king). La guia ICND2 explica los detalles de una alternativa, que utiliza máscaras diferentes
en una sola red con dase, denominada Máscara de subred de longitud variable (VLSM,
Variable-Length Subnet Masking).

Análisis de la máscara de subred en un diseño


de subred existente
La decisión de un ingeniero de utilizar una red con clase particular, con una determi­
nada máscara de subred, determina el número de posibles subredes y el número de hosts
por subred. Basándose en el número de red y en la máscara de subred, puede deducir la
cantidad de bits de red, subred y host que se utilizan con este esquema de subnettíng. A
partir de estos datos, puede saber fácilmente el número de hosts que existen en la subred
y cuántas subredes puede crear en esa red utilizando esa máscara de subred.
Esta sección empieza con una explicación general de cómo analizar un diseño de subnet­
tíng IP, en concreto, cómo determinar el número de bits de red, subred y host que se utilizan
en el diseño. Después, el texto describe dos procesos formales diferentes para encontrar estos
datos, uno utilizando los cálculos binarios, y el otro utilizando los cálculos decimales. Como
de costumbre, debe leer los dos, pero debe practicar uno de estos procesos hasta que se fami­
liarice plenamente con él. Por último, esta sección termina con la descripción de cómo encon­
trar el número de posibles subredes y la cantidad de posibles hosts por subred.

http://www.fullengineeringbook.net 376 of 645.


Capítulo 12. Direccionamiento y su b n e ttin g ip 339

Las tres partes: red, subred y host


Ya sabe que las redes de clase A, B y C tienen 8 ,1 6 ,ó 24 bits en sus campos de red, res­
pectivamente. Estas reglas no cambian. También ha leído que, sin el subnetting, las direc­
ciones de clase A, B y C tienen 24,16, u 8 bits en sus campos de host, respectivamente. Con
la técnica del subnetting, la parte de red de la dirección no se reduce o cambia, pero el
campo de host se reduce para hacer sitio al campo de subred. Por tanto, la clave para res­
ponder a este tipo de preguntas es deducir el número de bits de host que quedan una vez
que el ingeniero ha implementado el subnetting eligiendo una máscara de subred concreta.
A continuación, ya puede conocer el tamaño del campo de subred y deducir el resto de res­
puestas a partir de estos dos datos.
A continuación tiene unas indicaciones para deducir el tamaño de las partes de red,
subred y host de una dirección IP:
• La parte de red de la dirección siempre está definida por las reglas de la clase.
• La parte de host de la dirección siempre está definida por la máscara de subred. El
número de Os binarios de la máscara (siempre dispuestos al final de la misma)
define el número de bits de host de la parte de Iwst de la dirección.
• La parte de subred de la dirección es el sobrante de la dirección de 32 bits.

Nota

La lista anterior asume una m etodología con dase del direccionam iento IP, que puede
resultar de utilidad para el aprendizaje del subnetting. Sin em bargo, tam bién puede u ti­
lizarse un m étodo sin clase del direccionam iento, que com bina los campos de red y de
subred en un solo campo. Por coherencia, este capítulo utiliza la perspectiva con clase
del direcdonam iento.

La Tabla 12.10 muestra un ejemplo, cuyas tres últimas filas son un análisis de las tres
partes de la dirección IP basándose en las tres reglas que acabamos de detallar. (Si ha olvi­
dado los rangos de valores del primer octeto para las direcciones de las redes de clase A,
B y C, consulte la Tabla 12.2.)

Tabla 12.10. Primer ejemplo, con las reglas para deducir el tamaño de las partes de red, subred y
host.

Paso Ejemplo Reglas a recordar

D irección 8.1.4.5
Máscara 255.255.0.0
Número de bits de red 8 Siempre definido por la clase A, B , C.
Número de bits de host 16 Siempre definido como el número de Os binarios
de la máscara.
Número de bits de subred 8 32 - (tamaño de la red + tamaño de host).

http://www.fullengineeringbook.net 377 of 645.


340 Capítulo 12. Direccionam lento y subnettíng IP

Este ejemplo tiene 8 bits de red porque la dirección está en una red de clase A, 8.O.O.O.
Hay 16 bits de host porque 255.255.0.0 en binario tiene 16 Os binarios; los últimos 16 bits de
la máscara. (Puede convertir esta máscara a binario como ejercicio relacionado.) El tamaño
de la parte de subred de la dirección es lo que queda, u 8 bits.
Otros dos sencillos ejemplos de máscaras fáciles de convertir podrían ayudarle a enten­
derlo mejor. Tenemos la dirección 130.4.102.1 con la máscara 255.255.255.0. En primer
lugar, 130.4.102.1 está en una red de clase B, por lo que hay 16 bits de red. Una máscara de
subred de 255.255.255.0 sólo tiene ocho Os binarios, o lo que es lo mismo, 8 bits de host, que
dejan 8 bits de subred en este caso.
Y otro ejemplo más: considere la dirección 199.1.1.100 con la máscara 255.255.255.0.
¿Este ejemplo no utiliza el subnettingl 199.1.1.100 está en una red de clase C, es decir, hay
24 bits de red. La máscara tiene ocho Os binarios, lo que arroja un resultado de 8 bits de
host, y no quedan bits para la parte de subred de la dirección. De hecho, si recuerda que la
máscara predeterminada para la red de clase C es 255.255.255.0, habrá deducido que en
este ejemplo no se estaba utilizando el subnettíng.

Proceso binario: encontrar el número de red,


subred y host
Es probable que pueda calcular fácilmente el número de bits de host si la máscara sólo
utiliza 255s y Os decimales, porque es fácil recordar que el 255 decimal representa ocho ls
binarios y que el 0 decimal representa ocho Os binarios. Así pues, por cada 0 decimal de la
máscara, hay 8 bits de host. Sin embargo, cuando la máscara utiliza otros valores decimales
aparte de 0 y 255, descifrar el número de bits de host es más complejo.
El examen de las máscaras de subred en binario ayuda a superar el reto, porque la más­
cara binaria define directamente el número de bits de red y de subred combinados, y el
número de bits de host, de este modo:
• Los ls binarios de la máscara definen las partes de red y de subred combinadas de
las direcciones.
• Los Os binarios de la máscara definen la parte de host de las direcciones.
• luis reglas de clase definen el tamaño de la parte de red.
La aplicación de estos tres datos a una máscara binaria permite deducir fácilmente el
tamaño de las partes de red, de subred y de host de las direcciones en un esquema de sub-
netting particular. Por ejemplo, considere las direcciones y las máscaras, incluyendo las
versiones binarias de las últimas, de la Tabla 12.11.

Tabla 12.11. Dos ejemplos que utilizan máscaras más desafiantes.

Máscara en decimal Máscara en binario

130.4.102.1, máscara 255.255.252.0 l i l i l i l i l i l i l i l i l i l i 1100 0000 0000


199.1.1.100, máscara 255.255.255.224 l i l i l i l i l i l i l i l i l i l i l i l i 1110 0000

http://www.fullengineeringbook.net 378 of 645.


Capítulo 12. Direccionam iento y subnettíng ip 341

El número de bits de host que la máscara implica resultan más aparentes después de
convertir la máscara a binario. La primera máscara, 255.255.252.0, tiene diez Os binarios, lo
que implica un campo de host de 10 bits. Como esta máscara se utiliza con una dirección
de clase B (130.4.102.1), lo que implica 16 bits de red, hay 6 bits de subred restantes. En el
segundo ejemplo, la máscara sólo tiene cinco Os binarios, para 5 bits de host. Como la más­
cara se utiliza con una dirección de clase C, hay 24 bits de red, lo que sólo deja 3 bits de
subred.
La siguiente lista formaliza los pasos que puede dar, en binario, para conocer el tamaño
de las partes de red, subred y host de una dirección:
Paso 1. Compare el primer octeto de la dirección con la tabla de direcciones de clase A,
B, C; escriba el número de bits de red en función de la clase de dirección.
Paso 2. Localice el número de bits de hosts:
a. Convirtiendo la máscara de subred a binario.
b. Contando el número de Os binarios de la máscara.
Paso 3. Calcule el número de bits de subred restando a 32 el número de bits de red y
de host combinados.

Proceso decimal: deducir el número de bits de red,


subred y host
Es muy razonable utilizar el proceso binario para encontrar el número de bits de red,
subred y host de cualquier dirección EP. Con un poco de práctica y dominio del proceso de
conversión binario/decimal, el proceso debe resultar rápido y sencillo. No obstante,
algunas personas prefieren procesos que utilicen más los cálculos decimales, y menos los
binarios. Con este objetivo, esta sección esboza brevemente el siguiente proceso decimal
alternativo:
Paso 1. (Idéntico al paso 1 del proceso binario.) Compare el primer octeto de la direc­
ción con las direcciones de clase A, B, C; escriba el número de bits de red en
función de la clase de dirección.
Paso 2. Si la máscara se encuentra en formato decimal con puntos, conviértala al for­
mato con prefijo.
Paso 3. Para saber el número de bits de host, reste a 32 el valor de la longitud del pre­
fijo.
Paso 4. (Idéntico al paso 4 del proceso binario.) Calcule el número de bits de subred
restando de 32 el número combinado de bits de red y de host.
La clave de este proceso es que la máscara en formato con prefijo muestra el número
de ls binarios de la máscara, por lo que es fácil deducir la cantidad de Os binarios que hay
en la máscara. Por ejemplo, una máscara de 255.255.224.0, convertida a formato con pre­
fijo, es /19. Sabiendo que la máscara tiene 32 bits, y sabiendo que /19 significa "19 ls bina­
rios", puede calcular fácilmente el número de Os binarios como 32 - 19 = 13 bits de host. El
resto del proceso sigue la misma lógica que utilizamos en el proceso binario, pero estos
pasos no requieren cálculos matemáticos binarios.

http://www.fullengineeringbook.net 379 of 645.


342 Capítulo 12. Direccionam lento y subnettíng IP

Determinar el número de subredes y el número


de hosts por subred
Tanto para los trabajos reales como para los exámenes, debe ser capaz de responder
preguntas como la siguiente:
Dada una dirección (o un número de red con clase) y una máscara de subred que se uti­
liza en toda la red con clase, ¿cuántas subredes podrían existir en esta red con clase? ¿Y
cuántos hosts habría en cada subred?
Dos sencillas fórmulas proporcionan las respuestas. Si considera que el número de bits
de subred es s, y el número de bits de host es h, las siguientes fórmulas ofrecen las res­
puestas:
Número de subredes = 2S
Número de hosts por subred = 2*—2
Las dos fórmulas están basadas en el hecho de que para calcular el número de cosas
que pueden numerarse utilizando un número binario, se toma 2 elevado al número de bits
usado. Por ejemplo, con 3 bits, puede crear 23 = 8 números binarios únicos: 000, 001, 010,
011,100,101,110 y 111.
Las convenciones del direccionamiento IP reservan dos direcciones IP por subred: el
primer número y más pequeño (que tiene todo a cero binario en el campo de host), y el
último número y más grande (que tiene todas las posiciones con un uno binario en el
campo de host). El número más pequeño se utiliza como número de subred, y el más
grande como dirección de difusión de subred. Como estos números no pueden asignarse
a un host para usarlos como una dirección IP, la fórmula para calcular el número de hosts
por subred incluye el "menos 2".

Número de subredes: ¿restar 2, o no?


Antes de seguir con los cálculos matemáticos, este capítulo debe explicar un poco la
información relacionada con los cálculos que se realizan para calcular el número de
subredes posibles. En algunos casos, dos de las subredes de una red IP con clase están
reservadas, y no deben usarse. En otros casos, estas dos subredes no están reservadas, y
pueden utilizarse. Esta sección describe estas dos subredes, y explica cuándo pueden uti­
lizarse y cuándo no.
La primera de las dos posibles subredes reservadas de una red se denomina subred
cero. E>e todas las subredes de la red con clase, tiene el valor numérico más pequeño. El
número de subred de la subred cero también pasa por ser siempre el mismo número que
el propio número de la red con clase. Por ejemplo, para la red de clase B 150.150.0.0, el
número de subred cero sería 150.150.0.0 (que, a primera vista, genera un poco de ambi­
güedad). Esta ambigüedad es una de las razones de que se reserve la subred cero.
La otra de las dos posibles subredes reservadas es la que se conoce como subred de
difusión. Se trata del número de subred más grande en una red. La razón de que esta
subred no se utilizara en algún momento está relacionada con el hecho de que esta direc­
ción de difusión de la subred (que se utiliza para enviar un paquete a todos los hosts de la

http://www.fullengineeringbook.net 380 of 645.


Capítulo 12. Direccionam iento y subnettíng ip 343

subred) pasa por ser el mismo número que la dirección de difusión de toda la red. Por
ejemplo, un paquete enviado a la dirección 150.150.255.255 podría significar "enviar este
paquete a todos los hosts de la red de clase B 150.150.0.0", pero en otros casos significa que
el paquete sólo debe entregarse a todos los hosts de una sola subred. Esta ambigüedad en
el significado de una dirección de difusión es la razón de que se eviten dichas subredes.
Para tener éxito en los trabajos reales con las redes y en los exámenes, debe ser capaz de
determinar cuándo pueden utilizarse una subred cero y una subred de difusión. Si está per­
mitido, la fórmula para el número de subredes es 2*, donde s es el número de bits de subred;
si no está permitido su uso, la fórmula del número de subredes es 2s- 2 , que descuenta estas
dos subredes especiales. Además, los exámenes podrían pedirle que seleccionara las
subredes a usar, y parte de la pregunta podría pedirle que dedujera qué subredes son
subredes cero y cuáles son subredes de difusión, y determinar si deben utilizarse.
De cara a los exámenes, son tres los hechos principales que dictan cuándo puede uti­
lizar estas dos subredes, y cuándo no puede usarlas. En primer lugar, si el protocolo de
enrutamiento es sin clase, utilice estas dos subredes, pero si el protocolo es con clase, no
las utilice. (El Capítulo 14 explica los términos protocolo de enrutamiento sin clase y pro­
tocolo de enrutamiento con clase; los detalles no son importantes por ahora.) Además, si
la pregunta utiliza VLSM (la práctica de utilizar máscaras diferentes en la misma red con
clase), entonces están permitidas las dos subredes especiales.
El tercer factor que define si deben utilizarse las dos subredes especiales está basado en
un comando de configuración global: ip subnet zero. Si está configurado, este comando
indica al router que en una interfaz puede configurarse una dirección IP en una subred
cero. Si está configurado lo contrario (el comando no ip subnet zero), entonces no puede
configurarse una dirección IP en una subred cero. Observe que el comando ip subnet zero
es un ajuste predeterminado en Cisco IOS, o lo que es lo mismo, el IOS permite de forma
predeterminada la subred cero. Así pues, si está configurado el comando ip subnet zero, o
no aparece, entonces está permitido el uso de la subred cero y de la otra subred especial,
la de difusión.
Para los exámenes, siempre que la subred cero o la subred de difusión puedan influir
en la respuesta de la pregunta, utilice la información de la Tabla 12.12 como ayuda para
decidir si permitir estas dos subredes especiales.

Tabla 12.12. Cuándo usar qué fórmula para el número de subredes.

U tilice la fórmula 2 * - 2, y evite U tilice la fórm ula 2S, y u tilice las subredes
las subredes cero y de d ifusión, s i... cero y de difusión, s i...

Protocolo d e enrutam iento con d a se Protocolo de enrutam iento sin d a se


R IP versión 1 o IG RP com o protocolo R IP veisión 2, EIGRP, o O S P F com o protocolo
d e enrutam iento de enrutam iento
El com ando no ip subnet zero está El com ando ip subnet zero está configu rad o o s e om ite
configurado (por defecto)
Se utiliza V LSM
No s e ofrecen o tra s p istas

http://www.fullengineeringbook.net 381 of 645.


344 Capítulo 12. Direccionam lento y subnettíng IP

De especial importancia, para los exámenes CCNA, es que si una pregunta simple­
mente no ofrece ninguna pista de si está o no permitido utilizar estas dos subredes espe­
ciales, asuma que puede utilizarlas y utilice la fórmula 2S.
Ahora, regresemos al objetivo central de este capítulo. Lo que queda de él asumirá que
pueden utilizarse estas dos subredes especiales, pero también señalará cómo identificar
estas dos subredes especiales para que se prepare para el examen.

Ejemplos de práctica para analizar las máscaras


de subred
Este capítulo utilizará cinco direcciones IP y máscaras diferentes como ejemplos para
varias partes del análisis de subnetting. Para la práctica inmediata, siga adelante y deter­
mine el número de bits de red, subred y host, así como el número de subredes y el número
de hosts por subred, para cada uno de los siguientes cinco problemas de ejemplo:
• 8.1.4.5/16
• 130.4.102.1/24
• 199.1.1.100/24
• 130.4.102.1/22
• 199.1.1.100/27
La Tabla 12.13 muestra las respuestas a modo de referencia.

Tabla 12.13. Cinco ejemplos de direcciones/máscaras. con el número de bits de red. subred v host.

D irecció n 8.1.4.5/16 130.4.102.1/24 199.1.1.100/24 130.4.102.1/22 199.1.1.100/27


M áscara 255.255.0.0 255.255.255.0 255.255.255.0 255.255.252.0 255.255.255.224
N úm ero d e b its 8 16 24 16 24
de red
N úm ero d e b its 16 8 8 10 5
de host
N úm ero d e b its 8 8 0 6 3
d e subred
N úm ero 2“ - 2 , ó 65.534 2 *- 2, ó 254 2* - 2, ó 254 2“ - 2, ó 1022 2 '- 2 , ó 30
de hosts
p o r su b red
N úm ero 2», ó 256 2», ó 256 0 26, ó 64 2J, ó 8
d e su b red es

Selección de una máscara de subred que satisfaga


los requisitos de diseño
Las explicaciones anteriores de este capítulo sobre las máscaras de subred asumían que
un ingeniero ya había elegido la máscara de subred. Sin embargo, alguien tiene que elegir

http://www.fullengineeringbook.net 382 of 645.


Capítulo 12. Direccionam iento y subnettíng ip 345

la máscara que se va a utilizar. Esta sección describe los conceptos relacionados con la
selección de una máscara de subred apropiada, basándose en un conjunto de requisitos de
diseño.
Cuando un ingeniero de redes diseña una itilernelwork nueva, debe elegir una máscara
de subred basándose en los requisitos de esa internetwork. La máscara tiene que definir
suficientes bits de host y de subred para que el diseño permita suficientes hosts en cada
subred (basándose en la fórmula 2* - 2) y suficientes subredes diferentes (en base a la fór­
mula 2S ó 2S- 2, en función de que se puedan o no usar las subredes cero y de difusión).
Los exámenes podrían poner a prueba esta misma habilidad, haciendo preguntas como
ésta:
Está utilizando la red X de clase B, y necesita 200 subredes, con al menos 200 hosts por
subred. ¿Cuáles de las siguientes máscaras de subred puede utilizar? (Esto va seguido
por algunas máscaras de subred entre las que tiene que elegir la respuesta.)

Nota

Es posible que las preguntas no sean tan directas, y que tenga que hacer el m ism o razo­
nam iento para encontrar las respuestas.

Para encontrar las respuestas correctas a estos tipos de preguntas, primero tiene que
decidir cuántos bits de subred y bits de host necesita para satisfacer los requisitos. Básica­
mente, el número de hosts por subred es 21’- 2, donde h es el número de bits de host, como
queda definido por la máscara de subred. Asimismo, el número de subredes en una red,
asumiendo que la misma máscara de subred se utiliza por toda la red, es 2S, pero aquí s es
el número de bits de subred. Alternativamente, si la pregunta implica que no deben utili­
zarse las dos subredes especiales (subred cero y subred de difusión), debería utilizar la fór­
mula 2S- 2. Tan pronto como conozca la cantidad de bits de subred y de host que necesita,
podrá deducir la máscara o las máscaras que satisfacen los objetivos de diseño enunciados
en la pregunta.
En algunos casos, los requisitos de diseño sólo permiten una sola máscara de subred
posible, mientras que en otros casos, varias máscaras pueden satisfacer los requisitos de
diseño. La siguiente sección muestra un ejemplo para el que sólo podría utilizarse una
máscara posible, seguida por una sección que recurre a un ejemplo donde varias máscaras
satisfacen los requisitos de diseño.

Encontrar la única máscara posible


A continuación, considere la siguiente pregunta, que lleva a una única máscara posible
que satisface los requisitos:
Su red puede utilizar la red de clase B 130.1.0.0. ¿Qué máscaras de subred satisfacen el
requisito que persigue de permitir al menos 200 subredes, con un mínimo de 200 hosts
por subred?
En primer lugar, debe deducir cuántos bits de subred permiten 200 subredes. Puede
usar la fórmula 2S y probar con distintos valores para s hasta que uno de los números sea

http://www.fullengineeringbook.net 383 of 645.


346 Capítulo 12. Direccionam lento y subnettíng IP

de al menos 200. En este caso, s resulta ser 8, porque T = 128, que no son suficientes
subredes, pero 2* = 256 proporciona suficiente subredes. Es decir, necesita como mínimo 8
bits de subred para permitir 200 subredes.
De forma parecida, para encontra el número de bits de host necesario, pruebe con dis­
tintos valores para h en la fórmula 2 *- 2 hasta que encuentre el valor más pequeño de h
cuyo resultado sea un valor de 200 o más. En este caso, h = 8.
Si no quiere seguir probando valores en las fórmulas basándose en 2T, puede memo-
rizar en su lugar la Tabla 12.14.

Tabla 12.14. Número máximo de subredes/hosíx

N úm ero d e b its en el cam po N ú m ero m áxim o N úm ero m áxim o


de host o
subred de hosts
(2k - 2) de su b re d e s (2S)

1 0 2
2 2 4
3 6 8
4 14 16
5 30 32
6 62 64
7 126 128
8 254 256
9 510 512
10 1022 1024
11 2046 2048
12 4094 4096
13 8190 8192
14 16.382 16.384

Como puede ver, si ya tiene memorizadas las potencias de 2, realmente no tiene que
memorizar la tabla (sólo tiene que recordar las fórmulas).
Continuando este mismo ejemplo con la red de clase B 130.1.0.0, tiene que decidir la
máscara o las máscaras a usar, sabiendo que debe tener al menos 8 bits de subred y 8 bits
de host para satisfacer los requisitos de diseño. En este caso, como la red es una red de clase
B, sabe que tendrá 16 bits de red. Utilizando la letra R para representar los bits de red, la
letra S para representar los bits de subred, y la letra H para representar los bits de host, lo
siguiente muestra los tamaños de los distintos campos de la máscara de subred:
RRRRRRRR RRRRRRRR SSSSSSSS HHHHHHHH
En este ejemplo, como ya hay definidos 16 bits de red, 8 bits de subred y 8 bits de host,
ya tiene asignados los 32 bits de la estructura de la dirección. Por consiguiente, sólo fun­
ciona una posible máscara de subred. Para deducir esa máscara, tiene que escribir la más­
cara de subred de 32 bits, aplicando el siguiente dato y las máscaras de subred:

http://www.fullengineeringbook.net 384 of 645.


Capítulo 12. Direccionamiento y su b n e ttín g ip 347

Los bits de red y de subred de una máscara de subred son, por definición, ls binarios
en todas las posiciones. De igual forma, los bits de host de una máscara de subred son,
por definición. Os binarios en todas las posiciones.
Así, la única máscara de subred válida, en binario, es
11111111 11111111 11111111 00000000
Al convertir a decimal, tenemos 255.255.255.0, o /24 en formato con prefijo.

Encontrar varias máscaras posibles


En algunos casos, más de una máscara puede satisfacer los requisitos de diseño. Esta
sección muestra un ejemplo, con algunas ideas acerca de cómo encontrar todas las posi­
bles máscaras de subred. Esta sección también utiliza una pregunta de ejemplo, en este
caso sabiendo que varias máscaras de subred satisfacen los criterios:
Su diseño de internetwork requiere 50 subredes, con 200 hosts la subred más grande. La
internetioork utiliza una red de clase B, y no conseguirá ninguna más grande. ¿Qué más­
caras de subred satisfacen estos requisitos?
Para este diseño, necesita 16 bits de red, porque el diseño utiliza una red de clase B.
También necesita al menos 8 bits de host, porque T - 2 = 126 (no es suficiente), pero 2*- 2
= 254 proporciona suficientes hosts por subred. De igual forma, ahora sólo necesita 6 bits
de subred, porque esta cantidad permite 26, ó 64, subredes, mientras que 5 bits de subred
sólo permiten 32 subredes.
Si sigue el mismo proceso de anotar los bits de red, subred y host con las letras R, S y
H, obtendrá el siguiente formato:
RRRRRRRR RRRRRRRR SSSSSS_ _ HHHHHHHH
Este formato representa la cantidad mínima de bits de red (16), subred (6) y host (8). Sin
embargo, deja 2 posiciones de bit vacías, los 2 últimos bits del tercer octeto. En estas posi­
ciones de bit, escriba X a modo de bit "comodín" (wildcard); los bits comodín son bits que
pueden ser de subred o de host. En este ejemplo:
RRRRRRRR RRRRRRRR SSSSSSXX HHHHHHHH
Los bits comodín, mostrados como una X en la estructura, pueden ser bits de subred o
de host, aunque siguen satisfaciendo los requisitos de diseño. En este caso, hay 2 bits, así
que podría peasar que existen cuatro posibles respuestas; sin embargo, sólo hay tres res­
puestas válidas, debido a un hecho muy importante que tiene que ver con las máscaras de
subred:
Todas las máscaras deben empezar con una cadena de ls binarios consecutivos,
seguida por una cadena de Os binarios consecutivos.
Este hecho tiene más sentido si aplicamos el concepto a un ejemplo específico. Conti­
nuando con el mismo ejemplo, la siguiente lista incluye las tres respuestas correctas, que
muestran ls y Os consecutivos. La lista también incluye una combinación de bits comodín
incorrecta (una respuesta que presenta ls y Os binarios no consecutivos). Los bits comodín
(los bits que podrían ser bits de subred o de host) aparecen en negrita:
11111111 11111111 11111111 00000000 (8 subred, 8 host)

http://www.fullengineeringbook.net 385 of 645.


348 Capítulo 12. Direccionamlento y su b n e ttín g IP

11111111 11111111 11111110 00000000 (7 subred, 9 host)


11111111 11111111 11111100 00000000 (6 subred, 10 host)
11111111 11111111 11111101 00000000 (ilegal; ls no consecutivos)
Las primeras tres líneas mantienen el requisito de ser una cadena de ls binarios conse­
cutivos seguida por una cadena de Os binarios consecutivos. Por el contrario, la última
línea de la lista muestra 22 ls binarios, seguidos por un 0 y otro 1 binario, lo que ya con­
vierte a este valor en una máscara de subred ilegal.
la respuesta final a este problema es mencionar las tres máscaras de subred válidas en
formato decimal o con prefijo, de este modo:
255.255.255.0 /24 8 bits de subred, 8 bits de host
255.255.254.0 /23 7 bits de subred, 9 bits de host
255.255.252.0 /22 6 bits de subred, 10 bits de host

Elegir la máscara que maximiza el número de subredes


o de hosts
Finalmente, en los exámenes, una pregunta podría pedirle que encuentre la máscara de
subred que satisfaga los requisitos mencionados, pero maximizando o minimizando el
número de subredes. De forma alternativa, la pregunta podría pedirle que eligiera la más­
cara que maximiza o que minimiza el número de hosts por subred. Para elegir entre las dis­
tintas máscaras de subred, simplemente recuerde lo siguiente cuando compare las dis­
tintas máscaras que satisfacen los requisitos de diseño mencionados:
• La máscara con la mayoría de bits de subred. La máscara para la que los bits
comodín se establecieron a 1 binario, de modo que la parte de subred de las direc­
ciones es más grande, maximizándose el número de subredes y minimizándose el
número de hosts por subred.
• La máscara con la mayoría de bits de host. La máscara para la que los bits comodín
se establecieron a 0 binario, de modo que la parte de host de las direcciones es más
grande, maximizándose el número de hosts por subred y minimizándose el número
de subredes.
Completando este mismo ejemplo con tres posibles máscaras, la máscara 255.255.255.0
(/24) (con 8 bits de subred y 8 bits de host) maximiza el número de subredes a la vez que
minimiza el número de hosts por subred (sigue cumpliendo los requisitos de diseño). Por
el contrario, la máscara 255.255.252.0 (/22) (con 6 bits de subred y 10 bits de host) maxi­
miza el número de hosts por subred y minimiza el número de subredes, una vez más satis­
faciendo los requisitos de diseño.
A modo de referencia, la siguiente lista resume los pasos para elegir una nueva más­
cara de subred, en base a un conjunto de requisitos, asumiendo que pueden utilizarse las
subredes cero y de difusión.
Paso 1. Encontrar el número de bits de red (R) basándose en las reglas de las clases A,
B, C.

http://www.fullengineeringbook.net 386 of 645.


Capítulo 12. Direccionamiento y su b n e ttín g ip 349

Paso 2. Encontrar el número de bits de subred (S) basándose en la fórmula 2*, tal que
2S => número requerido de subredes.
Paso 3. Encontrar el número de bits de host (H) basándose en la fórmula 2" - 2, tal que
2* - 2 => número requerido de hosts por subred.
Paso 4. Escribir, empezando por la izquierda, R + S ls binarios.
Paso 5. Escribir, empezando por la derecha, H Os binarios.
Paso 6. Si el número de ls y Os binarios juntos totalizan menos de 32:
a. Rellenar con la letra X el resto de posiciones de bits comodines (entre los
ls y los Os binarios).
b. Localizar todas las combinaciones de bits para las posiciones de bits
comodín que satisfacen el requisito de tener una cadena de ls binarios
consecutivos en la máscara binaria.
Paso 7. Convertir la máscara o las máscaras al formato decimal o con prefijo, según sea
lo apropiado.
Paso 8 . Para localizar la máscara que maximiza el número de subredes, elija la máscara
que tiene la mayor cantidad de ls binarios. Para encontrar la máscara que
maximiza el número de hosts por subred, elija la máscara que tiene la mayor
cantidad de Os binarios.

Sugerencias de prácticas
Antes de pasar a la siguiente sección principal, tómese unos instantes y practique los
procesos explicados en esta sección. En particular:
• Consulte el Apéndice E, concretamente los siguientes procesos, que resumen los
procesos explicados en esta sección:
— "RP-2: Analyzing Unsubnetted IP Addresses".
— "RP-3A: Analyzing an Existing Subnet Mask: Binary Versión".
— "RP-3B: Analyzing an Existing Subnet Mask: Decimal Versión".
— "RP-4: Choosing a Subnet Mask".
• Realice los siguientes conjuntos de problemas del Apéndice D:
— "Problem Set 2, which covers how to analyze an unsubnetted IP address".
— "Problem Set 3, which covers how to analyze the meaning of an existing subnet
mask".
— "Problem Set 4, which covers how to choose a new subnet mask to use".
Debe practicar estos problemas hasta que pueda mirar una red IP y una máscara dadas
y pueda determinar el número de hosts por subred, y el número de subredes, en aproxi­
madamente 15 segundos. También debe practicar el proceso orientado al diseño de elegir
una nueva máscara de subred, dada una red IP y un conjunto de requisitos en cuanto al
número de hosts y de subredes, en aproximadamente 30 segundos. (Estos tiempos son

http://www.fullengineeringbook.net 387 of 645.


350 Capítulo 12. Direccionamlento y su b n e ttín g IP

reconocidamente subjetivos y tienen la intención de fijarle un objetivo que le ayude a


reducir la presión del tiempo que puede sentir el día del examen.)

Análisis de las subredes existentes


Una de las tareas relacionadas con el subnetting más comunes (tanto en el trabajo con
redes reales como en los exámenes) es analizar y entender algunos datos clave sobre las
subredes existentes. Es posible que empiece con una dirección IP y una máscara de subred
dadas, y que tenga que responder preguntas sobre la subred en la que reside la dirección
(en ocasiones denominada subred residente). La pregunta puede ser directa, como "¿Cuál
es el número de subred en la que reside la dirección?", o ser algo más sutil, "¿Cuáles de las
siguientes direcciones IP están en la misma subred que la dirección mencionada?". En
cualquier caso, si puede analizar una dirección IP como se ha descrito en este capítulo,
podrá responder cualquier variación de este tipo de pregunta.
Esta sección describe cómo encontrar los tres datos clave de cualquier subred, una vez
que conoce una dirección IP y una máscara de subred para un host de esa subred:
• El número de subred (dirección de subred).
• La dirección de difusión de subred para esta subred.
• El rango de direcciones IP utilizables en esta subred.
Esta sección empieza mostrando cómo usar los procesos basados en los cálculos bina­
rios para encontrar estos tres datos sobre una subred. A continuación, el texto describe un
proceso basado en decimal que le ayudará a encontrar las mismas respuestas, pero con un
poco de práctica; este último proceso le ayudará a encontrar estas respuestas mucho más
rápidamente.

Encontrar el número de subred: binario


Un número de subred, o dirección de subred, es un número decimal con puntos que
representa una subred. Los números de subred los verá a menudo en la documentación
escrita y en las tablas de enrutamiento de los routcrs. Cada subred podría contener cientos
de direcciones IP numeradas consecutivamente, pero un router normalmente representa
ese rango de direcciones IP como un número de subred y una máscara en su tabla de enru­
tamiento IP. El que aparezca el número de subred y la máscara en la tabla de enrutamiento
permite a un router referirse de forma concisa a la subred (un rango de direcciones IP con­
secutivas) sin necesidad de que haya una entrada en la tabla de enrutamiento para cada
dirección de host individual.
Anteriormente en este capítulo, aprendió que las computadoras efectúan una operación
AND booleana de una dirección IP y de una máscara para encontrar el número de subred
residente. Ixjs humanos podemos utilizar el mismo proceso, formalizado de este modo:
Paso 1. Convertir la dirección IP de decimal a binario.
Paso 2. Convertir la máscara de subred a binario, apuntando este número debajo de la
dirección IP del paso 1.

http://www.fullengineeringbook.net 388 of 645.


Capítulo 12. Direccionamiento y su b n e ttín g ip 351

Paso 3. Efectuar un AND booleano a nivel de bit de los dos números. Para ello:
a. Realice un AND entre el primer bit de la dirección y el primer bit de la
máscara de subred, y anote el resultado debajo de estos dos dígitos.
b. Realice un AND con el segundo bit de cada número, y anote el resultado
debajo de estos dígitos.
c. Repita el mismo proceso con cada par de bits, y obtendrá un número
binario de 32 bits.
Paso 4. Convertir el número binario resultante, en grupos de 8 bits, a decimal. Este
valor es el número de subred.
Las Tablas 12.15 a 12.19 muestran los resultados de estos cuatro pasos, para cinco ejem­
plos diferentes. Las tablas incluyen la versión binaria de la dirección y de la máscara y los
resultados de la operación AND booleana.

Tábla 12.15. Cálculo AND booleano para hallar la subred con la dirección 8.1.4.5 y la máscara
255.255.0.0.

Dirección 8.1.4.5 00001000 00000001 00000100 00000101


Máscara 255.255.0.0 11111111 11111111 00000000 00000000
Resultado AND 8.1.0.0 00001000 00000001 00000000 00000000

Tábla 12.16. Cálculo AND booleano para hallar la subred con la dirección 130.4.102.1 y la máscara
255.255.255.0.

D irección 130.4.102.1 10000010 00000100 01100110 00000001


Máscara 255.255.255.0 11111111 11111111 11111111 00000000
Resultado AND 130.4.102.0 10000010 00000100 01100110 00000000

Tabla 12.17. Cálculo AND booleano para hallar la subred con la dirección 199.1.1.100 y la máscara
255.255.255.0.

Dirección 199.1.1.100 11000111 00000001 00000001 01100100


Máscara 255.255.255.0 11111111 11111111 11111111 00000000
Resultado AND 199.1.1.0 11000111 00000001 00000001 00000000

Tabla 12.18. Cálculo AND booleano para hallar la subred con la dirección 130.4.102.1 y la máscara
255.255.252.0.

D irección 130.4.102.1 10000010 00000100 01100110 00000001


Máscara 255.255.252.0 11111111 l l l l l l l l 11111100 00000000
Resultado AND 130.4.100.0 10000010 00000100 01100100 00000000

http://www.fullengineeringbook.net 389 of 645.


352 Capítulo 12. Direccionamlento y su b n e ttín g IP

Tabla 12.19. Cálculo AND booleano para hallar la subred con la dirección 199.1.1.100 y la máscara
255.255.255.224.

Dirección 199.1.1.100 11000111 00000001 00000001 01100100


Máscara 255.255.255.224 11111111 11111111 11111111 11100000
Resultado AND 199.1.1.96 11000111 00000001 00000001 01100000

El último paso del proceso formalizado (convertir el número binario de nuevo en


decimal) provoca problemas para muchas personas que se enfrentan por primera vez al
subnetting. La confusión surge normalmente cuando el límite entre la parte de subred y de
host de la dirección está en medio de un byte, lo que ocurre cuando la máscara de subred
tiene un valor además del 0 o el 255 decimal. Por ejemplo, con la dirección 130.4.102.1 y la
máscara 255.255.252.0 (Tabla 12.18), los primeros 6 bits del tercer octeto constituyen el
campo de subred, y los dos últimos bits del tercer octeto, más el cuarto octeto entero, cons­
tituyen el campo de host. Debido a esto, algunos convierten la parte de subred de 6 bits de
binario a decimal, y después convierten la parte de host de 10 bits a decimal. Sin embargo,
al convertir de binario a decimal, para encontrar la dirección IP decimal con puntos,
siempre debe convertir el octeto completo (aun cuando parte del octeto está en la parte de
subred de la dirección y parte está en la parte de host de la dirección).
Así pues, en el ejemplo de la Tabla 12.18, el número de subred (130.4.100.0) en binario
es 1000 0010 0000 0100 0110 0100 0000 0000. El tercer octeto entero se muestra en negrita,
que convertido a decimal es 100. Al convertir el número entero, cada conjunto de 8 bits se
convierte a decimal, lo que da como resultado 130.4.100.0.

Encontrar el número de subred: atajo binario


Aunque prefiera los procesos binarios para realizar el subnetting, es posible que le
resulte un tanto laborioso convertir dos números decimales con puntos a binario, realizar
la operación AND booleana con los 32 bits, y después convertir el resultado de nuevo a
decimal con puntos. No obstante, a medida que practique este proceso, debería notar
ciertas tendencias importantes, que le ayudarán a optimizar y simplificar el proceso
binario. Esta sección se encarga específicamente de estas tendencias y muestra cómo
reducir el proceso AND booleano a un solo octeto.
En primer lugar, piense en cada octeto por separado. Cuando a cualquier octeto inde­
pendiente de cualquier dirección IP se le aplica un AND con una cadena de ocho ls bina­
rios de la máscara, se obtiene como resultado el mismo número de la dirección con el que
empezó. Por supuesto, cuando la máscara tiene un octeto de valor decimal 255, ese
número representa ocho ls binarios. En consecuencia, para cualquier octeto en el que la
máscara presenta un valor decimal de 255, el resultado de la operación AND booleana
mantiene el octeto correspondiente de la dirección IP sin cambios.
Por ejemplo, el primer octeto del ejemplo de la Tabla 12.19 (199.1.1.100, máscara
255.255.255.224) tiene un valor de dirección LP de 199, con un valor de máscara de 255. Des­
pués de convertir el valor de la dirección IP del 199 decimal al 11000111 binario y el valor
de la máscara del 255 decimal al 11111111 binario, y de aplicar la operación AND sobre los

http://www.fullengineeringbook.net 390 of 645.


Capítulo 12. Direccionamiento y su b n e ttín g ip 353

dos números, seguirá teniendo 11000111 (es decir, el 199 decimal). Así pues, aunque puede
convertir la dirección IP y la máscara enteras a binario, puede ignorar los octetos que se
correspondan con octetos de la máscara cuyo valor decimal sea 255, sabiendo que el
número de la subred coincidirá con la dirección IP original para ese octeto.
De forma parecida, si considera de nuevo cada octeto por separado, verá que al aplicar
una operación AND sobre cualquier octeto de una dirección IP con ocho Os binarios,
obtendrá como resultado ocho Os binarios. Naturalmente, un octeto de máscara cuyo valor
decimal es 0 representa ocho Os binarios. En consecuencia, para cualquier octeto en el que
la máscara presente un valor de 0 decimal, el resultado del AND booleano es 0 decimal.
Por ejemplo, en la Tabla 12.15 (8.1.4.5, máscara 255.255.0.0), el valor decimal del último
octeto de la dirección IP es 5, ó 00000101 en binario. El cuarto octeto de la máscara tiene un
valor de 0 decimal, ó 00000000 binario. La operación AND booleana para este octeto ofrece
como resultado un valor con todo a 0 binario, ó 0 decimal.
Estos dos hechos pueden ayudarle a empezar a desarrollar sus propios atajos. En
resumen, si quiere encontrar la subred residente utilizando un AND sobre la dirección IP
y la máscara, puede seguir este método abreviado:
Paso 1. Anote la máscara decimal en la primera fila de una tabla y la dirección IP
decimal IP en la segunda fila.
Paso 2. Para cualesquiera octetos de la máscara cuyo valor sea 255 decimal, copie el
valor del octeto de la dirección IP en el mismo octeto del número de subred
decimal.
Paso 3. De forma parecida, para cualesquiera octetos de la máscara cuyo valor sea 0
decimal, escriba un 0 decimal en el mismo octeto del número de subred.
Paso 4. Si todavía le queda por rellenar un octeto para completar el número de subred,
haga lo siguiente para ese octeto:
a. Convierta este octeto restante de la dirección IP a binario.
b. Convierta este octeto restante de la máscara a binario.
c. Efectúe una operación AND con los dos números de 8 bits enteros.
d. Convierta el número resultante de 8 bits a decimal, y coloque el valor
obtenido en el octeto que le falta del número de subred.
Siguiendo esta lógica, cuando la máscara sólo tenga 255s y Os en sus octetos, podrá
deducir el número de subred sin recurrir a cálculos binarios. En otros casos, podrá calcular
fácilmente tres de los cuatro octetos, y después efectuar una operación AND entre los
valores del octeto restante de la dirección y de la máscara, para completar el número de
subred.

Encontrar la dirección de difusión de subred: binario


La dirección de difusión de subred, en ocasiones denominada dirección de difusión
dirigida, puede usarse para enviar un paquete a todos los dispositivos de una subred. Por
ejemplo, la subred 8.1.4.0/24 tiene una dirección de difusión de subred de 8.1.4.255. Un
paquete enviado a la dirección de destino 8.1.4.255 será enviado por toda la ititernehvork,

http://www.fullengineeringbook.net 391 of 645.


354 Capítulo 12. Direccionamlento y su b n e ttín g IP

hasta alcanzar el router conectado a esa subred. El router final, al enviar el paquete por la
subred, encapsula ese paquete en una trama de difusión de enlace de datos. Por ejemplo,
si esta subred existiera en una LAN Ethernet, el paquete se enviaría dentro de una trama
Ethernet con una dirección Ethernet de destino de FFFF.FFFF.FFFF.
Aunque interesante como un fin en sí mismo, un uso más interesante actualmente de
la dirección de difusión de subred es que ayuda a calcular con más facilidad la dirección
IP válida más grande de la subred, que es una parte importante a la hora de contestar las
preguntas de subnettíng. La siguiente sección, "Encontrar el rango de direcciones IP
válidas de una subred", explica los detalles. Por definición, una dirección de difusión de
subred tiene el mismo valor que el número de subred en las partes de red y de subred
de la dirección, pero todo relleno con ls binarios en la parte de host de la dirección de
difusión. (El número de subred, por definición, pasa por tener completamente rellena
con Os binarios la parte de host.) Es decir, el número de subred es el extremo inferior del
rango de direcciones, y la dirección de difusión de subred es el extremo superior del
rango.

Hay una operación de cálculo binario para calcular la dirección de difusión de subred
basándose en el número de subred, pero hay un proceso mucho más sencillo, especial­
mente si ya tiene el número de subred en binario:
Para calcular la dirección de difusión de subred, si ya conoce la versión binaria del
número de subred, cambie el valor de todos los bits de host del número de subred por
un 1 binario.

Ya sabe identificar los bits de host, basándose en los bits de la máscara de valor 0
binario. En las Tablas 12.20 a 12.24 puede examinar el sencillo cálculo necesario para hallar
la dirección de difusión de subred. Las partes de fwst de las direcciones, las máscaras, los
números de subred y las direcciones de difusión aparecen en negrita.

Tabla 12.20. Cálculo de la dirección de difusión: dirección 8.1.4.5, máscara 255.255.0.0.

Dirección 8.1.4.5 00001000 00000001 00000100 00000101

M áscara 255.255.0.0 11111111 11111111 00000000 00000000

Resultado AND 8.1.0.0 00001000 00000001 00000000 00000000

D ifusión 8.1.255.255 00001000 00000001 11111111 11111111

Tabla 12.21. Cálculo de la dirección de difusión: dirección 130.4.102.1, máscara 255.255.255.0.

Dirección 130.4.102.1 10000010 00000100 01100110 00000001

Máscara 255.255.255.0 11111111 11111111 1111111100000000

Resultado AND 130.4.102.0 10000010 00000100 01100110 00000000

D ifusión 130.4.102.255 10000010 00000100 0110011011111111

http://www.fullengineeringbook.net 392 of 645.


Capítulo 12. Direccionamiento y su b n e ttín g ip 355

Tabla 12.22. Cálculo de la dirección de difusión: dirección 199.1.1.100, máscara 255.255.255.0.

D ire c c ió n 1 9 9 .1 .1 .1 0 0 1 1 0 00111 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 1 1 0 0 1 0 0
M á sca ra 2 5 5 .2 5 5 .2 5 5 .0 11111111 11111111 11111111 0 0 0 0 0 0 0 0
R e s u lta d o A N D 1 9 9 .1 .1 .0 11000111 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0
D ifu s ió n 1 9 9 .1 .1 .2 5 5 11000111 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 1

Tabla 12.23. Cálculo de la dirección de difusión: dirección 130.4.102.1, máscara 255.255.252.0.

D ire c c ió n 1 3 0 .4 .1 0 2 .1 10000010 00000100 01100110 00000001


M á sca ra 2 5 5 .2 5 5 .2 5 2 .0 11111111 11111111 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0
R e s u lta d o A N D 1 3 0 .4 .1 0 0 .0 10000010 00000100 01100100 00000000
D ifu s ió n 1 3 0 .4 .1 0 3 .2 5 5 10000010 00000100 0110011111111111

Tabla 12.24. Cálculo de la dirección de difusión: dirección 199.1.1.100, máscara 255.255.255.224.

D ire c c ió n 1 9 9 .1 .1 .1 0 0 11000111 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 1 1 0 0 1 0 0
M áscara 2 5 5 .2 5 5 .2 5 5 .2 2 4 11111111 11111111 11111111 1 1 1 0 0 0 0 0
R e s u lta d o A N D 1 9 9 .1 .1 .% 11000111 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 1 1 0 0 0 0 0

D ifu s ió n 1 9 9 .1 .1 .1 2 7 11000111 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 01111111

Examinando las direcciones de difusión de las subredes en binario, puede ver que son
idénticas a los números de subred, excepto que el valor de todos los bits de host es 1 binario
en lugar de 0 binario. (Consulte los dígitos en negrita de los ejemplos.)

Nota

Si quiere conocer los cálculos booleanos, para deducir la dirección de difusión, em piece
con el núm ero de subred y la máscara en binario. Invierta la máscara (cambie todos los
1s por Os. y todos los Os por 1s), y después realice una operación 0R booleana a nivel de
b it entre los dos núm eros de 32 bits. (Un OR da com o resultado 0 cuando los dos bits son
0, y 1 en cualquier o tro caso.) El resultado es la dirección de difusión de subred.

A modo de referencia, el siguiente proceso resume los conceptos descritos en esta sec­
ción para deducir la dirección de difusión de subred:
Paso 1 . Escriba el número de subred (o dirección IP), y la máscara de subred, en for­
mato binario. Asegúrese de que los dígitos binarios se alinean perfectamente
unos encima de otros.
Paso 2. Separe la parte de host de estos números de la parte de red/subred dibujando
una línea vertical. Coloque esta línea entre el 1 binario más a la derecha en la
máscara y el 0 binario más a la izquierda. Extienda esta línea de arriba abajo
entre dos y cinco centímetros.

http://www.fullengineeringbook.net 393 of 645.


356 Capítulo 12. Direccionamlento y su b n e ttín g IP

Paso 3. Para encontar la dirección de difusión de subred, en binario:


a. Copie los bits del número de subred (o dirección IP) que se encuentran a
la izquierda de la línea vertical.
b. Escriba ls binarios para los bits situados a la derecha de la línea vertical.
Paso 4. Convierta a decimal la dirección de difusión de subred binaria de 32 bits, en
grupos de 8 bits, ignorando la línea vertical.

Encontrar el rango de direcciones IP válidas de una


subred
También debe aprendera deducir las direcciones IP que hay en una subred particular
y cuáles no. Ya sabe cómo realizar la parte dura para encontrar esta respuesta. En cada
subred se reservan dos números que los hosts no pueden usar como direcciones IP: el
propio número de subred y la dirección de difusión de subred. El número de subred es
el número numéricamente más pequeño de la subred, y la dirección de difusión es el
número numéricamente más grande. Por tanto, el rango de direcciones IP válidas
empieza con la dirección IP que es una unidad mayor que el número de subred, y ter­
mina con la dirección IP que es una unidad menor que la dirección de difusión. Es así de
fácil.
Aquí tiene una definición formal del "algoritmo" para encontrar la primera y la última
direcciones IP de una subred cuando conoce el número de subred y las direcciones de difu­
sión:
Paso 1. Para deducir la primera dirección IP, copie el número de subred, pero añada 1
al cuarto octeto.
Paso 2. Para deducir la última dirección IP, copie la dirección de difusión de subred,
pero reste 1 al cuarto octeto.
Los cálculos matemáticos necesarios para este proceso son muy obvios; sin embargo,
tenga cuidado para añadir 1 (paso 1) y restar 1 (paso 2) sólo al cuarto octeto (no importa
qué clase de red y qué máscara de subred se utilicen). Las Tablas 12.25 a 12.29 resumen las
respuestas para los cinco ejemplos que utilizamos en este capítulo.

Tabla 12.25. Cuadro de subred: 8.1.4.5/255.255.0.0.

O c te t o 1 2 3 4

D ire c ció n 8 1 4 5

M áscara 255 255 0 0

N ú m e ro d e su b red 8 1 0 0

P r i m e r a d ir e c c ió n 8 1 0 1

D ifu sió n 8 1 255 255

Ú ltim a d ire c ció n 8 1 255 254

http://www.fullengineeringbook.net 394 of 645.


Capítulo 12. Direccionamiento y su b n e ttín g ip 357

ISbla 12.26. Cuadro de subred: 130.4.102.1/255.255.255.0.

O c te t o 1 2 3 4

D ire c ció n 130 40 102 1


M áscara 255 255 255 0
N ú m e ro d e su b red 130 4 102 0
P rim e ra d ire c ció n 130 4 102 1
D ifu sió n 130 4 102 255

Ú l t i m a d ir e c c ió n 130 4 102 254

Tabla 12.27. Cuadro de subred: 199.1.1.10Q/255.255.255.0.

O c te t o 1 2 3 4

D ire c ció n 199 1 1 100

M áscara 255 255 255 0

N ú m e ro d e su b red 199 1 1 0
P rim e ra d ire c ció n 199 1 1 1

D ifu sió n 199 1 1 255

Ú l t i m a d ir e c c ió n 199 1 1 254

Tabla 12.28. Cuadro de subred: 130.4.102.1/255.255.252.0.

O c te t o 1 2 3 4

D ir e c c ió n 130 4 102 1
M áscara 255 255 252 0

N ú m e ro d e su b re d 130 4 100 0

P rim e ra d ire c ció n 130 4 100 1


D ifu sió n 130 4 103 255
Ú l t i m a d ir e c c ió n 130 4 103 254

Tabla 12.29. Cuadro de subred: 199.1.1.100/255.255.255.224.

O c te t o 1 2 3 4

D ir e c c ió n 199 1 1 100
M áscara 255 255 255 224

N ú m e ro d e su b re d 199 1 1 96

P rim e ra d ire c ció n 199 1 1 97


D ifu sió n 199 1 1 127

Ú l t i m a d ir e c c ió n 199 1 1 126

http://www.fullengineeringbook.net 395 of 645.


358 Capítulo 12. Direccionamlento y su b n e ttín g IP

Encontrar la subred, la dirección de difusión y el rango


de direcciones: proceso decimal
Al usar los cálculos binarios necesarios para encontrar el número de subred y la direc­
ción de difusión se ve obligado a pensar sobre el subnettíng, que realmente le ayuda a
entenderlo mejor. No obstante, muchas personas se sienten muy presionadas por el tiempo
durante el examen cuando tienen que hacer un montón de cálculos binarios. Esta sección
describe algunos procesos decimales para encontrar el número de subred y la dirección de
difusión de subred. A partir de aquí, puede encontrar fácilmente el rango de direcciones
asignables de la subred, como se describió en la sección anterior.

Proceso decimal con máscaras fáciles


De todas las máscaras de subred posibles, sólo tres (255.0.0.0, 255.255.0.0 y
255.255.255.0) utilizan sólo 255s y Os. Yo las denomino "máscaras fáciles" porque puede
encontrar fácilmente el número de subred y la dirección de difusión, sin artimañas mate­
máticas. De hecho, los lectores que vean intuitivamente el número de subred y la dirección
de difusión con las máscaras fáciles, pueden pasara la siguiente sección, "Proceso decimal
con máscaras complejas".
De estas tres máscaras fáciles, 255.0.0.0 no provoca nada de subnettíng. Por consi­
guiente, esta sección describe sólo cómo usar las dos máscaras fáciles que pueden usarse
para el subnettíng: 255.255.0.0 y 255.255.255.0.
El proceso es sencillo. Para deducir el número de subred cuando se le faciliten una
dirección IP y una máscara (255255.0.0 ó 255.255.255.0), haga lo siguiente:
P aso 1. Para cada o c t e t o d e la m á s c a r a d e s u b r e d de valor 255, copie el valor del octeto
de la d i r e c c i ó n IP.
P aso 2. Para el resto de octetos, escriba un 0.
Sí, así de fácil. Encontrar la dirección de difusión de subred es también muy sencillo:
Repita el paso 1 que se sigue para encontrar el número de subred, pero en el paso 2,
escriba 255s en lugar de Os.
Tan pronto como conozca el número de subred y la dirección de difusión, puede
deducir fácilmente la primera y la última direcciones IP de la subred utilizando la misma
sencilla lógica que explicamos anteriormente:
• Para calcular la primera dirección IP válida de la subred, copie el número de
subred, pero añada 1 al cuarto octeto.
• Para calcular la última dirección IP válida de la subred, copie la dirección de difu­
sión, pero reste 1 del cuarto octeto.

Proceso decimal con máscaras complejas


Cuando la máscara de subred no es 255.0.0.0, 255.255.0.0, ó 255.255.255.0, considero
que la máscara es compleja. ¿Por qué? Es compleja porque la mayoría no puede deducir

http://www.fullengineeringbook.net 396 of 645.


Capítulo 12. Direccionamiento y su b n e ttín g ip 359

fácilmente el número de subred y la dirección de difusión sin recurrir a cálculos bina­


rios.
Siempre puede utilizar los procesos binarios que ya hemos explicado en este capítulo,
sea fácil o compleja la máscara (y encontrar las respuestas correctas). No obstante, la
mayoría de las personas pueden deducir la respuesta correcta mucho más rápidamente
invirtiendo algo de tiempo en practicar el proceso decimal que se describe en esta sección.
El proceso decimal utiliza una tabla para organizar el problema (en la Tabla 12.30
puede ver un ejemplo). El texto se refiere a esta tabla como c u a d r o d e s u b r e d .

Tábla 12.30. Cuadro de subred genérico.

Octeto 1 2 3 4

Máscara
D irección
Número de subred
Primera dirección
Últim a dirección
D irección de difusión

Los siguientes pasos muestran el proceso formal para deducir el número de subred,
utilizando un proceso decimal, y asumiendo que se utiliza una máscara compleja.
P aso 1. Escriba la máscara de subred en la primera fila vacía del cuadro de subred y la
dirección IPen la segunda fila vacía.
P aso 2. Localice el octeto para el que el v a l o r d e m á s c a r a d e s u b r e d no es 255 ni 0. Este
octeto se denomina o c t e t o i n t e r e s a n t e . Dibuje un rectángulo grueso alrededor
de la columna del octeto interesante de la tabla, de arriba abajo.
P aso 3. Anote el valor del número de subred para los octetos no interesantes, de este
modo:
a. Para cada octeto situado a la izquierda del rectángulo dibujado en el paso
2: copie el valor de la dirección IP en ese mismo octeto.
b. Para cada octeto situado a la derecha del rectángulo: escriba un 0 decimal.
P aso 4. En este momento, la fila del número de subred del cuadro ya tiene tres octetos,
y sólo queda el octeto interesante. Para deducir el valor del número de subred
para este octeto interesante:
a. Calcule el número mágico restando a 256 el v a lo r d el o c te to in te re s a n te
d e la m á s c a r a d e s u b r e d .

b. Calcule los múltiplos del número mágico, empezando por 0, hasta 256.
c. Encuentre el valor del octeto interesante del número de subred de este
modo: localice el múltiplo del número mágico m á s c e r c a n o a , p e r o n o
m a y o r q u e , el valor del octeto interesante de la dirección IP.

http://www.fullengineeringbook.net 397 of 645.


360 Capítulo 12. Direccionam lento y subnettíng IP

Como puede ver, el propio proceso parece un poco detallado, pero que ese detalle no le
disuada de probarlo. La mayoría de los tres primeros pasos (aparte de dibujar un rectángulo
alrededor del octeto interesante) utiliza la misma lógica que se utilizó con las máscaras
fáciles. El cuarto paso es detallado, pero puede aprenderlo, dominarlo y olvidarlo una vez
que vea los patrones decimales que hay tras el subnettíng. Además, no tiene que memorizar
el proceso como un fin en sí mismo. Si practica este proceso lo suficiente para conseguir rápi­
damente la respuesta correcta, es probable que llegue a interiorizar el proceso hasta el punto
de hacerlo propio, y podrá ignorar los pasos específicos mencionados anteriormente.
La mejor forma de entender este proceso es verlo en acción. El DVD que se incluye con
el libro incluye tres ejemplos en vídeo de cómo utilizar el proceso aquí descrito. Éste es un
momento excelente para hacer una pausa y visualizar al menos el vídeo 1 dedicado al sub-
netting, que describe un tratamiento completo del proceso. También puede visionar los
vídeos 2 y 3, que proporcionan ejemplos adicionales.
También puede aprender el proceso leyendo los ejemplos del libro. Por ejemplo, piense
en 130.4.102.1, con la máscara 255.255.252.0. Como el tercer octeto de la máscara no es ni 0
ni 255, sobre él tiene lugar la parte interesante de este proceso decimal. Para el paso 1, cree
un cuadro de subred y rellene la máscara y la dirección de las dos primeras filas. Para el
paso 2, dibuje un rectángulo alrededor de la columna del tercer octeto. Para el paso 3,
rellene los dos primeros octetos del número de subred copiando los dos primeros octetos
de la dirección IP y escribiendo un cero en el cuarto octeto. La Tabla 12.31 muestra los
resultados de estos pasos.

Tábla 12.31. Cuadro de subred: 130.4.102.1/255.255.252.0, hasta el paso 3A.

Octeto 1 2 3 4
Máscara 255 255 252 0
Dirección 130 4 102 1
Número de subred 130 4 0
Primera dirección
Última dirección
Dirección de difusión

El último paso (cuarto) es el único paso que puede parecer un poco más extraño, pero
al menos permite utilizar cálculos decimales, y no binarios, para encontrar el número de
subred. Primero vamos a ver qué es eso que denomino "número mágico": 256 menos el
octeto interesante de la máscara. En este caso, el número mágico es 256 - 252, ó 4. Des­
pués, debe buscar el múltiplo del número mágico más cercano al octeto interesante de la
dirección, pero que sea menor o igual a él. En este ejemplo, 100 es un múltiplo del número
mágico (4 x 25), y este múltiplo es menor que, o igual a, 102. El siguiente múltiplo del
número mágico, 104, es mayor que 102, por lo que no es un número correcto. Por tanto,
para completar este ejemplo, escriba 100 para el tercer octeto del número de subred en la
Tabla 12.30.
Tan pronto como conozca el número de subred, podrá calcular fácilmente la primera
dirección IP válida de la subred:

http://www.fullengineeringbook.net 398 of 645.


Capítulo 12. Direccionam iento y subnettíng ip 361

Para deducir la primera dirección IP válida de la subred, copie el número de subred,


pero añada 1 al cuarto octeto.
Esto es todo. La Tabla 12.32 continúa con el mismo ejemplo, pero con el número de
subred y la primera dirección IP válida ya rellenas.

Tabla 12.32. Cuadro de subred: 130.4.102.1/255.255.252.0 con la subred y la primera dirección IP.

Octeto 1 2 3 4 Comentarios

Máscara 255 255 252 1


D irección 130 4 102 1
Número de subred 130 4 100 0 Número mágico = 256 - 252 = 4; 100
es el múltiplo de 4 más cercano a,
pero no mayor que, 102.
Primera dirección 130 4 100 1 Añada 1 al último octeto de la
subred.
Última dirección
D irección de difusión

Encontrar la dirección de difusión: decimal


Si utiliza el proceso decimal para calcular el número de subred, es fácil encontrar la
dirección de difusión de subred utilizando únicamente cálculos decimales. En cuanto
conoce la dirección de difusión, ya sabe cómo deducir la última dirección IP utilizable de
la subred. Sólo tiene que restar 1 del cuarto octeto de la dirección de difusión. Para encon­
trar la dirección de difusión de subred después de encontrar el número de subred, asu­
miendo una máscara compleja, utilice el siguiente proceso:
Paso 1. Rellene lo octetos de la dirección de difusión de subred situados a la izquierda
del rectángulo copiando los mismos octetos del número de subred.
Paso 2. Rellene los octetos de la dirección de difusión de subred situados a la derecha
del rectángulo con 255s decimales.
Paso 3. Calcule el valor del octeto interesante añadiendo el valor del número de
subred en el octeto interesante al número mágico y reste 1.
La única parte algo más compleja del proceso está relacionada, una vez más, con el
octeto interesante. Para rellenar el octeto interesante de la dirección de difusión, utilice de
nuevo el número mágico: es 256 menos el octeto interesante de la máscara. En este
ejemplo, el número mágico es 4 (256 - 252). Después, añada el número mágico al valor del
octeto interesante del número de subred y reste 1. El resultado es el valor de la dirección
de difusión en el octeto interesante. En este caso, el valor es:
100 (tercer octeto del número de subred) + 4 (número mágico) - 1 = 103.
La Tabla 12.33 muestra el cuadro completado, con anotaciones.

http://www.fullengineeringbook.net 399 of 645.


362 Capítulo 12. Direccionam lento y subnettíng IP

Tabla 1 2 .3 3 . Cuadro de subred: 130 .4 .1 0 2 .1 / 2 5 5 .2 5 5 .2 5 2 .0 com pletado.

Octeto 1 2 3 4 C o m e n ta rio s
Máscara 255 255 252 0
D irección 130 4 102 1
Número de subred 130 4 100 0 Número mágico = 256 - 252 = 4. 4 x
25= 100, el múltiplo más cercano
<= 102.
Primera dirección 130 4 100 1 Añada 1 al último octeto de la
subred.
Última dirección 130 4 103 254 Reste 1 del cuarto octeto de la
dirección de difusión.
D irección de difusión 130 4 103 255 Octeto interesante de la subred,
más el número mágico, menos 1
(100 + 4 - 1).

Nota

Los v íd e o s d e subnettíng 4. 5 y 6 c o n tin ú a n los e je m p lo s m o stra d o s e n los v id eo s 1. 2 y


3. re sp e ctiv a m e n te , c e n tr á n d o s e e n e n c o n tr a r la d irecció n d e d ifu sió n y el ra n g o d e
d ireccio n e s válidas. Si e s t e p ro c e s o n o le resu lta claro, tó m e s e ahora un tie m p o para v e r
los videos.

Resumen de los procesos decimales para encontrar


la subred, la difusión y el rango
Ya hemos finalizado el proceso de análisis completo de las direcciones IP con máscaras
complejas. La siguiente lista resume las tareas de cada paso:
P aso 1. Escriba la máscara de subred en la primera fila vacía del cuadro de subred y la
dirección IPen la segunda fila varía.
Paso 2. Localice el octeto para el que el valor de la máscara de subrcd no es 255 ó 0.
Este octeto se denomina octeto interesante. En la tabla, dibuje un rectángulo
grueso alrededor de la columna del octeto interesante, de arriba abajo.
Paso 3. Apunte el valor del número de subred para los octetos no interesantes, de este
modo:
a. Para cada octeto situado a la izquierda del rectángulo dibujado en el paso
2: copie el valor de la dirección IP en ese mismo octeto.
b. Para cada octeto situado a la derecha del rectángulo: escriba un 0 decimal.
P aso 4 . Para calcular el valor del número de subred para este octeto interesante:
a. Calcule el número mágico restando a 256 el valor del octeto interesante
de la máscara de subred.

http://www.fullengineeringbook.net 400 of 645.


Capítulo 12. Direccionam iento y subnettíng ip 363

b. Calcule los múltiplos del número mágico, empezando por 0, hasta 256.
c. Escriba el valor del octeto interesante, que calculará de la siguiente forma:
localice el múltiplo del número mágico más cercano, pero no mayor que,
el valor del octeto interesante de la dirección IP.
Paso 5. Encuentre la dirección de difusión de subred, de este modo:
a. Para cada octeto de la máscara de subred situado a la izquierda del rec­
tángulo: copie el valor del octeto de la dirección IP.
b. Para cada octeto de la máscara de subred situado a la derecha del rectán­
gulo: escriba 255.
c. Calcule el valor para el octeto interesante añadiendo el valor del número
de subred en el octeto interesante al número mágico y reste 1.
Paso 6. Para localizar la primera dirección IP, copie el número de subred decimal, pero
añada 1 al cuarto octeto.
Paso 7. Para localizar la última dirección IP, copie la dirección de difusión de subred
decimal, pero reste 1 al cuarto octeto.

Nota

Los le c to re s q u e e s t é n utilizando las p áginas d e re fe re n c ia del A p énd ice E v erán q u e en


lugar del p ro ceso d e s ie te p a so s anterior. RP-5C y RP-6C sep a ra n el p ro c e s o e n d os
p artes: una para calcular el n ú m e ro d e su b re d (p aso s 1 a 4 d e la lista an terior), y o t r o para
calcular el re s to d e la inform ació n (p aso s 5 a 7 d e la lista anterior).

Sugerencias de prácticas
Ser habilidoso tanto en los procesos binarios como en los procesos decimales para cal­
cular el número de subred, la dirección de difusión y el rango de direcciones válidas nece­
sita algo de práctica. El proceso binario es relativamente directo, pero requiere conver­
siones entre binario y decimal. El proceso decimal tiene unos cálculos mucho más
sencillos, pero requiere bastante repetición para interiorizar los detalles de los muchos
pasos.
Si está utilizando el proceso decimal, practique hasta que ya no piense en el proceso
como se ha explicado en este libro. Debe practicarlo hasta que el concepto sea obvio. Es la
misma idea de cómo aprender y dominar la multiplicación. Por ejemplo, como adulto,
seguramente llevaría más tiempo explicar cómo multiplicar 22 veces 51 que realizar el cál­
culo. Con la práctica, debería familiarizarse igualmente con el proceso decimal para
deducir el número de subred.
El Apéndice D contiene problemas de práctica que piden calcular el número de subred,
la dirección de difusión y el rango de direcciones para una dirección IP y una máscara
dadas. Independientemente de que utilice el proceso binario o el decimal, debe esforzarse
por ser capaz de contestar cada problema en aproximadamente 10 a 15 segundos después
de haber finalizado la lectura del mismo.

http://www.fullengineeringbook.net 401 of 645.


364 Capítulo 12. Direccionam lento y subnettíng IP

La siguiente lista esboza las herramientas específicas que podrían ser útiles para prac­
ticar los procesos explicados en esta sección:
• Consulte el Apéndice E, concretamente los siguientes procesos:
— RP-5A y atajo RP-5A, que se centra en el proceso binario para calcular el número
de subred.
— RP-5B y RP-5C, que se centran en el proceso decimal para calcular el número de
subred.
— RP-6A, que se centra en el proceso binario para calcular la dirección de difusión
y el rango de direcciones de una subred.
— RP-6B y RP-6C, que se centran en el proceso decimal para calcular la dirección de
difusión y el rango de direcciones de una subred.
• Realice el conjunto de problemas 5 del Apéndice D, que incluye 25 problemas que
piden calcular el número de subred, la dirección de difusión y el rango de direc­
ciones utilizables en cada subred.
• Si desea practicar más, genere sus propios problemas y compruebe sus respuestas
utilizando una calculadora de subredes.
La última sección principal del capítulo examina los procesos por los que un ingeniero
de redes podría elegir una máscara de subred para una red IP con clase particular y deter­
minar las subredes que podrían usarse basándose en ese diseño.

Diseño: selección de las subredes de una red


con clase
El último tipo general de pregunta sobre direccionamiento y subnetting IP que aborda­
remos en este capítulo tiene que ver con determinar todas las subredes de una red con
clase particular. Es posible utilizar un proceso largo que requiere contar en binario y con­
vertir muchos números de binario a decimal. Sin embargo, como la mayoría de las per­
sonas se aprenden el atajo decimal o utilizan una calculadora de subredes en sus trabajos,
hemos decidido mostrarle el método abreviado para este tipo concreto de pregunta.
En primer lugar, la pregunta necesita una definición mejor, o al menos una más com­
pleta. La pregunta podría enunciarse mejor de este modo:
Si la misma máscara de subred se utiliza para todas las subredes de una red de clase A,
B o C, ¿cuáles son las subredes válidas?
Este tipo general de pregunta asume que la ititernetwork utiliza la máscara de subred de
longitud estática (SLSM), aunque también puede utilizarse la máscara de subred de lon­
gitud variable (VLSM). Este capítulo muestra cómo abordar las preguntas utilizando
SLSM. El Capítulo 5 de la guía CCNA ICND2 examina este problema a la luz de VLSM.
El proceso decimal para encontrar todas las subredes puede ser un poco pesado. Para
que el aprendizaje sea algo más sencillo, el texto muestra primero el proceso con una res­
tricción adicional: el proceso, tal como primero se explica aquí, sólo funciona cuando hay
menos de 8 bits de subred. Esta suposición permite que el proceso formal y los ejemplos

http://www.fullengineeringbook.net 402 of 645.


Capítulo 12. Direccionam iento y subnettíng ip 365

ulteriores sean un poco más breves. Después, una vez que hayamos visto el proceso, des­
cribiremos los casos más generales.

Encontrar todas las subredes con menos de 8 bits


de subred
El siguiente proceso decimal muestra todas las subredes válidas, asumiendo que se uti­
lizan SLSM y menos de 8 bits de subred. En primer lugar, el proceso utiliza otra tabla o
cuadro, denominado Lista-de-todas-las-subredes en este libro. Al igual que el cuadro de
subred utilizado anteriormente en este capítulo, el cuadro no es más que una herramienta
para ayudarle a organizar la información resultante de un proceso particular.
La Tabla 12.34 presenta una versión genérica del cuadro Lista-de-todas-las-subredes.

Tabla 12.34. Cuadro Lista-de-todas-las-subredes genérico.

Octeto 1 2 3 4
Máscara
Número mágico
Número de red/subred cero
Siguiente subred
Siguiente subred
Última subred
Subred de difusión
Fuera de rango (lo utiliza el proceso)

El proceso empieza asumiendo que ya conoce el número de red con clase y la máscara
de subred (formato decimal con puntos). Si la pregunta le facilita una dirección IP y una
máscara en lugar del número de red y la máscara, escriba el número de red del que la
dirección IP es miembro. Si la máscara está en formato con prefijo, continúe y conviértala
en decimal con puntos.
La clave para este proceso decimal es la siguiente:
Los distintos valores del octeto interesante de los números de subred son múltiplos del áez
numero mágico.
Por ejemplo, como leyó en la sección anterior, con la red de clase B 130.4.0.0, y la más­
cara 255.255.252.0, el número mágico es 256 - 252 = 4. Por tanto, las subredes de 130.4.0.0/
255.255.252.0, en el tercer octeto, son múltiplos de 4: concretamente, 130.4.0.0 (subrcd
cero), 130.4.4.0, 130.4.8.0, 130.4.12.0, 130.4.16.0, y así sucesivamente, hasta 130.4.252.0
(subred de difusión).
Si intuitivamente esto tiene sentido para usted, estupendo, se encuentra en el buen
camino. Si no, el resto de esta sección detalla los pasos del proceso, con los que puede prac­
ticar hasta que domine el proceso. A modo de referencia, el proceso para calcular todas las

http://www.fullengineeringbook.net 403 of 645.


366 Capítulo 12. Direccionam lento y subnettíng IP

subredes de una red con clase, asumiendo el uso de SLSM con 8 o menos bits de subred,
es el siguiente:
Paso 1 . Escriba la máscara de subred, en decimal, en la primera fila vacía de la tabla.
Paso 2. Identifique el octeto interesante, que es un octeto de la máscara con un valor
distinto a 255 ó 0. Dibuje un rectángulo alrededor de la columna del octeto
interesante.
Paso 3. Calcule el número mágico restando a 256 el octeto interesante de la máscara de
subred. (Anote este número en el cuadro lista-de-todas-las-subredes, dentro
del rectángulo, para tenerlo como referencia.)
Paso 4. Escriba el número de red con clase, que es el mismo número que la subred
cero, en la siguiente fila vacía del cuadro lista-de-todas-las-subredes.
Paso 5. Para encontrar cada número de subred sucesivo:
a. Para los tres octetos no interesantes, copie los valores del número de
subred anterior.
b. Para el octeto interesante, añada el número mágico al octeto interesante
del número de subred anterior.
Paso 6. Una vez que la suma calculada en el paso 5b alcanza 256, detenga el proceso.
El número que tenga el valor 256 está fuera de rango, y el número de subred
anterior es la subred de difusión.
Una vez más, el proceso escrito es largo, pero con práctica, la mayoría puede encontrar
las respuestas mucho más rápidamente que utilizando cálculos binarios.

Nota

El vid eo 7 d e subnettíng d e sc rib e un e je m p lo d e c ó m o utilizar e s t e p ro c e s o para e n u ­


m e ra r to d a s las su b red es. É ste e s un b u e n m o m e n to para h a c e r una pausa y v e r e s t e
video.

Antes de ver unos cuantos ejemplos, debe saber que en cada caso, el número de red con
clase es exactamente el mismo que el número de subred cero. La subred cero es numéri­
camente la primera subred y es uno de los dos números de subred posiblemente reser­
vados, como explicamos anteriormente en este capítulo. La subred cero de una red
siempre tiene el mismo valor numérico exacto que la propia red: es la principal razón de
que originalmente se evitara la subred cero.
Vamos con algunos ejemplos. La Tabla 12.35 muestra los resultados del proceso para
calcular todas las subredes, hasta el paso 4. En particular, en los pasos 1 y 2 se anota la más­
cara de subred, con un recuadro alrededor del tercer octeto, porque el valor de este octeto
de la máscara es 252. En el paso 3, el número mágico (256 menos el valor del octeto inte­
resante de la máscara, que es 252, lo que arroja el resultado de 4) se escribe en la siguiente
fila. En el paso 4 se anota el número de la red con clase, que también es el mismo número
que la subred cero.

http://www.fullengineeringbook.net 404 of 645.


Capítulo 12. Direccionam iento y subnettíng ip 367

Tabla 12.35. Cuadro Lfeta-de-todas-las-subredes: 130.4.0.0/22 (después de calcular la subred cero).

Octeto 1 2 3 4
Máscara 255 255 252 0
Número mágico 4
Red con clase/subred cero 130 4 0 0

A continuación, el proceso continúa con el paso 5, localizándose un nuevo número de


subred cada vez que se repite el paso 5. Mediante el paso 5A se copian los octetos 1, 2 y 4
de la fila de la subred cero. Con el paso 5B, el número mágico (4) se añade al valor del
octeto interesante de la subred cero (0), completándose el número de subred, 130.4.4.0.
Repitiendo este proceso, termina a continuación con 130.4.8.0, después con 130.4.12.0, etcé­
tera. La Tabla 12.36 muestra todos los valores, incluyendo unos pocos valores a partir de
b s cuales podrá determinar cuándo detener el proceso.

Tábla 12.36. Cuadro Lfcta-de-todas-bs-subredes: 130.4.0.0/22 (después de descubrir dónde detener


el proceso).

Octeto 1 2 3 4
Máscara 255 255 252 0
Número mágico 4
Red con clase/subred cero 130 4 0 0
Primera subred no cero 130 4 4 0
Siguiente subred 130 4 8 0
Siguiente subred 130 4 12 0
Siguiente subred 130 4 16 0
Siguiente subred 130 4 20 0
Siguiente subred 130 4 24 0
(Para abreviar se omiten muchas subredes) 130 4 X 0
Subred de no difusión numerada más alta 130 4 248 0
Subred de difusión 130 4 252 0
Errónea (se utiliza para el proceso) 130 4 256 0

El proceso de seis pasos le dirige a crear una nueva subred repitiendo el paso 5 conti­
nuamente, pero debe saber cuándo parar. Básicamente, debe seguir hasta que el octeto
interesante sea 256. El número escrito en esta fila es erróneo, y el número anterior es la
subred de difusión.

Nota

En fu n ció n d e la p reg u n ta del e x a m e n , podrá o n o utilizar la su b re d c e r o y la su b re d d e


difusión. Si n o recu erd a los d etalles, c o n s u lte la s e c c ió n 'N ú m e ro d e su b red es: ¿ r e s ta r 2
o n o ? ', a n te rio rm e n te e n e s t e capitulo.

http://www.fullengineeringbook.net 405 of 645.


368 Capítulo 12. Direccionam lento y subnettíng IP

Encontrar todas las subredes con exactamente


8 bits de subred
Cuando existen exactamente 8 bits de subred, el proceso de encontrar todas las subredes
puede ser algo intuitivo. De hecho, considere por un momento la red de clase B 130.4.0.0,
máscara 255.255.255.0. Si piensa en las subredes que deben existir en esta red y después
comprueba sus respuestas con la Tabla 12.37, puede darse cuenta de que sabe obtener intui­
tivamente la respuesta. Si es así, estupendo; pase a la siguiente sección de este capítulo. No
obstante, en caso contrario, unas breves explicaciones desbloquearán el proceso.
Con exactamente 8 bits de subred, la máscara será una máscara 255.255.0.0 que se uti­
liza con un red de clase A o una máscara 255.255.255.0 que se utiliza con una red de clase
B. En cada caso, la parte de subred de la dirección es un octeto entero. Dentro de este
octeto, los números de subred empiezan con un número idéntico al número de red con
clase (la subred cero), y se incrementan en 1 en este octeto de la subred. Por ejemplo, para
130.4.0.0, máscara 255.255.255.0, el tercer octeto entero es el campo de subred. La subred
cero es 130.4.0.0, la siguiente subred es 130.4.1.0 (añadiendo 1 en el tercer octeto), la
siguiente subred es 130.4.2.0, y así sucesivamente.
Puede pensar en el problema en los mismos términos que el proceso seguido cuando
existen menos de 8 bits de subred. No obstante, se necesita un cambio cuando existen exac­
tamente 8 bits de subred, porque el octeto interesante no se identifica fácilmente. Por tanto,
con exactamente 8 bits de subred, para encontrar el octeto interesante:
El octeto interesante es el octeto en el que residen los 8 bits de subred.
Por ejemplo, piense de nuevo en la red 130.4.0.0/255.255.255.0. Como dijimos ante­
riormente, el tercer octeto entero es la parte de subred de las direcciones, lo que convierte
a este octeto en el octeto interesante. A partir de este punto, siga el mismo procedimiento
básico que seguimos cuando existen menos de 8 bits de subred. Por ejemplo, el número
mágico es 1, porque 256 menos 255 (el valor del tercer octeto de la máscara) es 1. La subred
cero es igual al número de red de clase B (130.4.0.0), de modo que cada subred sucesiva es
1 unidad más grande en el tercer octeto, porque el número mágico es 1. La Tabla 12.37
muestra el trabajo en progreso para este ejemplo, con todos los pasos completados.

Tabla 12.37. Cuadro lista-d e-todas-las-subredes: 130.4.0.0/24.

Octeto 1 2 3 4
Máscara 255 255 255 0
Número mágico 1
Red con clase/subred cero 130 4 0 0
Primera subred no cero 130 4 1 0
Siguiente subred 130 4 2 0
Siguiente subred 130 4 3 0
(Para abreviar se omiten muchas subredes) 130 4 X 0
Subred de no difusión numerada más alta 130 4 254 0
Subred de difusión 130 4 255 0
Errónea (se utiliza para el proceso) 130 4 256 0

http://www.fullengineeringbook.net 406 of 645.


Capítulo 12. Direccionam iento y subnettíng ip 369

Sugerencias de prácticas
El proceso para encontrar todas las subredes de una red, asumiendo el uso de SLSM y
que existen más de 8 bits de subred, requiere algo de imaginación por su parte. Así, antes
de acometer este problema, resulta de utilidad dominar el proceso para encontrar todas las
subredes cuando el proceso es más conciso. Con este propósito, tómese ahora un tiempo
para hacer el conjunto 6 de problemas del Apéndice D, que incluye problemas relacio­
nados con encontrar todas las subredes de una red, utilizando una máscara que implica
menos de 8 bits de subred. También puede referirse a la página de referencia RP-7A del
Apéndice E, que resume el proceso de este capítulo.
Además, si todavía no lo ha hecho, visione el vídeo 7 de subnettíng, que explica este
mismo proceso.

Encontrar todas las subredes con más de 8 bits


de subred
Al leer esta sección, especialmente al hacerlo por primera vez, considere este hecho:
cuando existen más de 8 bits de subred, habrá muchas subredes. Además, la parte de
subred de las direcciones existe en al menos dos octetos diferentes, posiblemente tres
octetos. Por tanto, el proceso tendrá que trabajar en varios octetos.
La explicación se entiende mejor empezando con un ejemplo. (También puede conti­
nuar adelante y ver el vídeo 8 de subnettíng, que también explica el proceso que aquí mos­
tramos.) El primer ejemplo consiste en usar de nuevo la red de clase B 130.4.0.0, ahora con
10 bits de subred, de modo que se utiliza la máscara 255.255.255.192. La siguiente lista
muestra las 13 primeras subredes:
• 130.4.0.0 (subred cero)
• 130.4.0.64
• 130.4.0.128
• 130.4.0.192
• 130.4.1.0
• 130.4.1.64
• 130.4.1.128
• 130.4.1.192
• 130.4.2.0
• 130.4.2.64
• 130.4.2.128
• 130.4.2.192
• 130.4.3.0
En los números de subred puede ver algunos patrones obvios. Por ejemplo, cada
número de subred sucesivo es mayor que el número de subred anterior. Los valores del

http://www.fullengineeringbook.net 407 of 645.


370 Capítulo 12. Direccionam lento y subnettíng IP

último octeto se repiten (0,64, 128 y 192 en este caso), mientras que el tercer octeto parece
ir aumentando en una unidad a cada conjunto de cuatro subredes.
Ahora, considere la siguiente versión del proceso completo para encontrar todas las
subredes. El proceso sigue los mismos primeros cinco pasos del proceso seguido cuando
hay menos de 8 bits de subred. No obstante, en lugar del paso 6 anterior, haga lo siguiente:
Paso 6. Cuando la suma de cualquier paso produce el resultado 256:
a. Para el octeto cuya suma tendría que ser 256, escriba un 0.
b. Para el octeto de la izquierda, añada 1 al valor de la subred anterior en ese
octeto.
c. Para los demás octetos, copie los valores de los mismos octetos en el
número de subred anterior.
d. Empiece de nuevo con el paso 5 de RP-7A.
Paso 7. Cada vez que el proceso arroje una suma de 256, repita el paso 6 de este pro­
ceso RP-7B.
Paso 8. Repita hasta que la suma del paso 6b cambie realmente el valor de la parte de
red del número de subred.
Por e jem p lo , co n sid e re este p ro ceso re v isa d o , pero ahora a p lica d o a
130.4.0.0/255.255.255.192. En este caso, el cuarto octeto es el octeto interesante. La Tabla
12.38 muestra el trabajo en progreso, hasta el punto en que se consigue un 256, momento
en el cual se pasa al nuevo paso 6, ya revisado.

la b ia 12.38. Entrada Incorrecta e n el cu adro Lfeta-de-todas-las-subredes: primera adición a 2 5 6 .

Octeto 1 2 3 4
Máscara 255 255 255 192
Número mágico (256- 192 = 64) 64
Red con dase/subred cero 130 4 0 0
Primera subred no cero 130 4 0 64
Siguiente subred 130 4 0 128
Siguiente subrcd 130 4 0 192
Un 256 en el cuarto octeto... 130 4 0 256

Según el paso 6 del proceso explicado justo antes de la tabla, no debe escribir los con­
tenidos de la última fila de la Tabla 12.38. En su lugar, debe:
Escribir un 0 en el cuarto octeto.
Añadir 1 al valor del octeto de la izquierda (tercer octeto en este caso), para conseguir
un total de 1.
La Tabla 12.39 muestra la entrada revisada y las tres siguientes subredes (que se cal­
culan continuando el paso 5, que añade el número mágico en el octeto interesante). La
tabla muestra las subredes hasta el punto en que el siguiente paso genera de nuevo una
suma de 256.

http://www.fullengineeringbook.net 408 of 645.


Capítulo 12. Direccionam iento y subnettíng ip 371

Tabla 12.39. Entrada correcta e n el cuadro Lista-de-todas-las-subredes: primera adición a 2 5 6 .

Octeto 1 2 3 4
Máscara 255 255 255 192
Número mágico 64
Red con clase/subred cero 130 4 0 0
Primera subred no cero 130 4 0 64
Siguiente subred 130 4 0 128
Siguiente subred 130 4 0 192
Siguiente subred correcta (se calcula 130 4 1 0
escribiendo 0 en el cuarto octeto,
y añadiendo 1 al tercer octeto)
Siguiente subred 130 4 1 64
Siguiente subred 130 4 1 128
Siguiente subred 130 4 1 192

Si continúa el proceso utilizando la última fila de la tabla, y añade el número mágico


(64) al octeto interesante (cuarto) una vez más, la suma volvería a ser 256. Con el paso 6
revisado, esto significa que tendría que escribir de nuevo 0 para el octeto interesante y
añadir 1 al octeto de la izquierda (en este caso, el resultado sería 130.4.2.0).
Si continúa con este proceso, acabará con todos los números de subred. No obstante,
como es normal, ayuda saber cuándo detenerse. En este caso, llegaría a obtener la subred
130.4.255.192. Después, al añadir el número mágico (64) al octeto interesante (cuarto),
obtendría 256 (por lo que debería escribir 0 en el octeto interesante y aumentar en 1 el valor
del octeto de la izquierda). El tercer octeto tendría entonces un valor de 256. Si consulta la
redacción literal del proceso, cada vez que intente añadir y el resultado sea 256, debe
escribir en su lugar un 0 y añadir 1 al octeto de la izquierda. En este aso, el siguiente resul­
tado sería:
130.5.0.0
Como puede ver, este valor se encuentra en una red de clase B totalmente diferente,
porque uno de los dos octetos de la red de clase B ha cambiado. Por tanto, cuando los
octetos de la red cambian a consecuencia del proceso, debe parar. La subred anterior (en
este caso, 130.4.255.192) es la subred de difusión.

Más sugerencias de prácticas


Ahora que ya conoce el proceso que se sigue cuando la longitud del campo de subred
tiene más de 8 bits, puede realizar unas cuantas prácticas más. Para practicar este proceso
unas cuantas veces, realice el conjunto de problemas 7 del Apéndice D, que incluye pro­
blemas relativos a encontrar todas las subredes de una red, utilizando una máscara que
implica por lo menos 8 bits de subred. También puede consultar la página de referencia
RP-7B del Apéndice E, que resume el proceso de este capítulo.

http://www.fullengineeringbook.net 409 of 645.


372 Capítulo 12. Direccionam lento y subnettíng IP

Además, si todavía no lo ha hecho, visiones el vídeo 8 de subnetting, que explica este


mismo proceso.

Ejercicios para la preparación del examen


Repaso de los temas clave
Este capítulo incluye muchas listas que resumen el proceso utilizado para encontrar
una respuesta concreta. Estos procesos no deben ser memorizados. Más bien, practique el
método que elija para encontrar cada conjunto de datos acerca del direccionamiento IP, sea
el proceso binario o el proceso decimal explicados en este capítulo, o en cualquier otra
parte. Los procesos se muestran aquí como temas clave para facilitar el estudio y que
sirvan de referencia. En la tabla se resaltan los temas cuya memorización o estudio podría
resultar de utilidad.

Tabla 12.40. Temas más importantes del Capitulo 12.

Elem ento de D escripción Número


tema clave de página
Tabla.12.2 Tabla de referencia para el número de redes, tamaño de la parte 323
de red y tamaño de la parte de host, para las redes IP de clase
A, B y C.
Tabla 12.3 Redes de clase A, B y C con sus máscaras predeterminadas. 324
Tabla 12.4 Tabla de referencia de las redes IP privadas (RFC 1918). 325
Lista Consejos para realizar las conversiones de binario a decimal 331
y de decimal a binario de direcciones IP.
Lista de Proceso binario para convertir una máscara en notación decimal 335
proceso con puntos a notación con prefijo.
Lista de Proceso binario para convertir una máscara en notación con 335
proceso prefijo a notación decimal con puntos.
Tabla 12.9 Nueve valores decimales permitidos en las máscaras de subred, 336
con los valores binarios equivalentes.
Lista de Proceso decimal para convertir una máscara en notación decimal 336
proceso con puntos a notación con prefijo.
Lista de Proceso decimal para convertir una máscara en notación con 337
proceso prefijo a notación decimal con puntos.
Lista Factores sobre cómo analizar y encontrar el tamaño de las partes 339
de red, subred y host de una dirección IP.
Lista Factores sobre cómo la máscara de subred identifica parte de 340
la estructura de una dirección IP.
Lista de Proceso binario para encontrar la estructura (partes de red, 341
proceso subred y host) de una dirección IP.
(continúa,

http://www.fullengineeringbook.net 410 of 645.


Capítulo 12. Direccionam iento y subnettíng ip 373

Tabla 12.40. LTemas m ás im portantes del Capitulo 12 ( continuación).


Elem ento de D escripción Número
tema clave de página

Lista de Proceso decimal para encontrar la estructura (partes de red, 341


proceso subred y host) de una dirección IP.
Lista Factores clave sobre cómo calcular el número de subredes y el 342
número de hosts por subred.
Tabla 12.12 Cómo determinar las fórmulas que hay que usar para calcular 343
el número de subredes disponibles.
Párrafo Factor importante sobre los valores binarios en las máscaras 347
de subred.
Lista Sugerencia para comprender cómo encontrar la máscara que 348
proporciona la mayor cantidad de subredes o de hosts por subred.
Lista de Resumen de cómo elegir una máscara de subred en base a un 348-349
proceso conjunto de requisitos.
Lista de Proceso binario, sin atajos binarios, para encontrar la subred 350-351
proceso residente de una dirección utilizando un AND booleano.
Lista de Proceso binario para encontrar una dirección de difusión 353
proceso de subred.
Lista de Proceso decimal para encontrar el rango de direcciones de una 355-356
proceso subred, después de haber encontrado el número de subred
y la dirección de difusión de subred.
Lista de Búsqueda del rango de direcciones IP válidas de una subred. 356
proceso
Lista de Proceso decimal para encontrar el número de subred, la dirección 362-363
proceso de difusión y el rango de direcciones de una subred.
Párrafo Una nota sobre que los números de subred de una red con clase 365
son múltiplos del número mágico.
Lista de Proceso decimal para encontrar todas las subredes de una red 366
proceso con clase, con una máscara y menos de 8 bits de subred.
Lista de Proceso decimal para encontrar todas las subredes de una red 370
proceso con clase, con una máscara y más de 8 bits de subred.

Complete de memoria las tablas y las listas


Imprima una copia del Apéndice H (que encontrará en el DVD), o al menos de la sec­
ción correspondiente a este capítulo, y complete de memoria las tablas y las listas. F.l Apén­
dice I, que también encontrará en el DVD, incluye las tablas y las listas completas para que
pueda revisar su trabajo.

http://www.fullengineeringbook.net 411 of 645.


374 Capítulo 12. Direccionam lento y subnettíng IP

Definiciones de los térm inos clave


Defina los siguientes términos clave de este capítulo y compruebe sus respuestas con
ayuda del glosario.
AND booleano, AND booleano a nivel de bit, dirección IP privada, dirección IP
pública, máscara de subred, máscara predeterminada, notación con prefijo/notación
CIDR, número de subred/dirección de subred, red con clase, subred cero, subred de
difusión, subred

Lea la Parte A del Escenario 1 del Apéndice F


El Apéndice F contiene dos detallados escenarios que le ofrecen la posibilidad de ana­
lizar diferentes diseños, problemas y salidas de comandos, a la vez que muestran cómo se
interrelacionan conceptos de varios capítulos diferentes. En este momento le resultará útil
repasar la Parte A del Escenario 1 del Apéndice F, porque le ofrece la oportunidad de prac­
ticar la planificación de direcciones IP.

Cuestiones y procesos de su b n e ttín g


Este capítulo contiene una gran cantidad de explicaciones sobre cómo encontrar una
pieza particular de información en relación a una subred, junto con procesos formalizados.
Dichos procesos ofrecen un método claro para practicar el proceso y obtener la respuesta
correcta.
Los procesos específicos en sí no son el foco de este capítulo. En su lugar, y con la prác­
tica, debería comprender las distintas tareas y utilizar los procesos para encontrar la res­
puesta correcta, hasta que todo empiece a resultarle natural. En este punto, probablemente
no pensará en los pasos específicos mencionados en este capítulo: el proceso se integrará
en su forma de pensar sobre el direccionamiento y el subnettíng IP. En cuanto termine este
capítulo y las prácticas asociadas propuestas, debería ser capaz de responder los siguientes
tipos de preguntas. Lea por encima las siguientes preguntas, y si el proceso que permite
hallar la respuesta no está claro, retroceda hasta la sección correspondiente de este capí­
tulo, que aparece mencionada al final de cada cuestión, para repasar y practicar una vez
más.
1. Para la dirección IP a.b.c.d, ¿en qué red IP con clase reside? ("Repaso del direccio­
namiento IP").
2. Para la máscara e.f.g.h, ¿cuál es el mismo valor en notación con prefijo? ("Notación
con prefijo/notación CIDR").
3. Para el prefijo /x, ¿cuál es el mismo valor en notación decimal con puntos? ("Nota­
ción con prefijo/notación CIDR").
4. Para la dirección IP a.b.c.d, máscara e.f.g.h, ¿cuántos bits de red existen? ¿Bits de
subred? ¿Bits de host? ("Análisis de la máscara de subred en un diseño de subred
existente").

http://www.fullengineeringbook.net 412 of 645.


Capítulo 12. Direccionamiento y su b n e ttín g ip 375

5. Para una red con clase particular, con la máscara e.f.g.h, ¿cuántas subredes están
soportadas? ¿Cuántos hosts por subred? ("Análisis de la máscara de subred en un
diseño de subred existente").
6. Para una red con clase dada, con una necesidad de X subredes, e Y hosls por subred,
asumiendo que se utiliza la misma máscara por toda la red, ¿qué máscaras satis­
facen estos requisitos? ("Selección de una máscara de subred que satisfaga los
requisitos de diseño").
7. Para una red con clase dada, con una necesidad de X subredes, e Y hosts por subred,
de las máscaras que satisfacen estos requisitos, ¿qué máscara maximiza el número
de hosts por subred? ¿Qué máscara maximiza el número de subredes? ("Selección
de una máscara de subred que satisfaga los requisitos de diseño").
8. Dada la dirección IP a.b.c.d, máscara e.f.g.h, ¿cuál es la subred residente? ¿Y la
dirección de difusión? ¿Y el rango de direcciones en la subred? ("Análisis de las
subredes existentes").
9. ¿Cuál de las siguientes subredes son subredes de una red con clase dada, utilizando
la máscara e.f.g.h para todas las subredes? ("Diseño: selección de las subredes de
una red con clase").

http://www.fullengineeringbook.net 413 of 645.


Este capítulo trata
los siguientes temas:
Este capítulo abarca los siguientes temas:
Instalación de routers Cisco: Esta sección
ofrece algunas perspectivas del propósito
de los routers de clase empresarial y de con­
sumo, y cómo los routers conectan a los
usuarios con una red.
CLI de router Cisco IOS: Esta sección exa­
mina las similitudes entre la C U del router
Cisco IOS y la CLI del switch Cisco IOS (de
la que se ofrece una introducción en el Capí­
tulo 8) y también explica algunas de las fun­
cionalidades que son únicas de los routers.
Actualización del software Cisco IOS y el
proceso de arranque del software Cisco
IO S: Esta sección examina el arranque de
un router, incluyendo cómo éste elige la
imagen del software Cisco IOS que debe
cargar.

http://www.fullengineeringbook.net 414 of 645.


C apítulo

Funcionamiento de los
routers Cisco
Los routers difieren de los sioitches en sus propósitos principales. Los sioitches envían
tramas Ethernet comparando la dirección MAC de destino de la trama con la tabla de direc­
ciones MAC del sioitch, mientras que los routers envían paquetes comparando la dirección IP
de destino con la tabla de enrutamiento IP del router. Normalmente, los sioitches Ethernet
actuales tienen sólo uno o varios tipos de interfaces Ethernet, mientras que los routers tienen
interfaces Ethernet, interfaces WAN serie y otras interfaces con las que conectar vía cable o
D5L (Línea de abonado digital, Digital Subscriber Une) a Internet. Los routers comprenden
cómo enviar datos a los dispositivos conectados a estos tipos de interfaces diferentes, mien­
tras que los switches Ethernet se centran únicamente en enviar tramas Ethernet a dispositivos
Ethernet. Por tanto, aunque tanto los switches como los routers envían datos, los detalles de
lo que puede enviarse, y a qué dispositivos, difieren significativamente.
Aunque sus propósitos principales difieren, los routers y los switches Cisco utilizan la
misma CLI. Este capítulo explica las características de la CLI de los routers que son diferentes
a las de los sioitches, en concreto las características que difieren de las que se explicaron en el
Capítulo 8. Este capítulo también explica más detalles relacionados con la instalación física
de los routers Cisco, junto con algunos detalles de cómo los routers eligen y cargan el IOS.

Cuestionario "Ponga a prueba


sus conocimientos"
Este cuestionario le permitirá determinar si debe leer el capítulo entero. Si sólo falla
una de las nueve preguntas de au toevaluación, podría pasar a la sección "Ejercicios para
la preparación del examen". La Tabla 13.1 especifica los principales encabezados de este
capítulo y las preguntas del cuestionario que conciernen al material proporcionado en
ellos, para que de este modo pueda evaluar el conocimiento que tiene de estas áreas espe­
cíficas. Las respuestas al cuestionario aparecen en el Apéndice A.
■fabla 13.1. Rebelón entre bs preguntas del cuestionario y los temas fundamentales del capitulo.

Sección Temas fundamentales Preguntas

Instalación de routers G sco 1 ,2


CLI IOS del router G sco 3 -7
Actualización del software Cisco IOS 8 ,9
y el proceso de arranque del software Cisco IOS

http://www.fullengineeringbook.net 415 of 645.


378 Capítulo 13. Funcionamiento de los routers Cisco

1. ¿Cuáles de estos pasos de instalación son normalmente necesarios en un router


Cisco, pero no normalmente necesarios en un switch Cisco?
a. Conectar cables Ethernet.
b. Conectar cables serie.
c. Conectar a un puerto de consola.
d. Conectar el cable de alimentación.
e. Poner el interruptor on/off en "on".
2. ¿Cuáles de estos roles suele desempeñar un router SOHO respecto a la asignación
de una dirección IP?
a. Servidor DHCP en la interfaz conectada al ISP.
b. Servidor DHCP en la interfaz conectada a los PCs en el hogar/oficina.
c. Cliente DHCP en la interfaz conectada al ISP.
d. Cliente DHCP en la interfaz conectada a los PCs en el hogar/oficina.
3. ¿Cuál de las siguientes funcionalidades piensa que está normalmente asociada
con la C U de un router, pero no con la C U de un switch?
a. El comando dock rate.
b. El com ando ip address dirección máscara.
c. El com ando ip address dhcp.
d. El com ando interface vían 1.
4. Acaba de comprar dos routers Cisco para usarlos en un laboratorio, y ha conec­
tado cada router a un switch LAN diferente con sus interfaces FaO/O. También ha
conectado las interfaces serie de los dos routers mediante un cable back-to-back.
¿Cuáles de estos pasos no son necesarios para poder enviar IP en las interfaces de
los dos routers?
a. Configurar una dirección IP en las interfaces FastEthemet y serie de cada router.
b. Configurar el comando bandwidth en la interfaz serie de un router.
c. Configurar el comando dock rate en la interfaz serie de un router.
d. Establecer la interfaz description en las interfaces FastEthemet y serie de cada
router.
5. La salida del comando show ip interface b rie f en R1 muestra los códigos de estado
de interfaz "down" y "down" para la interfaz serie 0/0. ¿Cuál de estas afirma­
ciones es cierta?
a. El comando shutdown está actualmente configurado para esa interfaz.
b. La interfaz serie de R1 se ha configurado para utilizar Frame Relay, pero el
router del otro extremo del enlace serie se ha configurado para que utilice PPP.
c. La interfaz serie de R1 no tiene un cable serie instalado.
d. lx>s dos routers se han cableado a un enlace serie operativo (incluyendo
CSU/DSU), pero sólo un router se ha configurado con una dirección IP.
6. ¿Cuáles de estos comandos no muestran la dirección IP y la máscara de al menos
una interfaz?

http://www.fullengineeringbook.net 416 of 645.


Capítulo 13. Funcionamiento de los routers Cisco 379

a. show running-config
b. show protocols tipo núm ero
c. show ip interface brief
d. show interfaces
e. show versión
7. ¿Cuáles de estas opciones es diferente en la CLI de un switch Cisco en compara­
ción con la CLI de un routcr Cisco?
a. Los comandos uti fizados para configurar la comprobación de contraseña sen-
eilia para la consola.
b. El número de direcciones IP configuradas.
c. Los tipos de preguntas formuladas en el modo de setup.
d. La configuración del nombre de host del dispositivo.
e. La configuración de una descripción de interfaz.
8. ¿Cuáles de estas opciones podrían provocar que un router al arrancar cambiara el
IOS que está cargado?
a. El comando EXEC reload.
b. El comando EXEC boot.
c. El comando EXEC reboot.
d. El comando de configuración boot system.
e. El comando de configuración reboot system.
f. El registro de configuración.
9. ¿Cuál de los siguientes valores hexadecimales en el último nibble (medio byte)
del registro de configuración provocaría que un router no mirara en la memoria
Flash en busca de un IOS?
a. 0

b. 2

c. 4
d. 5
e. 6

Temas fundamentales
instalación de ro u ters Cisco
Colectivamente, los routers proporcionan la funcionalidad principal de la capa de red:
la capacidad de enviar paquetes de extremo a extremo a través de una red. Como se men­
cionó en el Capítulo 5, los routers envían paquetes conectando a varios enlaces de red

http://www.fullengineeringbook.net 417 of 645.


380 Capítulo 13. Funcionamiento de los routers Cisco

físicos, como Ethernet, enlaces serie y Frame Relay, y después utilizan la lógica de enruta-
miento de capa 3 para elegir el lugar al que enviar cada paquete. Como recordará, el Capí­
tulo 3 explicaba los detalles de cómo realizar estas conexiones físicas a redes Ethernet,
mientras que el Capítulo 4 se encargaba de los fundamentos del cableado con enlaces
WAN.
Esta sección examina algunos de los detalles de la instalación de un router y del
cableado, primero desde una perspectiva empresarial y después desde la perspectiva de
conectar una típica oficina pequeña/oficina en casa (SOHO, small office/home office) a un ISP
mediante Internet de alta velocidad.

instalación de routers empresariales


Una red empresarial típica tiene unos cuantos sitios centralizados, así como otros
muchos sitios remotos más pequeños. Para soportar los dispositivos de cada sitio (las com­
putadoras, los teléfonos IP, las impresoras y otros dispositivos), la red incluye al menos un
switch LAN en cada sitio. Además, cada sitio tiene un router, que conecta con el switch LAN
y con algún enlace WAN. El enlace WAN proporciona conectividad desde cada sitio
remoto, de regreso al sitio central, y con otros sitios a través de la conexión con el sitio
central.
La Figura 13.1 muestra una forma de dibujar parte de una red empresarial: puede ver
una sucursal típica a la izquierda, con un router, algunos PCs de usuario final y el dibujo
genérico indescriptible de una Ethernet. El sitio central, a la derecha, tiene básicamente los
mismos componentes, con un enlace serie punto a punto conectando los dos routers. El
sitio central incluye una granja de servidores con dos servidores, siendo uno de los pro­
pósitos principales de esta intemetwork el proporcionar a las oficinas remotas acceso a los
datos almacenados en estos servidores.
La Figura 13.1 omite decididamente varios detalles para mostrar los conceptos básicos.
La Figura 13.2 muestra la misma red, pero ahora con más detalle en cuanto al cableado uti­
lizado en cada sitio.

Sucursal Sitio central

Usuarios finales

Servidores

Figura 13.1. Diagrama genérico de una red empresarial.

http://www.fullengineeringbook.net 418 of 645.


Capítulo 13. Funcionamiento de los routers cisco 381

S ucursal S itio central

con CSU/DSU integrada UTP (cruzado)

Figura 1 3 .2 . Diagrama más detallado del cableado para la misma red empresarial.

La Figura 13.2 muestra los tipos de cables LAN (UTP), con un par de cables WAN dife­
rentes. Las conexiones LAN utilizan pinouts de cableado recto UTP, excepto el cable UTP
entre los dos switches, que es un cable cruzado.
El enlace serie de la figura muestra las dos opciones principales para el lugar donde
reside el hardware CSU/DSU (Unidad de servicio de canal/unidad de servicio digital,
Channel Service Unit/Digital Service Utiit): fuera del router (como se muestra en la sucursal,
en este caso) o integrado en la interfaz serie del router (como se muestra en el sitio central).
La mayoría de las instalaciones nuevas actuales incluyen la CSU/DSU en la interfaz serie
del router. El cable WAN instalado por la telco normalmente tiene un conector RJ-48, que
es del mismo tamaño y forma que un conector RJ-45. El cable de la telco con el conector
RJ-48 se inserta en la CSU/DSU, lo que en este caso significa que conecta directamente con
el router del sitio central, pero con la CSU/DSU externa en el router de la sucursal. En la
sucursal, la CSU/DSU extema se cablearía entonces, mediante un cable serie, con el puerto
serie del router de la sucursal. (Consulte la Figura 4.4 del Capítulo 4 si desea recordar los
cables serie WAN.)

Routers Cisco con servicios integrados


Es normal que los fabricantes de productos, Cisco incluido, proporcionen varios tipos
diferentes de hardware router, incluyendo algunos routers que sólo realizan el enruta-
miento, y otros routers que prestan otras funciones además de la de enrutamiento. La
sucursal típica de una empresa necesita un router para la conectividad WAN/LAN, y un
switch LAN para proporcionar una red local de alto rendimiento y conectividad en el router
y la WAN. Muchas sucursales también necesitan servicios de voz sobre IP (VoIP, Voice over
IP), así como distintos servicios de seguridad. (En el Capítulo 6 se hablaba de un popular

http://www.fullengineeringbook.net 419 of 645.


382 Capítulo 13. Funcionamiento de los routers Cisco

servicio de seguridad, VPN, o red privada virtual.) En lugar de que se necesiten varios dis­
positivos separados en un sitio, como se muestra en la Figura 13.2, Cisco ofrece disposi­
tivos que actúan tanto como muter como switch, además de ofrecer otras funciones.
Profundizando en este concepto, Cisco ofrece varias series de modelos de wuters que
soportan muchas otras funciones. De hecho, Cisco tiene varias series de productos de
router denominados Routers con servicios integrados (ISR, Integrated Services Routers), cuyo
nombre enfatiza el hecho de que en un solo dispositivo están integradas muchas fun­
dones. Si no ha visto antes routers Cisco, puede acceder a h ttp ://w w w .d sco .co m /g o /isr y
hacer clic en cualquiera de los enlaces 3D Product D em onstration para ver vistas interactivas
de distintos routers Cisco ISR. No obstante, para aprender y entender las distintas fun­
dones, los exámenes CCNA se centran en utilizar un switch separado y un router separado,
lo que ofrece una forma mucho más clara de aprender los fundamentos.
La Figura 13.3 muestra un par de imágenes tomadas de la demo interactiva del Cisco
1841 ISR, con algunas de las características más importantes resaltadas. La parte superior
de la figura muestra una vista completa de la parte posterior del router. También muestra
una vista ampliada de la parte posterior, donde pueden verse mejor las dos interfaces Fast-
Ethemet, los puertos de consola y auxiliar, y una taq'eta serie con una CSU/DSU interna.
(En la misma página web ISR mendonada en el párrafo anterior puede ver la demo inter­
activa de la que se han tomado estas fotografías.)

Conexión para alimentación


in ia r n r n in r lf \ H
Tarjeta de interfaz

Dos Interfaces
FastEthernet

Aux Consola Interfaz serie con CSU/DSU integrada


Figura 13.3. Fotografías de un ro u te r Cisco ISR modelo 1841.

instalación física
Armado con la información de planificadón de la Figura 13.2 y las perspectivas de la
Figura 13.3, puede instalar físicamente un router, para lo que debe seguir estos pasos:

http://www.fullengineeringbook.net 420 of 645.


Capítulo 13. Funcionamiento de los routers Cisco 383

Paso 1. Conecte los cables LAN a los puertos LAN.


Paso 2. Si utiliza una CSU/DSU extema, conecte la interfaz serie del router a la
CSU/DSU, y la CSU/DSU a la línea procedente de la telco.
Paso 3. Si utiliza una CSU/DSU intema, conecte la interfaz serie del router a la línea
procedente de la telco.
Paso 4. Conecte el puerto de consola del router a un PC (mediante un cable totalmente
cruzado), según las necesidades, para configurar el router.
Paso 5. Conecte un cable de alimentación que vaya desde un enchufe hasta el puerto
de alimentación del router.
Paso 6. Encienda el router.
Estos pasos siguen, en líneas generales, los mismos pasos que se dan para la instalación
de switches LAN: instalar los cables para las interfaces, conectar la consola (según las nece­
sidades) y conectar la alimentación. Sin embargo, la mayoría de los switches Cisco Catalyst
no tienen un interruptor de encendido on/off: en cuanto se conecta el switch a la alimen­
tación, el switch se enciende. En cambio, los routers Cisco sí tienen interruptores on/off.

instalación de routers de acceso a internet


Los routers desempeñan un papel clave en las redes SOHO, conectando los dispositivos
de usuario final conectados a la LAN a un servicio de acceso a Internet de alta velocidad.
Una vez conectados a Internet, los usuarios SOHO pueden enviar paquetes a y desde la
red empresarial de su empresa o escuela.
Como en el mercado de las redes empresariales, los fabricantes de productos tienden a
vender dispositivos de red integrados que realizan muchas funciones. Sin embargo,
siguiendo la estrategia CCNA de comprender cada función por separado, esta sección exa­
mina en primer lugar las distintas funciones de red que se necesitan en una red SOHO
típica, utilizando un dispositivo separado para cada fundón. Con esta información pre­
sentamos un ejemplo más realista, con las funciones combinadas en un solo dispositivo.

Una instalación SOHO con un switch, un router y un


módem por cable separados
La Figura 13.4 muestra un ejemplo de los dispositivos y cables que se utilizan en una
red SOHO para conectar a Internet mediante un cable TV (CATV) como servicio de
Internet de alta velocidad. Por ahora, recuerde que la figura muestra una alternativa a los
dispositivos y los cables, ya que son posibles muchas variaciones.
Esta figura tiene muchas similitudes con la Figura 13.2, que muestra una sucursal
típica. Los PCs de usuario final siguen conectados a un switch, y éste sigue conectado a la
interfaz Ethernet de un router. El router todavía proporciona los servidos de enrutamiento,
enviando paquetes LP. Los detalles de voz difieren ligeramente entre las Figuras 13.2 y 13.4,
principalmente porque esta última muestra el típico servido telefónico de Internet domés­
tico, que utiliza un teléfono analógico normal y un adaptador de voz para convertir de voz
analógica a IP.

http://www.fullengineeringbook.net 421 of 645.


384 Capítulo 13. Funcionamiento de los routers Cisco

SOHO

^alámbrico

Interfaces Ethernet

■ » — r 4 R1JP * Cable CATV


A I Módsm por cable
| <— Cables
Cables 1Adaptador 1u 1r Cable
UTP |ds voz UTP

<-----Cable
telefónico

¡0
Figura 13.4. Dispositivos en una red SOHO con Internet CATV de alta velocidad.

Las principales diferencias entre la conexión SOHO de la Figura 13.4 y la sucursal de


la Figura 13.2 están relacionadas con la conexión a Internet. Una conexión a Internet que
utiliza CATV o DSL necesita un dispositivo que convierta entre los estándares de las capas
1 y 2 que se utilizan en el cable CATV o en una línea DSL, y la Ethernet utilizada por el
router. Estos dispositivos, normalmente conocidos como módems por cable y módems
DSL, respectivamente, convierten las señales eléctricas entre un cable Ethernet y CATV o
DSL
En realidad, aunque los detalles difieren mucho, el propósito del módem por cable y
del módem DSL es parecido al de una CSU/DSU en un enlace serie. Una CSU/DSU con­
vierte entre los estándares de capa 1 que se utilizan en el circuito WAN de una telco y los
estándares de capa 1 de un cable serie (y los routers pueden usar cables serie). De forma
parecida, un módem por cable convierte entre las señales CATV y un estándar de capa 1
(y de capa 2) utilizable por un router (por ejemplo, Ethernet). Del mismo modo, los
módems convierten entre las señales DSL que viajan por la línea telefónica doméstica y
Ethernet.
Para instalar físicamente una red SOHO con los dispositivos que aparecen en la Figura
13.4, básicamente necesita los cables UTP correctos para las conexiones Ethernet, y el cable
CATV (para los servicios de Internet por cable) o la línea telefónica (para los servicios
DSL). Observe que el router de la Figura 13.4 sólo necesita tener dos interfaces Ethernet:
una para conectar con el sivitch LAN, y otra para conectar con el módem por cable. Si nos
centramos en la instalación del router, tendría que seguir estos pasos para instalar este
router SOHO:
Paso 1. Conecte un cable recto UTP desde el router hasta el switch.

http://www.fullengineeringbook.net 422 of 645.


Capítulo 13. Funcionam iento de los routers cisco 385

Paso 2. Conecte un cable recto UTP desde el router hasta el módem por cable.
Paso 3. Conecte el puerto de consola del router a un PC (utilizando un cable totalmente
cruzado), según las necesidades, para configurar el router.
Paso 4. Conecte un cable de alimentación desde un enchufe de pared hasta el puerto
de alimentación del router.
Paso 5. Encienda el router.

Una instalación SOHO con un switch, router y módem


DSL todo integrado
Actualmente, la mayoría de las nuevas instalaciones SOHO utilizan un dispositivo
integrado en lugar de dispositivos separados, como los de la Figura 13.4. De hecho, puede
comprar dispositivos SOHO que incluyen todas estas funciones:
• Router.
• Switch.
• Módem por cable o DSL.
• Adaptador de voz.
• AP inalámbrico.
• Cifrado hardware.
Los exámenes CCNA fijan ciertamente su atención en dispositivos separados para
ayudar al proceso de aprendizaje. Sin embargo, es probable que una conexión a Internet
SOHO de alta velocidad recién instalada se parezca más bien a la Figura 135, con un dis­
positivo integrado.

Dispositivo integrado

Cables UTP

Figura 13.5. Red SOHO, mediante internet por cable y un dispositivo integrado.

http://www.fullengineeringbook.net 423 of 645.


386 Capítulo 13. Funcionam iento de los routers Cisco

Respecto a los dispositivos SOHO utilizados


en este libro
Cisco comercializa productos a clientes empresariales y a consumidores. Para los pro­
ductos de consumidor utiliza la marca Linksys. Estos productos se encuentran fácilmente
online y en tiendas de suministros para oficina. Cisco comercializa sus productos directa­
mente a sus clientes o a través de Cisco Channel Partners (distribuidores). No obstante, los
exámenes CCNA no utilizan los productos Linksys o su interfaz de usuario basada en la
W?b, centrándose en cambio en la CLI IOS utilizada por los productos de enrutamiento
empresariales de Cisco.

CLI IOS del ro u te r Cisco


Los routers Cisco utilizan la misma CLI IOS de switch que se describió en el Capítulo 8.
Sin embargo, como los routers y los sioitches llevan a cabo funciones diferentes, los
comandos reales difieren en algunos casos. Esta sección empieza mostrando algunas de las
funcionalidades clave que funcionan exactamente igual tanto en los sioitches como en los
routers, y después muestra y describe en detalle algunas de las funcionalidades clave que
son distintas en los sioitches y los routers.

Comparaciones entre la CU de switch y la CU de router


I-a siguiente lista detalla los elementos principales del Capítulo 8 para los que la CLI
de router se comporta igual. Si no recuerda bien estos detalles, merece la pena que invierta
unos minutos en repasar brevemente el Capítulo 8.
Los comandos de configuración utilizados para las siguientes funcionalidades son los
mismos para los routers que para los sioitches:
• Modo de usuario y enable (privilegiado).
• Entrada y salida del modo de configuración, con los comandos configure term inal,
end y exit, y la secuencia de teclado Ctrl+Z.
• Configuración de contraseñas de consola, Telnet y enable secret.
• Configuración de claves de cifrado SSH y credenciales de inicio de sesión con
nombre de usuario/contraseña.
• Configuración del nombre de host y descripción de la interfaz.
• Configuración de las interfaces Ethernet que pueden negociar la velocidad, mediante
los comandos speed y dúplex.
• Configuración de una interfaz para que sea deshabilitada administrativamente
(shutdow n) y habilitada administrativamente (no shutdow n).
• Navegación a través de diferentes contextos de modo de configuración utilizando
comandos como line consolé 0 e interface.
• Funcionalidades de ayuda CLI, edición de comandos y rellamada de comandos.

http://www.fullengineeringbook.net 424 of 645.


Capítulo 13. Funcionam iento de los routers Cisco 387

• Significado y uso de la configuración inicial (en NVRAM), configuración en ejecu­


ción (en RAM), y servidores extemos (como TFTP), junto con el uso del comando
copy para copiar los archivos de configuración y las imágenes del IOS.
• Proceso de alcanzar el modo de setup recargando el router con una configuración
inicial vacía o utilizando el comando setup.
A primera vista, esta lista parece abarcar la mayoría de los temas que se explicaron en
el Capítulo 8 (así como la mayoría de los detalles). Sin embargo, algunos de los temas tra­
tados en el Capítulo 8 funcionan de forma distinta con la CLI de router en comparación con
la CLI de switch:
• La configuración de las direcciones IP difiere de alguna forma.
• También difieren las preguntas que se formulan en el modo de setup.
• Los routers tienen un puerto auxiliar (Aux), pensado para ser conectado a una línea
de módem extemo o una línea telefónica, para que los usuarios remotos puedan
marcar al router, y acceder a la CLI, realizando una llamada telefónica.
Más allá de estos tres temas del Capítulo 8, la CLI de router difiere de una CLI de switch
por el simple hecho de que los sxvitcíies y los routers hacen cosas diferentes. Por ejemplo, el
Ejemplo 10.5 del Capítulo 10 muestra la salida del comando show mac address-table
dynam ic, que muestra la tabla más importante que un switch utiliza para enviar tramas. El
IOS de router no soporta este comando; en su lugar, los routers soportan el comando show
ip route, que muestra las rutas IP conocidas por el router, que por supuesto es la tabla más
importante que un router utiliza para enviar paquetes. Como podría imaginar, los switches
Cisco de capa 2 contemplados en los exámenes CCNA no soportan el comando show ip
route porque no realizan nada de enrutamiento IP.
El resto de esta sección explica algunas de las diferencias entre la CLI IOS de un router
y la CLI IOS de un switch. El Capítulo 14 presenta algunas otras diferencias, en particular
relacionadas con la configuración de las direcciones IP de la interfaz de router y los proto­
colos de enrutamiento IP. Por ahora, este capítulo analiza los siguientes temas:
• Interfaces de router.
• Configuración de la dirección IP de un router.
• Modo de setup de un router.

interfaces de router
Los exámenes CCNA se refieren a dos tipos de interfaces físicas generales de los rou­
ters: las interfaces Ethernet y las interfaces serie. El término interfaz Ethernet 9e refiere a
cualquier tipo de interfaz Ethernet No obstante, en los routers Cisco, el nombre referen-
dado por la CLI se refiere a la velocidad más rápida posible en la interfaz. Por ejemplo,
algunos routers Cisco tienen una interfaz Ethernet capaz de únicamente 10 Mbps, así que
para configurar este tipo de interfaz, debe utilizar el comando de configuración ¡nterface
ethem et número. Sin embargo, otros routers tienen interfaces que llegan a 100 Mbps, o que
pueden autonegociar el uso de 10 Mbps o de 100 Mbps, por lo que los routers se refieren a
estas interfaces por la velocidad más rápida, con el comando interface fastethem e t número.

http://www.fullengineeringbook.net 425 of 645.


388 Capítulo 13. Funcionam iento de los routers Cisco

De forma parecida, con el comando interface gigabitethemet número se hace referencia a


las interfaces capaces de soportar velocidades Ethernet Gigabit.
Las interfaces serie son el segundo tipo principal de interfaz física en los routers. Como
puede recordar del Capítulo 4, las líneas alquiladas de punto a punto y los enlaces de
acceso Frame Relay utilizan los mismos estándares de capa 1 subyacentes. Para soportar
estos mismo estándares, los routers Cisco utilizan interfaces serie. El ingeniero de redes
elige después el protocolo de capa de enlace de datos que quiere usar, como, por ejemplo,
Protocolo punto a punto (PPP, Point-lo-Point Protocol) o Control de enlace de datos de capa
superior (HDLC, High-Level Data Link Control) para las líneas alquiladas, o Frame Relay
para las conexiones Frame Relay, y configura el router para que utilice el protocolo de capa
de enlace de datos correcto. (Las interfaces serie utilizan de forma predeterminada HDLC
como protocolo de capa de enlace de datos.)
Los routers utilizan números para distinguir entre las diferentes interfaces del mismo
tipo. En los routers, los números de interfaz pueden ser un número sencillo, o dos números
separados por una barra inclinada, o tres números separados por barras inclinadas. Por
ejemplo, los tres siguientes comandos de configuración son correctos en al menos un
modelo de router Cisco:
in te rfa c e eth ern et 0
i n te r f a c e fa s tE th e rn e t 0 /1
in te rfa c e a e r ia l 1 /0 /1

Varios comandos permiten ver información sobre las interfaces. Para ver una lista
breve de las interfaces, utilice el comando show ip interface brief. Para ver unos detalles
abreviados de una interfaz en particular, utilice el comando show protocols tipo número. (El
comando show protocols no está disponible en todas las versiones del software Cisco IOS.)
También puede ver muchos detalles de cada interfaz, incluyendo estadísticas referidas a
los paquetes que fluyen hacia y desde la interfaz, mediante el comando show interfaces.
Opcionalmente, puede incluir el tipo de interfaz y el número en muchos comandos; por
ejemplo, show interfaces tipo número, para ver detalles únicamente de esa interfaz. El
Ejemplo 13.1 muestra un ejemplo de salida de estos tres comandos.

Ejem plo 13.1. Listado de las interfaces de un router

A lb u q u e rq u e M s h o w ip in te r f a c e b rief
In te rfa c e IP -A d d re s s 0K? M e th o d S ta tu s P ro to c o l
F a s tE th e rn e t0 /0 u n a s s ig n e d YES u n s e t up up
F a s tE th e rn e t0 /1 u n a s s ig n e d YES u n s e t a d m in is tra tiv e ly down down
S e ria lO /0 /0 u n a s s ig n e d YES u n s e t a d c n in is tr a tiv e ly down down
S e ria l0 /0 /1 u n a s s ig n e d YES u n s e t up up
S e r ía lo / 1 /0 u n a s s ig n e d YES u n s e t up up
S e ria l0 /1 /1 u n a s s ig n e d YES u n s e t a d m in is tra tiv e ly down down
A lb u q u e rq u e # s h o w p ro to co ls fa 0 /0
F a s tE th e rn e tO /0 is up, lin e p ro to c o l is up
A lb u q u e rq u e # s h o w in te rfa c e s S 0 /1 /0
S e ria lO /1 /0 Is up, lin e p ro to c o l is up
H a rdw are is GT96K S e ria l
(continúa)

http://www.fullengineeringbook.net 426 of 645.


Capítulo 13. Funcionam iento de los routers Cisco 389

Ejem plo 13.1. Listado de las Interfaces de un router iwntmuación)

WTU 1 5 0 0 b y to s , Bfí 1 5 4 4 K b i t , D LY 20000 US0C,


r e lia b ility 2 5 5 /2 5 5 , tx lo a d 1 /2 5 5 , r x lo a d 1 /2 5 5
E n c a p s u la tio n HDLC, lo o p b a c k not set
K e e p a liv e set (10 sec)
CRC c h e c k i n g e n a b le d
Last in p u t 0 0 :0 0 :0 3 , o u tp u t 0 0 :0 0 :0 1 , o u tp u t hang never
Last c le a rin g of "show in te rfa c e ' c o u n te rs never
In p u t queue: 0 /7 5 /0 /0 (s iz e /m a x /d ro p s /flu s h e s ) ; T o ta l o u tp u t d ro p s : 0
Q u e u e in g s tra te g y : w e ig h te d fa ir
O u tp u t queue: 0 /1 0 0 0 /6 4 /0 (s iz e /m a x to ta l/th r e s h o ld /d ro p s )
C o n v e rs a tio n s 0 /1 /2 5 6 (a c tiv e /m a x a c tiv e /m a x to ta l)
R e se rva d C o n v e rs a tio n s 0 /0 (a llo c a te d /m a x a llo c a te d )
A v a ila b le B a n d w id th 1158 k ilo b its /s e c
5 m in u te in p u t ra te 0 b its /s e c , 0 p a c k e ts /s e c
5 m in u te o u tp u t ra te 0 b its /s e c , 0 p a c k e ts /s e c
70 p a c k e ts in p u t, 6979 b y te s , 0 no b u ffe r
R e c e iv e d 70 b ro a d c a s ts , 0 ru n ts , 0 g ia n ts , 0 th ro ttle s
0 in p u t e rro rs , 0 CRC, 0 fra m e , 0 o ve rru n , 0 ig n o re d , 0 a b o rt
36 p a c k e ts o u tp u t, 4557 b y te s , 0 un d erru ns
0 o u tp u t e rro rs , 0 c o llis io n s , 8 in te rfa c e re s e ts
0 o u tp u t b u ffe r fa ilu r e s , 0 o u tp u t b u ffe rs swapped out
13 c a r r i e r tra n s itio n s
DCD=up DSR=up DTR=up RTS=up CTS=up

Nota
Los com andos que se refieren a las interfaces de router se pueden abreviar significativa­
m ente truncando las palabras. Por ejem plo, es posible utilizar sh in t fáO/O en sustitución
de show in te rfa c e s fa s te th e rn e t 0/ 0.

Códigos de estado de interfaz


Cada uno de los comandos del Ejemplo 13.1 muestra dos códigos de estado de interfaz.
Para que un router utilice una interfaz, los dos códigos de estado de interfaz deben ser "up".
El primer código de estado se refiere, en esencia, a si la capa 1 está funcionando, mientras
que el segundo se refiere principalmente (pero no siempre) a si el protocolo de capa de enlace
de datos está funcionando. La Tabla 13.2 resume estos dos códigos de estado.

Tábla 13.2. Códigos de estado de interfaz y sus significados.

N o m b re L o c a liz a c ió n S ig n ifica d o g e n e ra l

Estado de línea Primer código Se refiere al estado de la capa 1: por ejemplo, ¿está el cable
de estado instalado, es el cable correcto/erróneo, el dispositivo del
otro extremo está encendido?
Estado de Segundo código Se refiere generalmente al estado de capa 2. Siempre es down
protocolo de estado si el estado de línea también es down. Si el estado de línea
es up, un estado de protocolo de down está normalmente
provocado por una disparidad en la configuración de capa
de enlace de datos.

http://www.fullengineeringbook.net 427 of 645.


390 Capítulo 13. Funcionam iento de los routers Cisco

Al resolver problemas en una red, existen cuatro combinaciones de ajustes para los
códigos de estado. La Tabla 133 muestra las cuatro combinaciones, junto con una explica­
ción de por qué una interfaz podría estar en ese estado. Al consultar la lista, observe que
si el estado de la línea (el primer código de estado) no es "up", el segundo siempre será
"down", porque las funciones de la capa de enlace de datos no pueden funcionar si la capa
física tiene un problema.

Tabla 13.3. Combinaciones típicas de códigos de estado de interfaz.

E sta d o d e lín e a y p ro to c o lo R a z o n e s t í p ic a s

Administrativamente down, down La interfaz tiene configurado un comando Shutdown.


down, down La interfaz tiene configurado un comando no shutdown,
pero la capa física tiene un problema. Por ejemplo, no se
ha conectado un cable a la interfaz, o con Ethernet, la
interfaz del switch al otro extremo del cable está cerrada, o
el switch está apagado.
up, down Casi siempre se refiere a problemas de la capa de enlace
de datos, con frecuencia a problemas de configuración.
Por ejemplo, los enlaces serie tienen esta combinación
cuando un router se configuró para que utilizara PPP, y los
otros predeterminados para usar HDLC.
up, up Todo está bien, la interfaz está funcionando.

Direcciones IP de interfaz de router


Como ya se ha mencionado muchas veces a lo largo de este libro, los routers necesitan
una dirección IP en cada interfaz. Si no se configura una dirección IP, aunque el estado de
la interfaz sea "up/up", el router no intentará enviar y recibir paquetes IP por la interfaz.
Para un funcionamiento apropiado, para cada interfaz que un router deba usar para enviar
paquetes IP, el router necesita una dirección IP.
La configuración de una dirección IP en una interfaz es relativamente simple. Para con­
figurar la dirección y la máscara, utilice el subcomando de interfaz ip address dirección más­
cara. El Ejemplo 13.2 muestra un ejemplo de configuración de direcciones IPen dos inter­
faces de router, y las diferencias resultantes en los comandos show ¡p interface b rie f y show
interfaces respecto al Ejemplo 13.1. (No se habían configurado direcciones IP cuando se
obtuvo la salida del Ejemplo 13.1.)

Ejem plo 13.2. Configuración de direcciones IP en los routers Cisco.

Al buquerque#configure t e r a i n a l
E n te r c o n fig u ra tio n com m ands, one per lin e . End w ith C N T L /Z .
Albuquerque ( c o n f i g ) # i n t « r f ac®Fa0/0
Albuquerque ( c o n f i g - i f )# ip address 1 9 . 1 .1 . 1 2 5 5 .2 5 5 .2 5 5 .9
Albuquerque ( c o n f i g - i f )# in ts rfa c s 8 0 /9 /1
(continúa)

http://www.fullengineeringbook.net 428 of 645.


Capítulo 13. Funcionamiento de los routers Cisco 391

Ejemplo 13.2. Configuración de direcciones IP en los routers Cisco ( continuación ).

Albuquerque ( c o n f i g ■i f ) # i p a d d r e s s 1 9 . 1 . 2 . 1 2 5 5 . 2 5 5 . 2 5 5 . *
Albuquerque ( c o n f i g - i f ) # AZ
Albuquerque#»how i p i n t e r f a c e b r i e f
Interface IP -A d d re s s 0K? Method S t a t u s P r o to c o l
FastEthernetO/0 1 0 .1 .1 .1 YES manual up up
FastEthernet0/1 unassigned YES NVRAM a d m i n i s t r a t i v e l y dovm down
S e rialO /0 /0 unassigned YES NVRAM a d m i n i s t r a t i v e l y down down
SerialO/0/1 1 0 .1 .2 .1 YES manual up up
S e r í a l o / 1 /O unassigned YES NVRAM up up
S e r í a l o / 1/1 unassigned YES NVRAM a d m i n i s t r a t i v e l y down down
Al buquerque#8how i n t e r f a c e s faO/O
FastEthernetO/O i s up, l i n e p r o to c o l i s up
Hardware i s Gt96k F E, address i s 0 0 1 3 .19 7b .5004 ( b i a 0 0 1 3 .197b.5004)
I n t e r n e t address i s 1 0 .1 .1 .1 / 2 4
1 Se han o m itid o lí n e a s para a b r e v i a r

Ancho de banda y velocidad de reloj


en las interfaces serie
Las interfaces Ethernet utilizan o una sola velocidad o una de varias velocidades que
pueden autonegociarse. Sin embargo, como se mencionó en el Capítulo 4, los enlaces WAN
pueden funcionar a varias velocidades. Para tratar con un amplio rango de velocidades,
los routers se esclavizan a la velocidad dictada por la CSU/DSU a través de un proceso
denominado clocking (temporización). En consecuencia, los routers pueden utilizar
enlaces serie sin que sea necesaria una configuración o una autonegociación para detectar
la velocidad del enlace serie. La CSU/DSU conoce la velocidad y envía pulsos de reloj por
el cable al router, y éste reacciona a la señal de temporización. En efecto, la CSU/DSU le
dice al router cuándo enviar el siguiente bit por el cable, y cuándo recibir el siguiente bit,
de modo que el router reacciona ciegamente a los tiempos marcados por la CSU/DSU.
Los detalles físicos de cómo funciona la temporización evitan que los routers detecten y
midan la velocidad utilizada en un enlace con CSU/DSUs. Por tanto, los routers utilizan dos
comandos de configuración de interfaz diferentes que especifican la velocidad del enlace
WAN conectado a una interfaz serie: son los subcomandos de interfaz dock rate y bandwidth.
El comando dock rate fija la velocidad real que se utiliza para transmitir bits por un
enlace serie, pero sólo cuando el enlace serie físico está realmente creado en el laboratorio
utilizando un cableado. Las redes de laboratorio que se utilizaron para crear los ejemplos
de este libro, y probablemente las redes de laboratorio que los ingenieros utilizan para
probar los conceptos, o incluso las que se utilizan en las clases CCNA, utilizan cables serie
b ack -to -b ack (consulte la sección "Construcción de un enlace WAN en un laboratorio" del
Capítulo 4). Las conexiones WAN back-to-back no utilizan una CSU/DSU, por lo que un
router debe proporcionar la temporización, que define la velocidad a la que se transmiten
los bits. El otro router funciona como de costumbre cuando se utilizan las CSU/DSUs,
esclavizándose a las señales de temporización recibidas desde el otro router. El Ejemplo
13.3 muestra un ejemplo de configuración para un router denominado Albuquerque, con
un par de comandos importantes relacionados con los enlaces WAN.

http://www.fullengineeringbook.net 429 of 645.


392 Capítulo 13. Funcionamiento de los routers Cisco

Nota
El Ejemplo 13.3 o m ite parte de la salida del com ando show running-confíg, en con­
creto las partes que no tienen im portancia para lo que aquí se está explicando.

Ejemplo 13.3. Configuración del routerAlbuquerque con el comando clock rate.


Albuquerque#show r u n n in g - c o n f íg
! Se han o m itid o l i n e a s para a b r e v i a r
i n t e r f a c e S e rial0/O /1
clock r a t e 128000
1
interface S erial0/1/0
clock r a t e 128000
bandwidth 128
!
i n t e r f a c e F a s tE th e rn e t0 /0
! Se han o m itid o l í n e a s para a b r e v i a r
Albuquerque#8how c o n t r o l l e r s a e r i a l 0 / 0 / 1
Interface Serial©
Hardware i s PowerOUICC MPC860
OCE V . 3 5 , c lo c k r a t e 128000
idb at 0x8169BB20, d r i v e r data s t r u c t u r e at 0X816A35E4
! Se han o m itid o l í n e a s para a b r e v i a r

El subcomando de interfaz dock rate velocidad establece la velocidad en bits por


segundo en el router que tiene conectado el cable DCE. Si no sabe cuál es el router que tiene
conectado el cable DCE, puede encontrarlo con el comando show controllers, que muestra
si el cable conectado es DCE (como se aprecia en el Ejemplo 13.3) o DTE. El IOS acepta el
comando dock rate en una interfaz sólo si ésta ya tiene instalado un cable DCE, o si no
tiene un cable instalado. Si se le ha conectado un cable DTE, el IOS rechaza silenciosamente
el comando, es decir, el IOS no emite ningún mensaje de error pero ignora el comando.
El segundo subcomando de interfaz que está relacionado con la velocidad del enlace
serie es bandwidth velocidad, como se muestra en la interfaz serie 0/1/0 en el Ejemplo 13.3.
El comando bandw idth le indica al IOS la velocidad del enlace, en kilobits por segundo, inde­
pendientemente de si el router está proporcionando la temporización. Sin embargo, la confi­
guración bandwidth no cambia la velocidad a la que se envían o reciben bits por el enlace. En
su lugar, el router la utiliza con propósitos de documentación, en cálculos relacionados con
las tasas de utilización del enlace, y para muchos otros propósitos. En particular, los proto­
colos de enrutamiento EIGRPy OSPF utilizan las configuraciones bandwidth de interfaz para
establecer sus métricas predeterminadas; las métricas influyen en la elección de la mejor ruta
IP por parte de un router para alcanzar cada subred. (La guía CCNA ICND2 abarca estos dos
protocolos de enrutamiento, incluyendo cómo el comando bandwidth influye en las métricas
del protocolo de enrutamiento.)
Cada interfaz de router tiene una configuración predeterminada del comando band­
w idth que se utiliza cuando no hay ningún comando bandw idth configurado en la interfaz.
Para los enlaces serie, el ancho de banda predeterminado es 1544, es decir, 1544 kbps, o

http://www.fullengineeringbook.net 430 of 645.


Capítulo 13. Funcionamiento de los routers Cisco 393

1,544 Mbps (en otras palabras, la velocidad de una línea TI). Las interfaces Ethernet de un
router toman como predeterminada la configuración de ancho de banda que refleja la velo­
cidad actual de la interfaz. Por ejemplo, si la interfaz FastEthemet de un router está fun­
cionando a 100 Mbps, el ancho de banda es 100.000 (kbps); si la interfaz está funcionando
actualmente a 10 Mbps, el router cambia automáticamente el ancho de banda a 10.000 kbps.
La configuración del comando bandwidth en una interfaz invalida estos valores predeter­
minados.

Nota

El com ando dock rate utiliza com o unidad bps, m ientras que el com ando bandwidth
utiliza kbps com o unidad. Es decir, si un com ando show muestra el ancho de banda
com o 10.000, significa 10.000 kbps, o 10 Mbps.

Puerto auxiliar del router (Aux)


Los routers tienen un puerto auxiliar (Aux) que permite acceder a la CLI mediante un
emulador de terminal. Normalmente, el puerto Aux está conectado mediante un cable (co-
nector RJ-45,4 pares, con pinouts rectos) a un módem analógico externo. El módem conecta
con una línea telefónica. Después, el ingeniero utiliza un PC, un emulador de terminal y
un módem para llamar al router remoto. Una vez conectado, el ingeniero puede usar el
emulador de terminal para acceder a la CLI del router, empezando, como de costumbre, en
el modo de usuario.
Los puertos Aux se pueden configurar empezando con el comando line aux 0 para
entrar en el modo de configuración de línea auxiliar. Desde aquí pueden utilizarse todos
los comandos para la línea de consola que ya se explicaron, en su mayor parte, en el Capí­
tulo 8. Por ejemplo, puede utilizar los comandos login y password valorcontraseña para esta­
blecer una verificación de contraseña simple cuando un usuario marca.
Los switches Cisco no tienen un puerto Aux.

Configuración inicial (modo de setup)


Los procesos relacionados con el modo de setup en los routers siguen las mismas reglas
que para los sioitches. Si desea más detalles, puede consultar la sección “Configuración ini­
cial (modo de setup)" del Capítulo 8, pero los siguientes puntos resumen algunos de los
temas clave que son aplicables tanto a sioitches como a routers:
• El modo de setup está pensado para permitir una configuración básica haciendo
una serie de preguntas al usuario de la CLI.
• Puede entrar en el modo de setup arrancando un router después de borrar el archivo
de configuración inicial o utilizando el comando EXEC del modo etiable setup.
• Al final del proceso, tiene tres opciones (0,1, ó 2): ignorar las respuestas y volver a
la CLI (0); ignorar las respuestas pero empezar de nuevo en el modo de setup (1); o
utilizar la configuración resultante (2).

http://www.fullengineeringbook.net 431 of 645.


394 Capítulo 13. Funcionamiento de los routers Cisco

• Si se aburre del proceso, la combinación de teclado Ctrl+C expulsará al usuario del


modo de setup y le devolverá al modo CLI anterior.
• Si decide utilizar la configuración resultante, el router escribe la configuración en el
archivo startup-config, así como en el archivo running-config.
La principal diferencia entre el modo de setup en los swilches y los routers está relacio­
nada con la información solicitada durante dicho modo. Por ejemplo, los routers necesitan
conocer la dirección IP y la máscara para cada interfaz donde quiera configurar IP, mien­
tras que los switches sólo tienen una dicción IP. Para completar todo esto, el Ejemplo 13.4
muestra el uso del modo de setup. Si no dispone de un router con el que practicar este
modo, estudie el ejemplo y observe la clase de información solicitada en las distintas pre­
guntas.

Nota

Las preguntas form uladas, y las respuestas predeterminadas, difieren en algunos routers,
en parte debido a la versión del IOS, el conjunto de funcionalidades y el m odelo de
router.

Ejemplo 13.4. Modo de configuración setup de un router.


- - - System C o n f i g u r a t lo n D ia lo g
Ytould you l í k e to e n te r the i n i t i a l c o n f i g u r a t i o n d i a l o g ? [ y e s / n o ] : y e s
At any p o in t you may e n te r a question mark ' ? ’ f o r h e l p .
Use c t r l - c to abort c o n f i g u r a t i o n d ia lo g at any prompt.
D efault s e t t ln g s are i n square b ra c ke ts ' J ] ' . B a s i c management setup c o n fig u r e s
only enough c o n n e c t i v i t y
f o r management of the system, extended setup w i l l ask you
to c o n fig u r e each i n t e r f a c e on the system

Wbuld you l i k e to e n te r b a s ic management setup? [ y e s / n o j : no


F i r s t , would you l i k e to see the c u r r e n t i n t e r f a c e summary? [ y e s ] :
Any i n t e r f a c e l i s t e d w it h OK? v a lu é *N0“ does not have a v a l i d c o n f i g u r a t i o n

Interface IP-Address OK? Method Status Protocol


EthernetB unassigned NO unset up down
Serial© unassigned NO unset down down
S e ria n unassigned NO unset down down

G o n fig u rin g g lo b a l parameters:

Enter host ñame [ R o u t e r ] : R1


The enable se cre t l s a password used to p r o t e c t access to
p r i v i l e g e d EXEC and c o n f i g u r a t i o n modes. T h i s password, a f t e r
e n te re d , becomes encrypted i n the c o n f i g u r a t i o n .
Enter enable s e c r e t : c i s c o
The enable password i s used wtien you do not s p e c i f y an
enable se cre t password, w it h some o l d e r software v e r s io n s , and
some boot images.
(continúa)

http://www.fullengineeringbook.net 432 of 645.


Capítulo 13. Funcionamiento de los routers Cisco 395

Ejemplo 13.4. Modo de configuración setup de un ro u te r.(co n tln u a cló n )

Enter enable password: fre d


The v i r t u a l te r m in a l password i s used t o p r o t e c t
access to the r o u te r over a network i n t e r f a c e .
Enter v i r t u a l t e r m i n a l password: barney
C on figu re SNMP Network Management? [ y e s j : no
C on figu re b r i d g in g ? [ n o ] :

C on figu re DECnet? [ n o ] :
C on figu re A p p le Ta lk ? [ n o ] :
C on figu re IPX? [ n o ] :
C on figu re IP? [ y e s ] :
C on figu re RIP r o u t i n g ? [ y e s ] :
C on figu re CLNS? [ n o ] :
C on figu re b r i d g in g ? [ n o ] :
C o n fig u r in g i n t e r f a c e param eters:
Do you want t o c o n fig u r e Ethernet0 in te rfac e ? [y e s ]:
C on figu re IP on t h i s in t e r f a c e ? [ y e s ] :
IP address f o r t h i s i n t e r f a c e : 1 7 2 .1 6 .1 .1
Subnet mask f o r t h i s i n t e r f a c e [ 2 5 5 . 2 5 5 . 0 . 0 ] : 2 5 5 .2 5 5 .2 5 5 .6
Class B network i s 1 7 2 . 1 6 . 0 . 0 , 24 subnet b i t s ; mask i s /24
Do you want to c o n fig u r e S e r i a l 0 in te rfac e ? [ y e s ]:
C on figu re IP on t h i s in t e r f a c e ? [ y e s ] :
C on figu re IP unnumbered on t h i s in t e r f a c e ? [ n o ] :
IP address f o r t h i s i n t e r f a c e : 1 7 2.1 6 .1 2 .1
Subnet mask f o r t h i s i n t e r f a c e [ 2 5 5 . 2 5 5 . 0 . 0 ] : 2 5 5.2 5 5 .2 5 5.6
Class B network i s 1 7 2 . 1 6 . 0 . 0 , 24 subnet b i t s ; mask i s /24
Do you want to c o n fig u r e S e r i a U in te rfac e ? [y e s ]:
C on figu re IP on t h i s i n t e r f a c e ? [ y e s ] :
C on figu re IP unnumbered on t h i s in t e r f a c e ? [ n o ] :
IP address f o r t h i s i n t e r f a c e : 1 7 2.1 6 .1 3 .1
Subnet mask f o r t h i s i n t e r f a c e [ 2 5 5 . 2 5 5 . 0 . 0 ] : 2 5 5 .2 5 5 .2 5 5 .6
Class B network i s 1 7 2 . 1 6 . 0 . 0 , 24 subnet b i t s ; mask i s /24

The f o l l o w i n g c o n f i g u r a t i o n command s c r i p t was c re a te d :

hostname R1
enable s e c re t 5 $1$VOLh$pkIe0Xjx2sgjgZ/Y6Gt1s.
enable password f r e d
lin e vty 0 4
password barney
no snm p-se rve r
1
ip ro u tin g
i
i n t e r f a c e Ethernet©
ip address 1 7 2 .1 6 .1 .1 2 5 5 .2 5 5 .2 5 5 .0
1
in te rfac e S erial©
ip address 1 7 2.1 6 .1 2 .1 2 5 5 .2 5 5 .2 5 5 .0
1
interface S e r i a l l
i p address 1 7 2.1 6 .1 3 .1 2 5 5 .2 5 5 .2 5 5 .0
(co n tin ú a )

http://www.fullengineeringbook.net 433 of 645.


396 Capítulo 13. Funcionamiento de los routers Cisco

Ejem plo 13.4. Modo de configuración setup de un router.icontlnuaclón )

!
router r i p
network 1 7 2 . 1 6 . 0 . 0
l
end

[ 0 ] Go t o th e IOS command prompt w it h o u t s a vin g t h i s c o n f i g .


{ 1 ] Return back t o the setup w it h o u t s a vin g t h i s c o n f i g .
( 2 ] Save t h i s c o n f i g u r a t i o n to nvram and e x i t .

Enter your s e l e c t l o n [2 J: 2
B u i ld i n g c o n f i g u r a t i o n —
[OK]Use th e enabled mode ' c o n f i g u r e ' command t o modify t h i s c o n f i g u r a t i o n .
Press RETURN to get s t a r t e d !

Nota

Aunque en el ejem plo no se muestra, los routers que utilizan un conjunto de funciona­
lidades IOS que incluye fundones de seguridad adicionales tam bién preguntarán al
usuario si desea configurar Oseo Auto Secure. Esta característica configura autom ática­
m ente muchos de los ajustes de seguridad, por ejem plo, desactivando CDP.

Actualización del softw are Cisco ios y el proceso


de arranque del softw are Cisco IOS
Los ingenieros deben saber cómo actualizar el IOS para pasar a una versión más
moderna del mismo. Normalmente, un router tiene una imagen del IOS en la memoria
Flash, y esa es la imagen del IOS que se utiliza. (El término imagen del IOS se refiere
a un archivo que contiene el IOS.) El proceso de actualización podría incluir pasos
como copiar una imagen del IOS más moderna en la memoria Flash, configurar el
router para indicarle la imagen del IOS que debe usar, y borrar la imagen antigua
cuando ya está seguro de que la versión nueva funciona bien. Como alternativa,
podría copiar una imagen nueva en un servidor TFTP, con algo de configuración adi­
cional en el router para indicarle que obtenga el IOS nuevo del servidor TFTP la pró­
xima vez que se recargue.
Esta sección muestra cómo actualizar el IOS copiando un archivo IOS nuevo en la
memoria Flash e indicando al router que utilice ese nuevo IOS. Como el router decide el IOS
que debe usar cuando arranca, también es un buen momento para repasar el proceso de
arranque del router (inicialización). Los switches siguen el mismo proceso básico que el des­
crito aquí, con algunas diferencias menores.

http://www.fullengineeringbook.net 434 of 645.


Capítulo 13. Funcionamiento de los routers cisco 397

Actualización de una imagen del software Cisco IOS


en la memoria Flash
Normalmente, los routers y los switches almacenan las copias del IOS en la memoria Flash.
Esta memoria es reescribible y de almacenamiento permanente, lo que la hace ideal para
almacenar archivos que deben conservarse aun cuando el muter está apagado. Cisco apuesta
en sus productos por esta memoria en detrimento de las unidades de disco porque no tiene
partes móviles, por lo que la posibilidad de fallo es mucho más pequeña en comparación con
estas últimas. Además, la imagen del IOS se puede colocar en un servidor TFTP externo, pero
es una práctica normalmente reservada para hacer pruebas; en producción, prácticamente
todos los routers Cisco cargan una imagen del IOS que se encuentra almacenada en la única
clase de memoria grande y permanente que hay en un muter Cisco, la memoria Flash.
La Figura 13.6 ilustra el proceso para actualizar una imagen del IOS en la memoria Flash:
Paso 1. Consiga de Cisco la imagen del IOS, normalmente descargándola de
Cisco.com mediante HTTP o FTP.
Paso 2. Coloque la imagen del IOS en el directorio predeterminado de un servidor
TFTP que sea accesible desde el rouler.
Paso 3. Ejecute el comando copy desde el router, copiando el archivo en la memoria
Flash.
También puede utilizar un servidor FTP o rcp (remóte copy), aunque durante mucho
tiempo ha estado presente la funcionalidad TFTP y ha sido un más que probable tema para
los exámenes.

( C u a lq u ie r m é t o d o a p r o p ia d o ) S e r v id o r
T FT P

C o p y t f lp
(la s h

Figura 13.6. Proceso com pleto de actualización del software Cisco IOS.

http://www.fullengineeringbook.net 435 of 645.


398 Capítulo 13. Funcionamiento de los routers Cisco

El Ejemplo 13.5 ofrece un ejemplo del paso final, que copia la imagen del IOS en la
memoria Flash. El comando copy tftp flash aquí mostrado trabaja de forma muy parecida
al comando copy tftp startup-config que puede usarse para restaurar una copia de segu­
ridad del archivo de configuración en la NVRAM.

Ejem plo 13.5. El comando copy tftp flash copia la imagen del IOS en la memoria Flash.

Ri#copy t f t p f la s h

System f la s h d ir e c t o r y :
F ile Length Name/status
1 7530760 c 4 5 0 0 -d -m z .1 2 0 -2 .b in
[7530824 b y tes used, 857784 a v a i la b l e , 8388608 t o t a l ]
Address or ñame o f remóte host [ 2 5 5 .2 5 5 .2 5 5 .2 5 5 ] ? 1 3 4 . 1 4 1 . 3 . 3 3
Source f i l e ñame? c 4 5 0 9 - d - n z . 1 2 t - 5 . b i n
D e stin a tio n f i l e ñame (c 4 5 0 0 -d -m z .1 2 0 -5 .b in ]?
A ccessing f i l e c 4 5 0 0 -d -m z .l2 0 -5 .b in ' on 1 3 4 . 1 4 1 . 3 . 3 3 . . .
Loading c 4 5 0 0 -d -m z .1 2 0 -5 .b in from 1 3 4 .1 4 1 .3 .3 3 (v ia E th e rn e t© ): ! [OK]
E rase f la s h d ev ice b e fo re w ritin g ? [co n firm ]
F lash co n ta in s f i l e s . Are you su re you want to e r a s e ? [co n firm ]
Copy 'c 4 5 0 0 -d -m z .1 2 0 -5 .b in * from s e r v e r
as 'c 4 5 0 0 -d -m z .1 2 0 -5 .b in ' in to F la sh WITH e r a s e ? [yes/no]y
Erasing d e v i c e .. . e e e e ee eee ee ee eee ee ee eee ee ee eee ee . .. e r a s e d
Loading c4 5 O 0 -d -m z .1 2 0 -5 .b in from 1 3 4 .1 4 1 .3 .3 3 (v ia E th e rn e t© ):
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!11
ü llllim illim illü lllim illü lllllim il (leaving out lo ts of exclamation points)
[OK 7530760/8388608 b y te s ]
V e rify in g ch e ck su m ... OK (0xA93E)
F lash copy took 0 :0 4 :2 6 Jhh:m m :ss]

Durante este proceso de copia de la imagen del IOS en la memoria Flash, el router debe
descubrir algunos datos importantes:
1. ¿Cuál es la dirección IP o el nombre de host del servidor TFTP?
2. ¿Cuál es el nombre del archivo?
3. ¿Hay espacio libre para este archivo en la memoria Flash?
4. ¿El servidor realmente tiene un archivo con este nombre?
5. ¿Quiere que el router borre los archivos antiguos?
El router le pedirá respuestas, si es necesario. Para cada pregunta, tiene que escribir
una respuesta o pulsar Intro si desea aceptar la respuesta predeterminada (que apa­
rece entre corchetes al final de la pregunta). Después, el router borra la memoria Flash
si así lo indicó, copia el archivo y, a continuación, verifica que la suma de comproba­
ción del archivo no muestra que se hayan producido errores durante la transmisión.
Después puede utilizar el comando show flash para verificar el contenido de la
memoria Flash, como se muestra en el Ejemplo 13.6. (La salida de show flash puede
variar de una familia de routers a otra. El Ejemplo 13.6 corresponde a la salida de un
router de la serie 2500.)

http://www.fullengineeringbook.net 436 of 645.


Capítulo 13. Funcionamiento de los routers Cisco 399

Ejem plo 13.6. Comprobación del contenido de la memoria Flash con el comando show flash.

fred#show f la s h
System f la s h d ir e c t o r y :
F ile Length Name/status
1 13305352 c 2 5 0 0 - d s - l.1 2 2 - 1 .b in
(13305416 b y te s used, 3471800 a v a i la b l e , 16777216 t o t a l ]
16384K b y tes o f p ro c e sso r board System f la s h (Read ONLY)

La línea resaltada del Ejemplo 13.6 muestra la cantidad de memoria Flash, la cantidad
utilizada y la cantidad de espacio libre. Al copiar una imagen nueva del IOS en la Flash, el
comando copy le preguntará si quiere borrar la memoria Flash, siendo [yesl la respuesta
predeterminada. Si responde no, y el IOS entiende que no hay suficiente memoria Flash
disponible, la copia fallará. Además, aunque responda yes y borre la memoria Flash, la
nueva imagen del IOS debe tener un tamaño que encaje en dicha memoria; si no es así, el
comando copy fallará.
Una vez que se ha copiado el IOS nuevo en la memoria Flash, es preciso recargar el
router para utilizar la nueva imagen del IOS. La siguiente sección, dedicada a la secuencia
de arranque del IOS, explica los detalles de cómo configurar un router para que cargue la
imagen del IOS correcta.

Secuencia de arranque del software Cisco IOS


Los routers Cisco llevan a cabo los mismos tipos de tareas que una computadora con­
vencional cuando la encendemos o la reiniciamos (recarga). La mayoría de las computa­
doras tienen un sistema operativo (SO) instalado, que es el que arranca de forma prede­
terminada. No obstante, un router puede tener varias imágenes del IOS disponibles tanto
en la memoria Flash como en servidores TFTP externos, por lo que el router debe saber de
algún modo cuál de esas imágenes tiene que cargar. Esta sección examina el proceso de
arranque entero, destacando las opciones que influyen en la elección por parte del router
de la imagen del IOS que tiene que cargar.

Nota
Los detaBes de la secuencia de arranque que se explican en esta sección, en concreto los
que tienen que ver con el registro de configuración y el SO R0MM0N, difieren de los de
los sv/itches LAN Cisco, pero son aplicables a la mayoría de los m odelos de routers Cisco.
Este libro no cubre las opciones equivalentes en los switches Cisco.

Cuando se enciende un router por primer vez, sigue estos cuatro pasos:
1. El router realiza unas pruebas al inicio (POST, poioer-on self-test) para descubrir los
componentes hardware y verificar que todos los componentes funcionan correcta­
mente.
2. El router copia un programa bootstrap de la ROM a la RAM, y lo ejecuta.

http://www.fullengineeringbook.net 437 of 645.


400 Capítulo 13. Funcionamiento de los routers Cisco

3. El programa bootstrap decide la imagen del IOS (u otro SO) que debe cargarse en la
RAM, y carga ese SO. Después de cargar la imagen del IOS, el programa bootstrap
cede el control del hardware del router al SO recién cargado.
4. Si el programa bootstrap carga el IOS, éste encuentra el archivo de configuración
(normalmente el archivo de configuración inicial almacenado en la NVRAM) y lo
carga en la RAM como configuración en ejecución.
Al encender o recargar un router, éste intenta los cuatro pasos. Los dos primeros pasos
no tienen ninguna opción que deba elegirse; estos pasos o funcionan, o falla la inicia liza-
dón del router y lo más normal es que tenga que llamar al Centro de asistencia técnica de
Cisco (TAC) en busca de soporte. Sin embargo, los pasos 3 y 4 cuentan con varias opciones
configurabies que indican lo que el router debe hacer a continuación. La Figura 13.7 repre­
senta los pasos 2 a 4 del proceso de arranque anterior.

RAM

Paso 2
ROM Bootstrap

Flash Paso 3 Cisco


TFTP
IOS
ROM

NVRAM Paso 4 Archivo de


TFTP configuración
Consola en ejecución

Figura 13.7. Carga del Cisco IOS.

Como puede ver, el router puede conseguir la imagen del IOS de tres ubicaciones y
la configuración inicial de otras tres. Sinceramente, los routers casi siempre cargan la
configuración desde la NVRAM (el archivo startup-config), cuando existe. No hay una
ventaja real de almacenar la configuración inicial en otra parte excepto la NVRAM. Por
tanto, este capítulo no mirará más allá de las opciones del paso 4. Sin embargo, hay
buenas razones para almacenar varias imágenes del IOS en la memoria Flash, y para
guardar imágenes en servidores externos, por lo que el resto de esta sección examina
más en profundidad el paso 3. En particular, las próximas páginas explican algunos
datos de sistemas operativos de router además del IOS, y una funcionalidad del router
denominada registro de configuración, antes de mostrar cómo el router elige la imagen
del IOS que debe cargar.

Nota_________________________________________________
Normalmente, la imagen del IOS es un archivo com prim ido, por to que ocupa poco espacio
en la memoria Flash. El ro u te r descom prim e la imagen del IOS al cargarla en la RAM.

http://www.fullengineeringbook.net 438 of 645.


Capítulo 13. Funcionamiento de los routers Cisco 401

Los tres sistemas operativos de router


Un router normalmente carga y utiliza una imagen del Cisco IOS que le permite realizar
su función normal de enrutar paquetes. Sin embargo, los routers Cisco pueden utilizar un
SO diferente para llevar a cabo algunas tareas de resolución de problemas, recuperación
de contraseñas de router y copia de nuevos archivos del IOS en la memoria Flash cuando
ésta se ha borrado accidentalmente o ha quedado dañada. Los routers Oseo más recientes
(por ejemplo, los routers de las series 1800 y 2800), sólo utilizan otro SO, mientras que los
routers Cisco más antiguos (por ejemplo, los routers de la serie 2500) realmente tienen dos
sistemas operativos para ejecutar diferentes subconjuntos de estas mismas funciones. La
Tabla 13.4 muestra los otros dos sistemas operativos, y unos cuantos detalles de ellos.

lábla 13.4. Comparación entre los sistemas operativos ROMMON y RxBoot.

Entorno operativo N om bre común Se almacena en... Se utiliza en ...

R O M M o n it o r ROM M ON ROM Routers n u e v o s y a n t ig u o s

Boot ROM R x B o o t , b o o t h e lp e r ROM S ó lo e n lo s routers m á s a n tig u o s

Como el SO RxBoot sólo está disponible en los routers más antiguos y ya no se necesita
en los routers más modernos, este capítulo se referirá principalmente al SO que sigue
estando disponible para estas funciones especiales, el SO ROMMON.

El registro de configuración
El registro de configuración es un número especial de 16 bits que puede establecerse en
cualquier router Cisco. Los bits del registro de configuración controlan diferentes ajustes
para algunas de las características de bajo nivel del router. Por ejemplo, la consola se eje­
cuta a una velocidad de 9600 bps de forma predeterminada, pero esta velocidad de la con­
sola está basada en los ajustes predeterminados de un par de bits del registro de configu­
ración.

El valor del registro de configuración se establece con el comando de configuración


global config-register. Los ingenieros establecen el registro de configuración a valores dife­
rentes por muchas razones, pero las más comunes son para decirle al router la imagen del
IOS que debe cargar, como se explica en las siguientes páginas, y como asistencia en el pro­
ceso de recuperación de la contraseña. Por ejemplo, el comando config-register 0x2100 esta­
blece el valor al hexadecimal 2100, que provoca que el router cargue el SO ROMMON en
lugar del IOS: una práctica común al recuperar contraseñas perdidas. Este valor se guarda
automáticamente al pulsar Intro al final del comando config-register: no es necesario que
guarde el archivo running-config en el archivo startup-config después de modificar el
registro de configuración. Sin embargo, el nuevo valor del registro de configuración no se
utiliza hasta la próxima vez que se recarga el router.

http://www.fullengineeringbook.net 439 of 645.


402 Capítulo 13. Funcionamiento de los routers Cisco

C on sejo

El com ando show ve rsió n , que se presenta hacia el final del capitulo, en el Ejemplo 13.7,
m uestra el valor actual del registro de configuración y, si es diferente, el valor que se u ti­
lizará si se recarga el router

Nota

En la mayoría de los routers Cisco, el valor predeterm inado del registro de configuración
es el hexadecimal 2102.

Cómo elige un router eI SO a cargar


Un router elige el SO a cargar basándose en los 4 bits de orden más bajo del registro de
configuración y en los detalles configurados en cualquier comando de configuración
global boot System que se encuentre en el archivo startup-config. Los 4 bits de orden infe­
rior (el cuarto dígito hexadecimal) del registro de configuración se denominan campo de
arranque; el valor de estos bits es el primer valor que un router examina al elegir el SO que
debe cargar. El valor del campo de arranque cuando se enciende o se recarga el router le
indica a éste cómo proceder con la elección del SO a cargar.

Nota

Cisco representa los valores hexadedmales precediendo el d íg ito o los dígitos hex con 0x;
por ejem plo, OxA representa un solo d íg ito hexadecimal, A.

En el proceso para elegir el SO que debe cargarse, en los routers más modernos que no
tienen un SO RxBoot, ocurre lo siguiente ("arranque" se refiere al campo de arranque del
registro de configuración):
Paso 1. Si el campo de arranque = 0, utiliza el SO ROMMON.
Paso 2. Si el campo de arranque = 1, carga el primer archivo IOS que se encuentra en
la memoria Flash.
Paso 3. Si el campo de arranque = 2-F:
a. Prueba con cada comando boot System del archivo startup-config, por
orden, hasta que uno funcione.
b. Si uno de los comandos boot System funciona, carga el primer archivo IOS
que encuentra en la memoria Flash.

Nota

Los núm eros de los pasos carecen de im portancia; la lista sólo aparece numerada a m odo
de referencia.

http://www.fullengineeringbook.net 440 of 645.


Capítulo 13. Funcionamiento de los routers Cisco 403

Los dos primeros pasos son bastante directos, pero el paso 3 le indica después al router
que recurra al segundo método principal para decidir el IOS a cargar: se trata del comando
de configuración global boot SYStem. Este comando puede configurarse varias veces en un
router, con detalles acerca de los archivos que hay en la memoria Flash, y los nombres de
archivo y las direcciones IP de los servidores, indicándole al router dónde debe buscar una
imagen del IOS para cargar. El router intenta cargar las imágenes del IOS, en el orden de
los comandos boot system configurados. Una vez que el router tiene éxito con la carga de
una de las imágenes del IOS referenciadas, el proceso está completo, y el router puede
ignorar los comandos boot system restantes. Si el router falla al cargar un IOS con los
comandos boot system , el router intenta después lo que el paso 1 sugiere, que es cargar el
primer archivo IOS que se encuentra en la memoria Flash.
Tanto el paso 2 como el paso 3b se refieren al concepto de "primer" archivo IOS, un con­
cepto que requiere una pequeña explicación. Los routers numeran los archivos almacenados
en la memoria Flash, de modo que cada nuevo archivo normalmente obtiene un número
cada vez más alto. Cuando un router intenta el paso 2 o el paso 3b de la lista anterior, el
router mirará en la memoria Flash, empezando con el número de archivo 1, y después con
el número de archivo 2, y así sucesivamente, hasta encontrar el archivo numerado más bajo
que parezca ser una imagen del IOS. El router cargará ese archivo.
Es interesante que la mayoría de los routers terminan utilizando el paso 3b para encon­
trar su imagen del IOS. Los routers Cisco salen de fábrica sin ningún comando b o o t system
configurado; de hecho, no tienen ninguna configuración en el archivo startup-config.
Cisco carga la memoria Flash con un solo IOS cuando fabrica y prueba el router, y esta­
blece el valor del registro de configuración a 0x2102, lo que significa que el campo de
arranque es 0x2. Con todos estos ajustes, el proceso intenta el paso 3 (porque el arranque
= 2), no encuentra ningún comando b o o t system (porque la configuración inicial está
vacía), y entonces lo prueba con el primer archivo almacenado en la memoria Flash,
según el paso 3b.
El diagrama de la Figura 13.8 resume los conceptos clave de cómo un router elige el SO
a cargar.
Los comandos b o o t System deben referirse al archivo exacto que el router debe cargar.
La Tabla 13.5 muestra varios ejemplos de los comandos.

Tabla 13.5. Ejemplos del comando boot system.

Comando boot system Resultado

boot system flash Se carga el prim er archivo almacenado en la


memoria Flash.
boot system flash nombrearchivo Se carga desde la memoria Flash el IOS
especificado
por nombrearchivo.
boot system tftp nombrearchivo 10.1 .1.1 Se carga desde el servidor TFTP el IOS
especificado por nombrearchivo.

http://www.fullengineeringbook.net 441 of 645.


404 Capítulo 13. Funcionamiento de los routers Cisco

Software de servidor
FTP Instalado aquí

TFTP

Figura 13.8. Opciones para elegir el SO en tiem po de arranque: router Cisco moderno.

En algunos casos, un router falla en su intento de cargar el SO basándose en el proceso


de tres pasos que vimos anteriormente en esta sección. Por ejemplo, alguien podría borrar
accidentalmente todo el contenido de la Flash, incluyendo la imagen del IOS. Por tanto, los
routers necesitan más opciones para recuperarse de estas inesperadas, pero posibles, situa­
ciones. Si al final del paso 3 no se ha encontrado un SO, el router enviará difusiones en
busca de un servidor TFTP, adivinará un nombre de archivo para la imagen del IOS y car­
gará una imagen del IOS (asumiendo que se encuentre un servidor TFTP). En la práctica,
es muy improbable que esto funcione. El paso final consiste sencillamente en cargar el
ROMMON, que está diseñado en parte para proporcionar las herramientas que permiten
recuperarse de estos tipos de problemas inesperados. Por ejemplo, una imagen del IOS
puede copiarse desde un servidor TFTP en la memoria Flash mientras se está utilizando
ROMMON.
En los modelos de router Cisco más antiguos que tienen un SO RxBoot (boot helper) en
la ROM, el proceso de elegir el SO que debe cargarse funcionaba, en líneas generales, de
forma parecida, pero con dos diferencias. Cuando el campo de arranque es 0x1, el router
carga el SO RxBoot almacenado en la ROM. Además, en los esfuerzos finales por encon­
trar un SO como se describió en el párrafo anterior, si falla el intento de encontrar una
imagen desde un servidor TFTP, y el router tiene una imagen RxBoot, el router intenta pri­
mero cargar el RxBoot antes de intentar cargar el SO ROM Monitor.

http://www.fullengineeringbook.net 442 of 645.


Capítulo 13. Funcionamiento de los routers Cisco 405

El comando show versión y visuallzación del valor


del registro de configuración
El comando show versión proporciona una amplia variedad de información sobre el
router, incluyendo tanto el valor actual del registro de configuración como el valor para la
siguiente recarga del router. La siguiente lista resume parte del resto de información inte­
resante que ofrece este comando:
1. La versión del IOS.
2. El tiempo de actividad (tiempo que ha pasado desde la última recarga).
3. La razón de la última recarga del IOS (comando reload, apagado/encendido, fallo
del software).
4. Hora de la última carga del IOS (si se ha establecido el reloj del router).
5. Origen desde el que el router cargó el IOS actual.
6. Cantidad de memoria RAM.
7. Número y tipos de interfaces.
8. Cantidad de memoria NVRAM.
9. Cantidad de memoria Flash.
10. Configuración actual y futura del registro de configuración (si es diferente).
El Ejemplo 13.7 muestra la salida del comando show versión, con los fragmentos de
información más importantes resaltados. La lista anterior respeta el orden en que aparece
la información resaltada en el ejemplo.

Ejem plo 13.7. Salida del comando show versión.

Albuquerquetfshow v e r s ió n
C isco IOS Softw a re , 1841 Software (C1841-ADVENTERPRISEK9-M), Versión 1 2 . 4 { 9 ) T ,
RELEASE SOFTWARE ( f c 1 )
Te c h n ic a l Su p p ort: h ttp :/ / w w w .c isc o .c o m /te ch s up p o rt
C o p y rig h t ( c ) 1986-2006 by C is c o Systems, I n c .
Compiled F r i 16-Jun<06 21:26 by p rod _re l_te a m

ROM: System B o o ts t r a p , Ve rs ió n 1 2 . 3 ( 8 r ) T 8 , RELEASE SOFTWARE ( f c 1 )

Albuquerque uptime l s 5 h o u rs , 20 minutes


System re tu rn e d t o ROM by reload at 13 :12 :2 6 UTC Wed Jan 17 2007
System r e s t a r t e d at 1 3 :1 3 :3 8 UTC Wed Jan 17 2007
System image f i l e i s " f la s h : c 1 8 4 1 - a d v e n t e r p r i s e k 9 -m z .1 2 4 -9 .T . b i n "

< Th is p roduct co n ta in s c r y p t o g r a p h i c f e a t u r e s and i s su b je c t to U n ite d


States and l o c a l c o u n t r y laws gove rn in g i m p o r t , e x p o r t , t r a n s f e r and
use. D e l i v e r y of C is c o c r y p t o g r a p h i c products does not im p ly
t h i r d - p a r t y a u t h o r i t y t o i m p o r t , e x p o r t , d i s t r i b u t e o r use e n c r y p t io n .
Im p orters, e x p o r t e r s , d i s t r l b u t o r s and users are re s p o n s lb le f o r
compliance w it h U . S . and l o c a l c o u n t r y la w s. By u sin g t h l s product you
(continúa)

http://www.fullengineeringbook.net 443 of 645.


406 Capítulo 13. Funcionamiento de los routers Cisco

Ejem plo 13.7. Salida del comando show versión <continuación).

agree t o comply w i t h a p p l ic a b le laws and r e g u l a t i o n s . I f you are unable


to comply w it h U . S . and l o c a l la w s, r e t u r n t h i s product i m m e d ia te ly .

A sutnmary of U . S . laws gove rn in g C is c o c r y p t o g r a p h ic p ro d u cís may be found a t :


h ttp :/ / w w w .c is c o .c o m / w w l/ e x p o r t / c r y p to / t o o l/ s tq r g .h tm l

I f you re q u ir e f u r t h e r a s sis ta n c e please con ta ct us by sending email t o


e xp o rt@ c isc o . com.

C isco 1841 ( r e v i s i ó n 4 . 1 ) w it h 354304K/38912K bytes o f memory.


Processor board ID FTX0906Y03T
2 F a s tE th e rn e t i n t e r f a c e s
4 Se rial(syn c/a syn c) in te rfa c e s
1 V i r t u a l P r ív a t e NetWork (VPN) Module
DRAM c o n f i g u r a t i o n i s 64 b i t s wide w i t h p a r i t y d i s a b le d .
191K bytes of NVRAM.
125440K bytes o f ATA CoenpactFlash (Read/W rite)

C o n f ig u r a tio n r e g i s t e r i s 0x2102 ( w i l l be 0x2101 at next r e lo a d )

La mayor parte de la información resaltada en el ejemplo puede encontrarla fácilmente


si la compara con la lista que aparece justo antes del Ejemplo 13.7 anterior. No obstante,
observe que la cantidad de RAM, que aparece como 354304K/38912K, muestra la RAM en
dos partes. La suma de estas dos partes es la cantidad total de RAM disponible, aproxi­
madamente 72 MB en este caso.

Ejercicios para la preparación del examen


Repaso de los temas clave
Repase los temas más importantes del capítulo, etiquetados con un icono en el margen
exterior de la página. La Tabla 13.6 es una referencia de dichos temas, junto con el número
de la página en la que puede encontrarlos.

Tabla 13.6. Los temas más importantes del Capitulo 13.

Tema clave D escripción Número


de página

Lista Pasos para instalar un router. 383


Lista Sim ilitudes entre la CLI de router y la C LI de swilch. 386-387
Lista Temas relacionados con los sivitches explicados en el C apítulo 8 387
que difieren de algún modo respecto a los routers.
Tabla 13.2 Códigos de estado de la interfaz de un router y sus significados. 389
(continúa,

http://www.fullengineeringbook.net 444 of 645.


Capítulo 13. Funcionamiento de los routers Cisco 407

Tabla 13.6. Los temas más importantes del Capitulo 13 (continuación).

Tema clave Descripción Número


de página

Tabla 13.3 Combinaciones de dos códigos de estado de interfaz y motivos 390


probables de cada combinación.
Lista Resumen de datos importantes sobre el diálogo de configuración 393-394
inicial (modo de setup).
Lista Los cuatro pasos que un router sigue al arrancar. 399-400
Tabla 13.4 Comparación de los sistemas operativos ROMMON y RxBoot. 401
Lista Pasos seguidos por un router para elegir la imagen del IOS que 402
debe cargar.
Figura 13.8 Diagrama de cómo un router elige la imagen del IOS a cargar. 404
Lista Lista de los muchos datos importantes que pueden verse en la
salida del comando show versión. 405

Complete de memoria las tablas y las listas


Imprima una copia del Apéndice H (que encontrará en el DVD), o al menos de la sec­
ción correspondiente a este capítulo, y complete de memoria las tablas y las listas. El Apén­
dice I, que también encontrará en el DVD, incluye las tablas y las listas completas para que
pueda revisar su trabajo.

Definiciones de los térm inos clave


Defina los siguientes términos clave de este capítulo y compruebe sus respuestas con
ayuda del glosario.
ancho de banda, campo de arranque, imagen del IOS, pruebas al inicio (POST), registro
de configuración, ROMMON, RxBoot, velocidad de reloj

Lea el Escenario 2 del Apéndice F


El Apéndice F contiene dos detallados escenarios que le ofrecen la posibilidad de ana­
lizar diferentes diseños, problemas y salidas de comandos, a la vez que muestran cómo se
interrelacionan conceptos de varios capítulos diferentes. En este momento le resultará útil
repasar el Escenario 2 del Apéndice F, que muestra cómo usar el Protocolo de descubri­
miento de Cisco (CDP, Cisco Discovery Protocol).

Referencias de comandos
Aunque no es preciso que memorice la información recopilada en las tablas de esta sec­
ción, esta sección incluye una referencia de los comandos de configuración (Tabla 13.7) y
de los comandos EXEC (Tabla 13.8) explicados en este capítulo. En líneas generales, debe

http://www.fullengineeringbook.net 445 of 645.


408 Capítulo 13. Funcionamiento de los routers Cisco

memo rizar los comandos como un complemento de la lectura del capítulo y de la realiza­
ción de todas las actividades de preparación del examen de esta sección. Para comprobar
lo bien que ha memorizado los comandos, cubra la columna izquierda de la tabla con un
trozo de papel, lea las descripciones de la columna derecha e intente recordar el comando.

Tabla 13.7. Referencia de comandos de configuración del Capitulo 13.

Comando Descripción
bandw idth kbps Comando de interfaz que establece la percepción que
tiene el router del ancho de banda de la interfaz,
en kbps.
dock rate velocidad Comando de interfaz que establece la velocidad a la que el
router suministra una señal de temporización, aplicable
sólo cuando el router tiene un cable DCE instalado. La
unidad es bits/segundo.
oonflg-reglster valor Comando global que establece el valor hexadecimal del
registro de configuración.
boot system (uri-archivo Comando global que identifica mediante un URL una
hombrearchivo) imagen del IOS localizada exteriormente.
boot system flash ifs-flastil Comando global que identifica la ubicación de una imagen
[nombrearchivol del IOS en memoria Flash.
boot system rom Comando global que indica al router que cargue el SO
RxBoot que se encuentra en la ROM, si existe.
boot system (rcp | tftp | Comando global que identifica un servidor
ftp )nombrearchio Idirecdón-ipl extemo,protocolo.y nombre de archivo para cargar un IOS
desde un servidorextemo.

Tabla 13.8. Referencia de comandos EXEC del Capitulo 13.

Comando Descripción

show interfaces Itipo númerol Muestra un gran conjunto de mensajes informativos sobre
cada interfaz, o sobre la interfaz especificada.
show Ip Interface brlef Muestra una sola línea de información sobre cada interfaz,
incluyendo la dirección IP, el estado de línea y de
protocolo, y el método con el que se configuró la dirección
(manual o DHCP).
show protocols tipo número Muestra una sola línea de información sobre la interfaz
especificada, con la dirección IP, la máscara y el estado de
Knea/protocolo.
show controllers Itipo número1 Muestra muchas líneas de información por interfaz, o para
una interfaz, con el controlador hardware de la interfaz.
En las interfaces serie, este comando identifica el cable
como DCE o DTE.
(continúa)

http://www.fullengineeringbook.net 446 of 645.


Capítulo 13. Funcionamiento de los routers Cisco 409

Tabla 13.8. Referencia de comandos EXEC del Capítulo 13 (continuación).

Comando Descripción

show versión Muestra la veisión del IOS, así como un gran conjunto
de información útil (véase el Ejemplo 13.7).
setup Inida el diálogo de configuradón (configuración inidal)
en el que el router pregunta al usuario por los ajustes de
configuradón básicos.
copy urí-origen url-destino Copia un archivo desde el primer URL espedficado hasta
el URL de destino.
show flash Muestra los nombres y el tamaño de los archivos
almacenados en la memoria Flash, así como la cantidad
de memoria Flash consumida y disponible.
reload Comando del modo moble que reinidaliza (arranca)
el router.

http://www.fullengineeringbook.net 447 of 645.


Este capítulo trata
los siguientes temas:
Rutas conectadas y estáticas: Esta sección
cubre los fundamentos de cómo los routers
aprenden rutas a las subredes conectadas y
cómo configurar rutas estáticas.
Visión general del protocolo de enruta-
miento: Esta sección explica la terminología
y la teoría relacionadas con los protocolos
de enrutamiento en general y con el Proto­
colo de información de enrutamiento (RIP,
Routing Information Protocol) en particular.
Configuración y verificación de RIP-2:
Esta sección explica cómo configurar RIP
versión 2 (RIP-2) y cómo confirmar que RIP-
2 está funcionando correctamente.

http://www.fullengineeringbook.net 448 of 645.


C apítulo 14
Conceptos de protocolo
de enrutamiento
y configuración
El Servicio postal de Estados Unidos transporta una enorme cantidad de cartas y
paquetes cada día. Para ello, las máquinas de clasificación postal funcionan a gran velo­
cidad, ordenando montones de cartas. Después, las cartas se colocan en el contenedor
correcto y en el camión o avión apropiado para llegar a su destino final. Sin embargo, si
nadie programa las máquinas de clasificación de cartas para que sepan a dónde deben
enviarse según el código postal, no podrán hacer su trabajo. De forma parecida, los rou­
ters Cisco pueden enrutar muchos paquetes, pero si el router no conoce ninguna ruta (las
rutas que le indican al router dónde enviar los paquetes), no podrá hacer su trabajo.
Este capítulo introduce los conceptos básicos de cómo los routers rellenan sus tablas de
enrutamiento con las rutas. Los routers aprenden las rutas conectándose directamente a las
subredes locales, configurándose estáticamente con la información sobre las rutas, y utili­
zando protocolos de enrutamiento dinámico.
Como podrá suponer hasta el momento, para apreciar completamente los matices de
cómo funcionan los protocolos de enrutamiento, debe tener un conocimiento minucioso
del enrutamiento (el proceso de enviar paquetes) y del subnetting. Por tanto, este capítulo
incluye unos cuantos comentarios adicionales sobre el enrutamiento y el subnetting, para
enlazar las ideas de los Capítulos 5,12 y 13, por lo que debe conocer bien los protocolos de
enrutamiento dinámico.

Cuestionario "Ponga a prueba


sus conocim ientos"
Este cuestionario le permitirá determinar si debe leer el capítulo entero. Si sólo falla
una de las diez preguntas de autoevaluación, podría pasar a la sección "Ejercicios para la
preparación del examen". La Tabla 14.1 especifica los principales encabezados de este capí­
tulo y las preguntas del cuestionario que conciernen al material proporcionado en ellos,
para que de este modo pueda evaluar el conocimiento que tiene de estas áreas específicas.
Las respuestas al cuestionario aparecen en el Apéndice A.

http://www.fullengineeringbook.net 449 of 645.


412 Capítulo 14. conceptos de protocolo de enrutamlento y configuración

Tabla 14.1. Relación entre las preguntas del cuestionario y los temas fundamentales del capitulo.

Sección Temas fundamentales Preguntas


Rutas conectadas y estáticas 1,2
Visión general del protocolo de enrutamiento 3-6
Configuración y verificación de RIP-2 7-10

1. ¿Qué debe cumplirse para que una ruta estática sea instalada en la tabla de enru-
tamiento IP de un router?
a. La interfaz saliente asociada con la ruta debe estar en un estado "up y up".
b. F.I router debe recibir una actúalización de enrutamiento de un router vecino.
c. Debe añadirse el comando ip route a la configuración.
d. El comando ip address de la interfaz saliente debe utilizar la palabra clave
special.
2. ¿Cuál de estos comandos configura correctamente una ruta estática?
a. ip route 10.1.3.0 255.255.255.0 10.1.130.253
b. ip route 10.1.3.0 serial 0
c. ip route 10.1.3.0 /24 10.1.130.253
d. ip route 10.1.3.0/24 serial 0
3. ¿Cuáles de estos protocolos de enrutamiento se considera que utilizan la lógica
por vector de distancia?
a. RIP
b. IGRP
c. EIC.RP
d. OSPF
4. ¿Cuáles de estos protocolos de enrutamiento se considera que utilizan la lógica de
estado del enlace?
a. RIP
b. RIP-2
c. ICRP
d. EICRP
e. OSPF
f. B-IS integrado
5. ¿Cuáles de estos protocolos de enrutamiento soportan VLSM?
a. RIP
b. RIP-2
c. IGRP
d. EIGRP

http://www.fullengineeringbook.net 450 of 645.


Capítulo 14. conceptos de protocolo de enrutamiento y configuración 413

e. OSPF
i. IS-IS integrado
6. ¿Cuáles de estos protocolos de enrutamiento se considera que son capaces de
converger rápidamente?
a. RIP
b. RIP-2
c. IGRP
d. EIGRP
e. OSPF
f. IS-IS integrado
7. El Routerl tiene interfaces con las direcciones 9.1.1.1 y 10.1.1.1. El Router2, conec­
tado al Routerl por un enlace serie, tiene interfaces con las direcciones 10.1.1.2 y
11.1.1.2. ¿Cuáles de los siguientes comandos formarían parte de una configura­
ción completa de RIP versión 2 en Router2, con los que Router2 publica por todas
las interfaces y sobre todas las rutas?
a. router rip
b. router rip 3
c. network 9.0.0.0
d. versión 2
e. network 10.0.0.0
f. network 10.1.1.1
g. network 10.1.1.2
h. network 11.0.0.0
i. network 11.1.1.2
8. ¿Cuál de estos comandos network, a continuación de un comando router rip, pro­
vocaría que RIP enviara actualizaciones por dos interfaces cuyas direcciones IP
son 10.1.2.1 y 10.1.1.1, y la máscara es 255.255.255.0?
a. network 10.0.0.0
b. network 10.1.1.0 10.1.2.0
c. network 10.1.1.1.10.1.2.1
d. network 10.1.0.0 255.255.0.0
e. network 10
f. No puede hacer esto con un solo comando network.
9. ¿Qué comando o comandos muestran información que identifica los routers
vecinos que están enviando información de enrutamiento a un router concreto?
a. show ip
b. show ip protocol
c. show ip routing-protocols

http://www.fullengineeringbook.net 451 of 645.


414 Capítulo 14. conceptos de protocolo de enrutamlento y configuración

d. show ip route
e. show ip route neighbor
f. show ip route received
10. Según este fragmento de un comando show ip route en un router:
R 1 0 . 1 . 2 . 0 [120/1J V ia 1 0 .1 .1 2 8 .2 5 2 , 0 0 :0 0 :1 3 , Se rial0/0 /l

¿Cuáles de estas afirmaciones son ciertas respecto a esta salida?


a. La distancia administrativa es 1.
b. La distancia administrativa es 120.
c. La métrica es 1.
d. No se muestra la métrica.
e. El router añadió esta ruta a la tabla de enrutamiento hace 13 segundos.
f. El wuter debe esperar 13 segundos antes de publicar de nuevo esta ruta.

Temas fundamentales
Rutas conectadas y estáticas
Los routers deben contar con rutas en sus tablas de enrutamiento IP para que el proceso
de envío de paquetes (enrutamiento) funcione. Dos de los medios más básicos de los que
se sirve un router para añadir rutas a su tabla de enrutamiento son el aprendizaje sobre las
subredes conectadas a sus interfaces, y la configuración de una ruta mediante el uso de un
comando de configuración global (lo denominado ruta estática). Esta sección explica los
dos medios, mientras que el resto del capítulo se centra en el tercer método de aprendizaje
de rutas: los protocolos de enrutamiento dinámico.

Rutas conectadas
Un router añade rutas a su tabla de enrutamiento para las subredes conectadas a cada una
de las interfaces del router. Para que esto ocurra, el router debe tener una dirección IP y una
máscara configuradas en la interfaz (estáticamente con el comando ip address o dinámica­
mente usando el Protocolo de configuración dinámica del host [DHCP, Dynamic Host Confi-
guration Protocol]) y que los dos códigos de estado de interfaz sean "up". El concepto es sen­
cillo: si un router tiene una interfaz en una subred, el router tiene una forma de enviar
paquetes hacia esa subred, por lo que el router necesita una ruta en su tabla de enrutamiento.
La Figura 14.1 ¡lustra la internelwork de ejemplo que se utilizará en el Ejemplo 14.1 para
mostrar algunas rutas conectadas y algunos comandos show relacionados. La Figura 14.1
muestra una internehvork oon seis subredes, y cada uno de los tres routers con tres inter­
faces en uso. Cada una de las LANs de esta figura podría constar de un switch, un hub, o
de muchos switches y/o hubs juntos (pero para los objetivos de este capítulo, el tamaño de
la LAN no importa). Una vez configuradas las interfaces como muestra la figura, y una vez

http://www.fullengineeringbook.net 452 of 645.


Capítulo 14. conceptos de protocolo de enrutamiento y configuración 415

que todas las interfaces están activas y funcionando, cada uno de los routers debe tener tres
rutas conectadas en sus tablas de enrutamiento.
El Ejemplo 14.1 muestra las rutas conectadas en Albuquerque una vez configuradas sus
interfaces con las direcciones de la Figura 14.1. El ejemplo incluye varios comentarios, y
después del mismo se ofrecen algunas explicaciones más.

B u gs Daffy

Figura 14.1. La ¡ntemetwork de ejemplo que se utiliza a lo largo del Capitulo 14.

Ejem plo 14.1. Rutas conectadas de Albuquerque.

I E l s ig u ie n te comando muestra la c o n fig u r a c ió n de la d i r e c c ió n IP en Albuquerque.


! La s a l i d a se ha editado para m ostra r sólo la s t r e s i n t e r f a c e s u t i l i z a d a s en
! l a F ig u r a 1 4 . 1 .
1
Albuquerque#8how r u n n in g - c o n f ia
i n t e r f a c e F a s tE th e rn e t0 /0
ip address 1 0 .1 .1 .2 5 1 2 5 5 .2 5 5 .2 5 5 .0
1
i n t e r f a c e S e r i a l 0/0/1
ip address 1 0 .1.1 2 8 .2 5 1 2 5 5 .2 5 5 .2 5 5 .0
(continua)

http://www.fullengineeringbook.net 453 of 645.


416 Capítulo 14. conceptos de protocolo de enrutamlento y configuración

Ejem plo 14.1. Rutas conectadas de Albuquerque icontínuaáórfi.

i
i n t e r f a c e S e r i a l 0/1/0
i p address 1 0 .1.1 3 0 .2 5 1 2 5 5 .2 5 5 .2 5 5 .0
i Se han o m itid o l i n e a s para a b r e v i a r .
J E l s ig u ie n te comando muestra la s i n t e r f a c e s , y confirma que e l estado de la s tre s
I i n t e r f a c e s de Albuquerque mostradas en l a F ig u r a 14.1 es "up y u p " .
1
Albuquerque#ahow ip in te rfa c e b rie f
Interface IP-Address OK? Method Status Protocol
FastEth e rn et0 /0 10.1.1 .2 51 YES manual up up
FastEthernet0/1 unassigned YES manual a d m i n i s t r a t i v e l y down down
Serial0/O/0 unassigned YES NVRAM a d m i n i s t r a t i v e l y down down
Serial0/0 /1 10.1.128.251 YES NVRAM up up
S e r i a l © / 1/0 10.1.130.251 YES NVRAM up up
Serial0/1/1 unassigned YES NVRAM a d m in is t r a t iv e ly down down
I
1 Este comando muestra las rutas conocidas por Albuquerque - todas las rutas conectadas
!
Albuquerque# show i p ro u te
Codes: C - connected, S- s t a t i c , I - IGRP, R - RIP, M - m o b ile , 8 - BGP
D • EIGRP, EX - EIGRP e x t e r n a l , 0 •OSPF, IA • OSPF Í n t e r area
N1 - OSPF NSSA e x t e r n a l typ e 1, N2 - OSPF NSSA e x t e r n a l typ e 2
E1 - OSPF e x t e r n a l type 1, E2 - OSPF e x t e r n a l type 2 , E - EGP
i - I S - I S , L1 - I S I S l e v e l - 1 , L2 - I S I S l e v e l - 2 , i a - I S - I S Í n t e r area
* • candidato d e f a u l t , U - p e r - u s e r s t a t i c r o u t e , o - ODR
P - p e r io d i c downloaded s t a t i c r o u te
Gateway of l a s t r e s o r t i s not set

1 0 . 0 . 0.0/24 i s s u b n e tte d , 3 subnets


C 1 0 . 1 . 1 . 0 i s d i r e c t l y connected, F astEth e rn etO /0
C 1 0 .1 .1 3 0 .0 i s d i r e c t l y connected, S e r i a l 0 / 1 / 0
C 1 0 .1 .1 2 8 .0 i s d i r e c t l y connected, S e ria l0 / 0 / 1
I
! Este comando cambia e l formato de máscara usado por e l comando show i p r o u t s
!
A lb u q u e rq u e fltsra in a l i p n etm ask-fo rm at decim al
Albuquerque#8how i p r o u t e
Codes: C - connected, S • s t a t i c , I - IGRP, R • RIP, M - m o b ile, B - BGP
D - EIGRP, EX - EIGRP e x t e r n a l , 0 - OSPF, IA - OSPF Í n t e r area
N1 - OSPF NSSA e x t e r n a l typ e 1, N2 - OSPF NSSA e x t e r n a l typ e 2
E1 - OSPF e x t e r n a l type 1, E2 - OSPF e x t e r n a l type 2, E - EGP
i - I S I S , L1 - I S I S l e v e l - 1 , L2 - I S I S l e v e l - 2 , i a - I S - I S Í n t e r area
* - candidato d e f a u l t , U • p e r - u s e r s t a t i c r o u t e , o • ODR
P - p e r i o d i c downloaded s t a t i c r o u te

Gateway of l a s t r e s o r t i s not set

1 0 . 0 . 0 .0 2 5 5 .2 5 5 .2 5 5 .0 i s subn e tte d , 3 subnets


C 1 0 . 1 . 1 . 0 i s d i r e c t l y connected, F a s tE th e rn e t0 /0
C 1 0 .1 .1 3 0 .0 i s d i r e c t l y connected, S e r i a l 0 / 1 / 0
C 1 0 .1 .1 2 8 .0 i s d i r e c t l y connected, S e ria l0 / 0 / 1

http://www.fullengineeringbook.net 454 of 645.


Capítulo 14. conceptos de protocolo de enrutamiento y configuración 417

Para empezar, el comando show ip interface brief del Ejemplo 14.1 confirma que las tres
interfaces de Albuquerque satisfacen los requisitos de tener sus subredes conectadas aña­
didas a la tabla de enrutamiento. El estado de las tres interfaces es "up y up" y tienen una
dirección IP configurada.
La salida del comando show ip route confirma que Albuquerque añadió efectivamente
en su tabla de enrutamiento una ruta a las tres subredes. La salida empieza con un código
de una sola letra; "C " significa "conectado". Las rutas individuales empiezan con un
código de una letra, a la izquierda del todo; en este caso, las tres rutas tienen la letra C. La
salida muestra la máscara utilizando de forma predeterminada la notación con prefijo.
Además, en los casos en que se utiliza una máscara por toda una red con clase (es decir, se
utiliza la máscara de subred de longitud estática (SLSMJ), la salida del comando show ip
route muestra la máscara en una línea de encabezamiento sobre las subredes de esa red
con clase. Por ejemplo, las líneas con 10.1.1.0, 10.1.128.0 y 10.1.130.0 no muestran la más­
cara, pero la línea que está justo encima de estas tres líneas muestra la red con clase 10.0.0.0
y la máscara, como se resalta en el ejemplo.
Finalmente, puede cambiar el formato de la visualización de la máscara de subred en
los comandos show, mientras dure su sesión de conexión con el router, mediante el
comando EXEC term inal ip netm ask-form at decim al, como puede ver al final del Ejemplo
14.1.

Nota
Para estar bien preparado de cara a los exámenes, debe m irar todos los elem entos de la
salida de los com andos show ip in te rfa c e b rie f y show ip ro u te en todos los ejem plos
de este capitulo. El Ejemplo 14.6 ofrece más com éntanos sobre la salida del com ando
show ip ro u te .

Rutas estáticas
Aunque son importantes las rutas conectadas en cada rouler, normalmente los routers
necesitan otras rutas para enviar paquetes a todas las subredes de una inlernehoork. Por
ejemplo, Albuquerque puede hacer ping satisfactoriamente a las direcciones IP del otro
extremo de cada enlace serie, o a las direcciones IP de su subred LAN conectada local
(10.1.1.0/24). Sin embargo, un ping de una dirección IP en una subred, además de las tres
subredes conectadas, fallará, como se muestra en el Ejemplo 14.2. Este ejemplo asume que
Albuquerque sólo conoce de momento las tres rutas conectadas mostradas en el Ejemplo
14.1.

Ejem plo 14.2. Pings de Albuquerque; sólo funcionan con las subredes conectadas.

! Este prim er ping es un ping de la i n t e r f a z S0/0/1 de Yosemite


Albuquerquedping 1 0 . 1 . 1 2 8 . 2 5 2
Type escape sequence t o a b o r t .
Sending 5, 100-byte ICUP Echos t o 1 0 .1 .1 2 8 .2 5 2 , tim e out i s 2 seconds:
(continúa)

http://www.fullengineeringbook.net 455 of 645.


418 Capítulo 14. co ncepto s de p ro to co lo de enrutam len to y configuración

Ejem plo 14.2. Pings de Albuquerque; sólo funcionan con las subredes conectadas ( continuación).

!! ! ! !
Success r a te i s 180 percent ( 5 / 5 ) , r o u n d - t r i p min/avg/max = 4/4/8 ms
1 Este o t r o p in g es un pin g de l a i n t e r f a z Fa0/0 de Yosemite
Albuquerquetfplng 1 0 .1 .2 .2 5 2
Type escape sequence t o a b o r t .
Sending 5, 1 00-byte ICUP Echos t o 1 0 . 1 . 2 . 2 5 2 , timeout i s 2 seconds:

Success r a te i s 0 percent (0/5)

El comando ping envía un paquete de petición de eco ICMP a la dirección de destino


indicada. El software TCP/IP en el destino responde entonces al paquete de petición de
eco ping con un paquete parecido, denominado respuesta de eco ICMP. El comando ping
envía el primer paquete y espera la respuesta. Si se recibe una respuesta, el comando
muestra Si en el tiempo de espera predeterminado de 2 segundos no se recibe una res­
puesta, el comando ping muestra El comando ping del software Cisco IOS envía por
defecto cinco de estos paquetes.
En el Ejemplo 14.2, el comando ping 10.1.128.252 funciona (muestra todo con !), porque
la ruta de Albuquerque a 10.1.128.0/24 coincide con la dirección de destino de 10.1.128.252.
Sin embargo, el ping a 10.1.2.252 no funciona, porque Albuquerque no tiene una ruta para la
subred en la que 10.1.2.252 reside, la subred 10.1.2.0/24. En consecuencia, Albuquerque no
puede enviar los cinco paquetes ping, por lo que la salida muestra cinco puntos.
La solución sencilla y típica a este problema es configurar un protocolo de enruta-
miento en los tres routers. Sin embargo, puede configurar en su lugar rutas estáticas. El
Ejemplo 14.3 muestra dos comandos de configuración global ip route en Albuquerque, que
añaden rutas estáticas para las dos subredes LAN conectadas a Yosemite y Seville. La adi­
ción del primero de los dos comandos ip route hace que funcione el ping fallido del
Ejemplo 14.2.

Ejem plo 14.3. Rutas estáticas añadidas a Albuquerque.

Albuquerque#configur# t e r m i n a l
A lb u q u e r q u e ( c o n f ig ) # i p rou te 1 0 . 1 . 2 . 0 2 5 5 .2 5 5 .2 5 5 .0 1 0 .1 .1 2 8 .2 5 2
A lb u q u e r q u e ( c o n f íg ) # i p rou te 1 0 . 1 . 3 . 0 2 5 5 .2 5 5 .2 5 5 .0 1 0 .1 .1 3 0 .2 5 3
Albuquerque#ahow i p rou te e t a t i c
1 0 . 0 . 0 . 0 / 2 4 i s subnetted, 5 subnets
S 1 0 . 1 . 3 . 0 [1/0] v í a 1 0 . 1 . 1 3 0 . 2 5 3
S 1 0 . 1 . 2 . 0 (1 /0 ] v i a 1 0 . 1 . 1 2 8 . 2 5 2

El comando de configuración global ip route proporciona el número de subred, la más­


cara y la dirección IP de siguiente salto. Un comando ip route define una ruta a 10.1.2.0
(máscara 255.255.255.0), que se locali2a fuera de Yosemite, por lo que la dirección IP de
siguiente salto como está configurada en Albuquerque es 10.1.128.252, que es la dirección
IP SerialO/0/1 de Yosemite. De forma parecida, la ruta de Albuquerque a 10.1.3.0/24, la
subred fuera de Seville, apunta a la dirección IP SerialO/0/1 de Seville, 10.1.130.253. La

http://www.fullengineeringbook.net 456 of 645.


Capítulo 14. co ncepto s de p ro to co lo de enrutam ien to y configuración 419

dirección IP de siguiente salto debe ser una dirección IP en una subred directamente conec­
tada. Ahora, Albuquerque sabe cómo enviar rutas a las dos subredes.
Mientras que con el comando show ip route puede ver todas las rutas, con el comando
show ip route static sólo puede ver las rutas IP configuradas estáticamente. La "S " en la pri­
mera columna significa que esas dos rutas se configuraron estáticamente. Además, para
que se añadan realmente a la tabla de enrutamiento IP, debe estar configurado el comando
ip route, y el estado de la interfaz saliente implicada por la dirección IP de router de
siguiente salto debe ser "up y up". Por ejemplo, la dirección de siguiente salto en el primer
comando ip route es 10.1.128.252, que está en la subred conectada a la interfaz SO/O/1 de
Albuquerque. Si la interfaz S0/0/1 de Albuquerque no se encuentra actualmente en el
estado "up y up", esta ruta estática no aparecería en la tabla de enrutamiento IP.
El comando ip route permite una sintaxis ligeramente distinta en los enlaces serie de
punto a punto. Para dichos enlaces, puede configurar la interfaz saliente en lugar de la
dirección IP de siguiente salto. Por ejemplo, podría configurar ip route 10.1.2.0
255.255.255.0 serial0/0/1 para la primera ruta del Ejemplo 14.3.
Por desgracia, la adición de estas dos rutas estáticas a Albuquerque no soluciona todos
tos problemas de enrutamiento de la red; también tendría que configurar rutas estáticas en
tos otros dos routers. Actualmente, las rutas estáticas ayudan a Albuquerque a entregar
paquetes a estas dos subredes LAN remotas, pero los otros dos routers no tienen suficiente
información de enrutamiento para enviar paquetes de regreso hacia la subred LAN de
Albuquerque (10.1.1.0/24). Por ejemplo, el PC Bugs todavía no puede hacer ping al PC
Sam en esta red. El problema es que aunque Albuquerque tiene una ruta a la subred
10.1.2.0, donde Sam reside, Yosemite no tiene una ruta a 10.1.1.0, donde reside Bugs. El
paquete de petición de ping va correctamente de Bugs a Sam, pero el router Yosemite no
puede enrutar el paquete de respuesta de ping de Sam de regreso a través de Albuquerque
hacia Bugs, de modo que falla el ping.

Comando ping extendido


En la vida real, es posible que no pueda encontrar un usuario, como Bugs, al que pedir
probar la red mediante pinging , y puede que resulte poco práctico viajar físicamente a
algún otro sitio simplemente para escribir unos cuantos comandos ping en algunos PCs de
usuario final. Una alternativa mejor sería hacer telnet a un router conectado a la subred de
ese usuario, y utilizar el comando ping del IOS para intentar pruebas parecidas. No obs­
tante, para que el comando ping en el router se parezca mucho a un ping emitido por el
usuario final se necesita el comando ping extendido.
El comando ping extendido del IOS, disponible desde el modo EXEC privilegiado, per­
mite al usuario de la CLI cambiar muchas opciones de lo que el comando ping hace, inclu­
yendo la dirección IP de origen utilizada por las peticiones de eco ICMP enviadas por el
comando. Para ver la importancia de esta opción, el Ejemplo 14.4 muestra a Albuquerque
con el comando estándar ping 10.1.2.252 funcionando, pero con un comando ping exten­
dido que funciona de forma parecida a un ping desde Bugs a Sam: un ping que falla en este
caso, porque el router Yosemite no puede enviar la respuesta de eco ICMP de vuelta a
Albuquerque.

http://www.fullengineeringbook.net 457 of 645.


420 Capítulo 14. co ncepto s de p ro to co lo de enrutam len to y configuración

Ejem plo 14.4. AJbuquerque: ping operativo después de añadir rutas predeterminadas, más ping
extendido fallido.

Albuquerquetfshow l p rou te s t a t i c
1 0 .0 .0 .0 / 2 4 i s subnetted, 5 subnets
S 1 0 .1 .3 .0 (1 / 0 ) Via 1 0 .1 .1 3 0 .2 5 3
S 1 0 .1 .2 .0 J1/0J v í a 1 0 .1 .1 2 8 .2 5 2
Albuquerqueflplng 1 0 .1 .2 .2 5 2

Type escape sequence t o a b o r t .


Sending 5, 100-byte ICMP Echos t o 1 0 . 1 . 2 . 2 5 2 , tim e out i s 2 seconds:
íim
Success r a te i s 100 percent ( 5 / 5 ) , r o u n d - t r i p min/avg/max = 4/4/8 ms

Albuquerque#ping
P ro to c o l ( i p ] :
Target IP address: 1 0 .1 .2 .2 5 2
Repeat count ( 5 J :
Datagram s i z e ( 1 0 0 ] :
Timeout in seconds 1 2 ] :
Extended commands [ n ] : y
Source address or i n t e r f a c e : 1 0 .1 .1 .2 5 1
Type of S e r v ic e ( 0 ] :
Set DF b i t i n IP header? ( n o ] :
V a li d a t e r e p l y data? ( n o ] :
Data p a t t e r n (0XABCOJ:
Loose, S t r i c t , Record, Timestamp, V e r b o s e jn o n e ]:
9weep range of s iz e s ( n ] :
Type escape sequence t o a b o r t .
Sending 5, 1 00-byte ICMP Echos t o 1 0 . 1 . 2 . 2 5 2 , tim e out i s 2 seconds:

Success r a te i s 0 percent (0/5)

El comando ping 10.1.2.252 estándar funciona por una razón obvia y por otra no tan
obvia. En primer lugar, Albuquerque puede enviar un paquete a la subred 10.1.2.0 debido
a la ruta estática. El paquete de retomo, enviado por Yosemite, se envía a la dirección
10.1.128.251: dirección IP SerialO/0/1 de Albuquerque. ¿Por qué? En un router Cisco se
cumplen estos dos puntos respecto al comando ping:
• El comando ping de Cisco utiliza, por omisión, la dirección IP de la interfaz de
salida como dirección de origen del paquete, a menos que se especifique de otra
manera en un ping extendido. El primer ping del Ejemplo 14.4 utiliza 10.1.128.251
como origen, porque la ruta de Albuquerque utilizada para enviar el paquete a
10.1.2.252 se refiere a la interfaz SerialO/0/1 como interfaz saliente: y la dirección IP
de la interfaz SO/0/1 de Albuquerque es 10.1.128.251.
• Los paquetes de respuesta ping invierten las direcciones IP utilizadas en la petición
de ping original. Así, en este ejemplo, Albuquerque utilizó 10.1.128.251 como direc­
ción IP de origen del paquete original, por lo que Yosemite utiliza 10.1.128.251 como
destino del paquete de respuesta ping; y Yosemite tiene una ruta conectada para
alcanzar la subred 10.1.128.0/24, que incluye la dirección 10.1.128.251.

http://www.fullengineeringbook.net 458 of 645.


Capítulo 14. co ncepto s de p ro to co lo de enrutam ien to y configuración 421

Al resolver los problemas de esta internetwork, puede utilizar el comando ping exten­
dido para actuar como si emitiera un comando ping desde una computadora de esa
subred, sin tener que llamar a un usuario y pedirle que introduzca un comando ping para
usted en el PC. La versión extendida del comando ping se puede utilizar para refinar la
causa subyacente del problema cambiando varios detalles de lo que el comando ping envía
en su petición. En las redes reales, cuando funciona un ping desde un router, pero no así un
ping «desde un host, el ping extendido podría ayudarle a recrear el problema sin necesidad
de trabajar por teléfono con el usuario final.
Por ejemplo, en el Ejemplo 14.4, el comando ping extendido en Albuquerque utiliza la
dirección IP de origen 10.1.1.251 (dirección IP de la interfaz Fa0/0 de Albuquerque), con
destino a 10.1.2.252 (dirección IP de Fa0/0 de Yosemite). Según la salida del comando,
Albuquerque no recibió ninguna respuesta ping. Normalmente, el ping de Albuquerque
estaría originado en la dirección IP de la interfaz saliente. Con el uso de la opción de direc­
ción de origen del ping extendido, la dirección IP de origen del paquete de eco se establece
a la dirección IP Fa0/0 de Albuquerque, 10.1.1.251. Como el eco ICMP generado por el ping
extendido se origina desde la dirección en la subred 10.1.1.0, el paquete se parece más a un
paquete procedente de un usuario final de esa subred. Yosemite genera una respuesta, con
el «destino 10.1.1.251: pero Yosemite no tiene una ruta a la subred 10.1.1.0/24. Por tanto,
Yosemite no puede enviar el paquete de respuesta ping de regreso a Albuquerque, de
modo que el ping falla.
La solución en este caso es bastante sencilla: añadir una ruta estática en Yosemite para
la subred 10.1.1.0/24, o habilitar un protocolo de enrutamiento en los tres routers.

Rutas predeterminadas
Como parte del proceso de enrutamiento (envío), un router compara la dirección IP de
destino de cada paquete con la tabla de enrutamiento del router. Si éste no encuentra nin­
guna ruta coincidente, descarta el paquete y no hace nada por recuperarse de la pérdida.
Una ruta predeterminada es una ruta que se considera coincidente con todas las direc­
ciones IP de destino. Con una ruta predeterminada, cuando la dirección IP de destino de
un paquete no coincide con ninguna otra ruta, el router utiliza la ruta predeterminada para
enviar el paquete.
Por defecto, las rutas funcionan mejor cuando sólo existe un camino a una parte de la
red. Por ejemplo, en la Figura 14.2, R1 es un router de sucursal con un solo enlace serie que
b conecta con el resto de la red empresarial. Puede haber cientos de subredes localizadas
fuera de la sucursal de R l. El ingeniero tiene tres opciones principales para ayudar a R1 a
conocer rutas que le permitan alcanzar el resto de las subredes:
• Configurar cientos de rutas estáticas en R l, pero todas estas rutas utilizarían S0/1
como interfaz saliente de R l, con la dirección IP de siguiente salto 172.16.3.2 (R2).
• Habilitar un protocolo de enrutamiento en los routers para que aprendan las rutas.
• Añadir una ruta predeterminada a Rl con la interfaz saliente S0/1.
Codificando una ruta estática especial denominada ruta predeterminada, Rl puede
tener una sola ruta que envíe todos los paquetes por su interfaz S0/1 hacia R2. El comando

http://www.fullengineeringbook.net 459 of 645.


422 Capítulo 14. co ncepto s de p ro to co lo de enrutam len to y configuración

Subred 3
Tabla de enrutam lento R1
Subred Interfaz saliente
Subred 1 SO/1
Subred 2 SO/1
Subred 3 SO/1
• SO/1
• SO/1
• SO/1

Figura 14.2. Red de muestra en la que una ruta predeterminada resulta de utilidad.

ip route muestra una subred especial y un valor de máscara, cada uno como 0.0.0.0, que
significa "coincidencia en todos los paquetes". El Ejemplo 14.5 muestra la ruta estática pre­
determinada en R l, apuntando a R2 (172.16.3.2) como router de siguiente salto.

Ejem plo 14.5. Configuración de la ruta predeterminada estática de R1 y tabla de enrutamiento.

R1 ( c o n f í g ) # i p ro u te 0 . 0 . 0 . 0 0 .0 .0 .0 1 7 2 .1 6 .3 .2
Rl#ehow i p route
Codes: C - connected, S • s t a t i c , I - IGRP, R - RIP, M - m o b ile, B • BGP
D • EIGRP, EX • EIGRP e x t e r n a l , 0 • OSPF, IA • OSPF Í n t e r area
N1 - OSPF NSSA e x t e r n a l ty p e 1, N2 - OSPF NSSA e x t e r n a l typ e 2
E1 • OSPF e x t e r n a l type 1, E2 • OSPF e x t e r n a l typ e 2 , E • EGP
i - I S - I S , L1 - I S I S l e v e l - 1 , L2 - I S I S l e v e l - 2 , i a - I S - I S í n t e r area
* - candidato d e f a u l t , U - p e r - u s e r s t a t i c r o u t e , o - ODR
P • p e r i o d i c downloaded s t a t i c rou te

Gateway of l a s t r e s o r t i s 1 7 2 .1 6 .3 .2 t o network 0 . 0 . 0 . 0
1 7 2 .1 6 .0 .0 / 24 i s subn e tte d , 3 subnets
C 1 7 2 .1 6 .1 .0 i s d i r e c t l y connected, F astEth e rn et0 /O
C 1 7 2 .1 6 .3 .0 i s d i r e c t l y connected, S e r ia l0 / 1
S* 0 . 0 . 0 . 0 / 0 [ 1 / 0 ] V ia 1 7 2 . 1 6 . 3 . 2

El comando show ip route muestra un par de datos interesantes sobre esta ruta predeter­
minada especial. La salida muestra un código "S", al igual que otras rutas estáticas, pero
también un *. Este asterisco significa que la ruta podría utilizarse como ruta predeterminada,
es decir, se usará para los paquetes que no coinciden con ninguna otra ruta de la tabla de
enrutamiento. Sin una ruta predeterminada, un router descarta los paquetes que no tienen
una coincidencia en la tabla de enrutamiento. Con una ruta predeterminada, el router envía
los paquetes que no coinciden con ninguna otra ruta, como en el caso de este ejemplo.

http://www.fullengineeringbook.net 460 of 645.


Capítulo 14. conceptos de protocolo de enrutamiento y configuración 423

N o ta

0 Capítulo 4 del libro ICND2 explica las rutas predeterm inadas en profundidad.

Podría utilizar las rutas estáticas, incluyendo las rutas predeterminadas estáticas, en
todos los roulers de una internetwork. Sin embargo, la mayoría de las empresas utilizan
un protocolo de enrutamiento dinámico para aprender todas las rutas. La siguiente sec­
ción explica algunos conceptos adicionales y algo de terminología relacionados con los
protocolos de enrutamiento, mientras que el resto del capítulo se dedicará a la configu­
ración de RIP-2.

Visión general del protocolo de enrutam iento


Los protocolos de enrutamiento tienen un objetivo principal: rellenar la tabla de enru­
tamiento IP con las mejores rutas que puedan encontrar actualmente. El objetivo es sen­
cillo, pero el proceso y las opciones pueden resultar complejos.
Los protocolos de enrutamiento ayudan a los routers a aprender rutas, al tener cada
router que publicar las rutas que conoce. Cada router empieza conociendo únicamente las
rutas conectadas. Después, cada router envía mensajes, definidos por el protocolo de enru­
tamiento, que muestran las rutas. Cuando un router logra oír un mensaje de actualización
de enrutamiento de otro router, el router que escucha la actualización aprende sobre las
subredes y añade las rutas a su tabla de enrutamiento. Si todos los routers participan, todos
pueden aprender sobre todas las subredes de una internetwork.
Al aprender rutas, los protocolos de enrutamiento también deben evitar los bucles. Un
bucle se produce cuando un paquete sigue regresando al mismo router debido a errores en
las rutas de las tablas de enrutamiento de los roulers colectivos. Estos bucles se pueden pro­
ducir con los protocolos de enrutamiento, a menos que el protocolo de enrutamiento haga
un esfuerzo por evitar los bucles.
Esta sección empieza explicando el funcionamiento de RIP-2 con un poco más de
detalle que en el Capítulo 5. A continuación de esta explicación, se presenta una compara­
ción de varios protocolos de enrutamiento IP.

Conceptos básicos de RIP-2


Los routers que utilizan RIP-2 publican una pequeña cantidad de información simple
sobre cada subred a sus vecinos. Estos, a su vez, publican la información a sus vecinos, y
así sucesivamente, hasta que todos los routers han aprendido la información. De hecho,
funciona como los rumores que se difunden en un vecindario, colegio o empresa. Es como
si usted se encontrara en el patio y se parase a hablar con el vecino de la puerta de al lado,
y le contara el último chisme. Después, ese vecino ve a otro vecino suyo y le cuenta el
mismo chisme, y así hasta que todo el vecindario está al tanto de ese último chisme. Los
protocolos por vector de distancia funcionan de la misma forma, pero afortunadamente, a

http://www.fullengineeringbook.net 461 of 645.


424 Capítulo 14. conceptos de protocolo de enrutamlento y configuración

diferencia de los rumores en un vecindario del mundo real, el rumor no cambia a pesar de
que lo ha escuchado todo el mundo.
Por ejemplo, considere lo que ocurre en la Figura 14.3. La figura muestra a RIP-2 publi­
cando un número de subred, una máscara (en notación con prefijo) y una métrica a sus
vecinos.

fc b la de •*> ru ta n to n to IP R3
( T l l a u to w d In tM t 8 1 a »aH o M é trica

T a n g o u n a r u ta a
S ubrtK i »nt M i S ífl. U R O M é tric a ©
1 7 2 .1 6 .3 0 son 172.16.2.252 1 172.lt.Mtt4 d h b 1

Figura 14.3. Ejemplo de cómo RlP-2 publica las rutas.

Para que la Figura 14.3 no aparezca demasiado desordenada, sólo muestra cómo los
routers publican y aprenden rutas para la subred 172.16.3.0/24, aunque los routers también
publican sobre otras rutas. Según los pasos de la figura:
1. El router R2 aprende una ruta conectada para la subred 172.16.3.0/24.
2. R2 envía una actualización de enrutamiento a sus vecinos, mostrando una subred
(172.16.3.0), una máscara (/24) y una distancia, o métrica (1 en este caso).
3. R3 escucha la actualización de enrutamiento, y añade una ruta a su tabla de enru­
tamiento para la subred 172.163.0/24, refiriéndose a R2 como el router de siguiente
salto.
4. Aproximadamente al mismo tiempo, R1 también escucha la actualización de enru­
tamiento enviada por R2 directamente a Rl. R1 añade después una ruta a su tabla
de enrutamiento para la subred 172.16.3.0/24, refiriéndose a R2 como el router de
siguiente salto.
5. Rl y R3 se envían entonces una actualización de enrutamiento entre sí, para la
subred 172.163.0/24, métrica 2.

http://www.fullengineeringbook.net 462 of 645.


Capítulo 14. conceptos de protocolo de enrutamiento y configuración 425

Al final de este proceso, tanto R1 como R3 han oído hablar de dos posibles rutas para
alcanzar la subred 172.16.3.0/24: una con métrica 1, y otra con métrica 2. Cada rouler uti­
liza sus respectivas rutas con la métrica más baja (métrica 1) para alcanzar 172.16.3.0.
Los protocolos por vector de distancia como RIP-2 repiten este proceso continuamente
y de forma periódica. Por ejemplo, los routers RIP envían de forma predeterminada actua­
lizaciones de enrutamiento periódicas aproximadamente cada 30 segundos. Siempre y
cuando los routers continúen escuchando las mismas rutas, con las mismas métricas, no es
necesario que cambien las tablas de enrutamiento de esos routers. Sin embargo, cuando
algo cambia, la siguiente actualización de enrutamiento cambiará o simplemente no se
producirá a causa de algún fallo, por lo que los routers reaccionarán y convergerán para
usar las mejores rutas operativas en ese momento.
Ahora que ya conoce los conceptos básicos de un protocolo de enrutamiento, la
siguiente sección explica una amplia variedad de características de varios protocolos de
enrutamiento a modo de comparación.

Comparación y contraste de los protocolos


de enrutamiento IP
La larga historia de IP y su continua popularidad ha conducido con el tiempo a varios
protocolos de enrutamiento competidores. Por tanto, resulta útil comparar los distintos
protocolos de enrutamiento IP para ver sus puntos fuertes y sus debilidades. Esta sección
describe varios puntos técnicos que pueden servir para comparar los protocolos de enru­
tamiento. Después, este capítulo examina RIP-2 más en profundidad; el libro CCNA
ICND2 explica con más detalle OSPF y EIGRP.
Uno de los primeros puntos de comparación es si el protocolo está definido en las RFCs,
algo que lo convierte en estándar público, o si es propiedad de Cisco. Otra consideración
muy importante es si el protocolo de enrutamiento soporta la máscara de subred de lon­
gitud variable (VLSM, variable-length subnet masking). Aunque los detalles de VLSM no se
cubren en este libro, pero sí en la guía CCNA ICND2, el soporte de VLSM es una muy
importante consideración actualmente. Esta sección introduce varios términos y conceptos
diferentes que se utilizan para comparar los distintos protocolos de enrutamiento IP; la
Tabla 14.4, que encontrará al final de esta sección, resume los puntos de comparación para
muchos de los protocolos de enrutamiento IP.

Protocolos de enrutamiento interior y exterior


Los protocolos de enrutamiento IP encajan en una de dos categorías principales:
• Protocolo de g a tew ay interior (IGP, Interior G atew ay P rotocol). Es un protocolo
de enrutamiento que se diseñó y pensó para su uso dentro de un solo sistema autó­
nomo.
• Protocolo de g atew ay exterior (EGP, Exterior G atew ay P rotocol). Es un protocolo
de enrutamiento que se diseñó y pensó para su uso entre diferentes sistemas autó­
nomos.

http://www.fullengineeringbook.net 463 of 645.


426 Capítulo 14. conceptos de protocolo de enrutamlento y configuración

Nota

Los térm inos IGP y EGP incluyen la palabra gateway porque los routsrs utilizados se deno­
minaban gateways.

Estas definiciones utilizan otro término: sistema autónomo. Un sistema autónomo es


una internetwork bajo el control administrativo de una sola organización. Por ejemplo, una
internetwork creada y pagada por una sola empresa es, probablemente, un sistema autó­
nomo individual, y una intemehoork creada por una universidad es seguramente un sis­
tema autónomo individual. Otros ejemplos pueden ser los grandes departamentos de un
estado o gobierno nacional, donde diferentes agencias gubernamentales pueden crear sus
propias intemetworks separadas.
Algunos protocolos de enrutamiento funcionan mejor dentro de un solo sistema autó­
nomo, por diseño, por lo que estos protocolos de enrutamiento se conocen como IGPs. Por
el contrario actualmente sólo se utiliza un protocolo de enrutamiento. Protocolo de
g atew ay fronterizo (BGP B order G atew ay Protocol), para intercambiar rutas entre los
routers en diferentes sistemas autónomos, por lo que recibe el nombre de EGP.
A cada sistema autónomo se le asigna un número, denominado, como no podía ser de
otra manera, Número de sistema autónomo (ASN, Autonom ous System Number). Al
igual que las direcciones IP públicas, la Corporación de Internet para la asignación de
números de red (ICANN, Internet Corporation for Assigned NetWork Numbers) controla los
derechos a nivel mundial de la asignación de los ASNs, delegando esa autoridad a otras
organizaciones repartidas por todo el planeta, normalmente a las mismas organizaciones
que asignan las direcciones IP públicas. Al asignar un ASN a cada organización autónoma,
BGP puede garantizar que los paquetes no describirán bucles por la Internet global y que
no atravesarán el mismo sistema autónomo dos veces.
La Figura 14.4 muestra una pequeña vista de la Internet mundial. Dos empresas y tres
ISPs utilizan IGPs (OSPF y EIGRP) dentro de sus propias redes, utilizándose RGP entre los
ASNs.

ASN 100

Figura 14.4. Comparación de ubicaciones para utilizar IGPs y EGPs.

http://www.fullengineeringbook.net 464 of 645.


Capítulo 14. conceptos de protocolo de enrutamiento y configuración 427

Tipos/algoritmos de protocolo de enrutamiento


Cada IGP puede clasificarse como que utiliza una clase particular, o tipo, de lógica sub­
yacente. La Tabla 14.2 muestra las tres opciones, donde se aprecia la clase de algoritmo que
utiliza cada IGP.

Tabla 14.2. Ctases/algoritmos de protocolo de enrutam iento y protocolos que las utilizan.

Clase/algoritmo IG Ps
Vector de distancia RIP-1, R1P-2, IGRP
Estado de enlace OSPF, IS-IS integrado
Híbrido equilibrado (también denominado vector de distancia avanzado) EIGRP

El libro CCNA ICND2 cubre la teoría relacionada con cada una de estas clases de pro­
tocolos de enrutamiento. Sin embargo, como el único IC.P del que habla este libro a cual­
quier nivel de detalle es RIP-2, la mayoría de los materiales conceptuales de este capítulo
realmente muestran el funcionamiento de los protocolos por vector de distancia.

Métricas
Los protocolos de enrutamiento deben contar con algún modo de decidir cuál es la
mejor ruta cuando un rouler aprende sobre más de una ruta para alcanzar una subred. Con
este fin, cada protocolo de enrutamiento define una métrica que otorga un valor numérico
a la "idoneidad" de cada ruta. Cuando más baja es la métrica, mejor es la ruta. Por ejemplo,
en la Figura 14.3, R1 aprendió una ruta de métrica 1 para la subred 172.16.3.0/24 a partir
de R2, y una ruta de métrica 2 para esa misma subred desde R3, por lo que R1 elige la ruta
de métrica más baja (1) a través de R2.
Algunas métricas funcionan mejor que otras. Para ver por qué, observe la Figura 14.5.
La figura muestra dos análisis de la misma interncftvork básica, centrándose en la elección
del router B de una ruta para alcanzar la subred 10.1.1.0, que se encuentra en la LAN a la
izquierda del router A. En este caso, el enlace entre A y B es un enlace de sólo 64 kbps,
mientras que los otros dos enlaces son T ls, que funcionan a 1,544 Mbps cada uno. La parte
superior de la figura muestra la elección del router B de la ruta al utilizar RIP (versión 1 o
versión 2), mientras que la parte inferior de la figura muestra la elección del router B
cuando la internetwork utiliza EIGRP.
RIP utiliza una métrica denominada número de saltos (o cuenta de saltos), que mide el
número de routers (saltos) entre un router y una subred. Con RIP, el router B aprendería dos
rutas para alcanzar la subred 10.1.1.0: una ruta de un salto a través del router A, y una ruta
de dos saltos primero a través del router C y después al router A. Por tanto, el router B, uti­
lizando RIP, añadiría una ruta para la subred 10.1.1.0 apuntando al router A como dirección
IP de siguiente salto (representada con una línea discontinua en la Figura 14.5).
EIGRP, por el contrario, utiliza una métrica que (de forma predeterminada) considera tanto
el ancho de banda de la interfaz como la configuración de retraso de la interfaz como entrada
de la fórmula matemática que sirve para calcular la métrica. Si los routers A, B y C se configu-

http://www.fullengineeringbook.net 465 of 645.


428 Capítulo 14. conceptos de protocolo de enrutamlento y configuración

R 1P, s i n t e n e r e n c u e n t a e l a n c h o d e b a n d a

M a tin u M » )
Subrad h u t a » .d d >

« M i 80

E IG R P

M a a n iM »
S u b rad M w iu d n d d i

« i i e 81

Figura 14.5. Comparación del efecto de las métricas RIP y EIGRP.

raron con los subcomandos de interfaz bandwidth correctos, como aparecen en la Figura 14.5,
EIC.RP añadiría una ruta para la subred 10.1.1.0 a su tabla de enrutamiento, pero con el touter
C como router de siguiente salto, que una vez más se representa con una línea discontinua.

Nota

Si desea repasar el com ando b a n d w id th . consulte la sección 'A ncho de banda y velo­
cidad de reloj en las interfaces serie* del Capitulo 13.

Resumen automático y resumen manual


Por regla general, los routers efectúan el enrutamiento (envío) más rápidamente con
tablas de enrutamiento más pequeñas, y con mayor lentitud si las tablas de enrutamiento
son más grandes. El resumen de ruta ayuda a reducir la tabla de enrutamiento a la vez que
se mantienen todas las rutas necesarias en la red.
Se pueden realizar dos tipos generales de resumen de ruta, con soporte variable de
estos dos tipos según el protocolo de enrutamiento. Los dos tipos, que se introducen en
esta sección, se denominan autorresumen (resumen automático) y resumen manual. El
tesumen manual le otorga mucho control y flexibilidad al ingeniero de redes, ya que
puede elegir las rutas resumidas a publicar, en lugar de ser capaz de resumir únicamente
con una red con clase. En consecuencia, el soporte del resumen manual es más útil en
comparación con el autorresumen.
El Capítulo 5 del libro CCNA ICND2 explica el autorresumen y el resumen manual en
detalle.

http://www.fullengineeringbook.net 466 of 645.


Capítulo 14. conceptos de protocolo de enrutamiento y configuración 429

Protocolos de enrutamiento sin clase y con clase


Algunos protocolos de enrutamiento deben considerar el número de red de clase A, B
o C en el que una subred reside al llevar a cabo algunas de sus tareas. Otros protocolos de
enrutamiento pueden ignorar por completo las reglas de clase A, B y C. Los protocolos de
enrutamiento que deben tener en consideración las reglas de clase se denominan proto­
colos de enrutamiento con clase; los que no tienen necesidad de considerar las reglas de
dase se denominan protocolos de enrutamiento sin clase.
Los protocolos de enrutamiento sin clase y con clase se identifican con los mismos tres
criterios (consulte la Tabla 14.3).

TSbla 14.3. Comparación de los protocolos de enrutam iento sin clase y con dase.

Característica Sin clase Con clase


Soporte de VLSM Sí No
Envía la máscara de subred en las actualizaciones de enrutamiento Sí No
Soporta el resumen de ruta manual Sí No

Convergencia
El término convergencia se refiere al proceso global que ocurre con los protocolos de
enrutamiento cuando algo cambia en la topología de una red. Cuando un enlace se activa
o falla, o cuando un router falla o se activa por primera vez, cambian las posibles rutas en
la inlernetwork. Los procesos que los protocolos de enrutamiento utilizan para reconocer
los cambios, para deducir las mejores rutas del momento para llegar a cada subred y para
cambiar las tablas de enrutamiento de todos los routers, se conocen como convergencia.
Algunos protocolos de enrutamiento convergen más rápidamente queotros. Como puede
imaginarse, la capacidad de converger rápidamente es importante, porque en algunos casos,
hasta que se completa la convergencia, es posible que los usuarios no puedan enviar sus
paquetes a determinadas subredes. (La Tabla 14.4 de la siguiente sección resume la velocidad
de convergencia relativa de varios protocolos de enrutamiento IP, junto con otra información.)

Miscelánea de puntos de comparación


También son interesantes otros dos puntos de comparación entre los distintos IGPs. En
primer lugar, los estándares del protocolo de enrutamiento original definieron que las
actualizaciones de enrutamiento deben enviarse a la dirección de difusión IP de todos-los-
/josfs-Iocales 255.255.255.255. Después de que se definieran estos protocolos de en­
rutamiento originales, emergió la multidifusión IP, que permitió a los protocolos de enru­
tamiento más modernos enviar actualizaciones de enrutamiento sólo a otros routers
interesados, utilizando varias direcciones IPde multidifusión IP.
Los IGPs antiguos no incluían ninguna funcionalidad de autenticación. Con el tiempo,
se hizo cada vez más obvio que los atacantes podrían crear un ataque de denegación de
servicio (DoS) y provocar problemas con los protocolos de enrutamiento. Por ejemplo, un

http://www.fullengineeringbook.net 467 of 645.


430 Capítulo 14. conceptos de protocolo de enrutamlento y configuración

atacante podría conectar un router a una red y publicar muchas rutas de métrica baja a
muchas subredes, provocando que los paquetes se enrutaran al lugar incorrecto (y que
posiblemente fueran copiados por el atacante). Los ICPs definidos con posterioridad
incluyen, normalmente, soporte para algún tipo de autenticación, en un intento por
mitigar la exposición a estos tipos de ataques DoS.

Resumen de los protocolos de enrutamiento interior


Como ayuda al estudio y la comparación, la Tabla 14.4 resume las características más
importantes de los protocolos de enrutamiento interior. El protocolo de enrutamiento más
importante para el examen ICND1 es RIP, concretamente RIP-2. Los exámenes ICND2 y
CCNA incluyen una cobertura más detallada de la teoría de RIP-2, así como la teoría, la
configuración y la resolución de problemas de OSPF y EIGRP.

Tábla 14.4. Comparación de los protocolos de enrutam iento IP interior.

Característica RIP-1 RIP-2 EIGRP O SPF IS-IS


Sin clase No Sí Sí Sí Sí
Soporta VLSM No Sí Sí Sí Sí
Envía máscara en la actualización No Sí Sí Sí Sí
Vector de distancia Sí Sí No' No No
Estado del enlace No No No' Sí Sí
Soporta el autorresumen No Sí Sí No No
Soporta el resumen manual No Sí Sí Sí Sí
Propietario No No Sí No No
Actualizaciones de enrutamiento enviadas No Sí Sí Sí N/A
a una dirección IP de multidifusión
Soporta la autenticación No Sí Sí Sí Sí
Convergencia Lenta Lenta Muy Rápida Rápida
rápida

1. EIGRP se describe a menudo como un protocolo de enrutamiento híbrido equilibrado, en


lugar de como de estado del enlace o por vector de distancia. Algunos documentos se
refieren a EIGRP como un protocolo por vector de distancia avanzado.

Nota______________________________________________________________________

A m odo de referencia, IGRP tiene las mismas características que RIP-1 en la Tabla 14.4,
con la excepción de que IGRP es propietario y RIP-1 no lo es.

Configuración y verificación de RIP-2


La configuración de RIP-2 es realmente sencilla en comparación con los conceptos rela­
cionados con los protocolos de enrutamiento. El proceso de configuración utiliza tres

http://www.fullengineeringbook.net 468 of 645.


Capítulo 14. conceptos de protocolo de enrutamiento y configuración 431

comandos que son necesarios, y uno de ellos, el comando network, requiere algo más de
reflexión. También debe conocer los comandos show más populares que le ayudarán a ana­
lizar y resolver los problemas de los protocolos de enrutamiento.

Configuración de RlP-2
El proceso de configuración de RIP-2 sólo tiene tres pasos necesarios, con la posibilidad
de que el tercer paso tenga que repetirse:
Paso 1. Utilice el comando de configuración router rip para entrar en el modo de con­
figuración RIP.
Paso 2. Utilice el subcomando RIP versión 2 para indicarle al router que utilice exclusi­
vamente RIP versión 2.
Paso 3. Utilice uno o más subcomandos RIP networic núm ero-red para habilitar RIP en
las interfaces correctas.
Paso 4. (Opcional) Según sea necesario, deshabilite RIP en una interfaz utilizando el
subcomando RIP passive-interface tipo número.
De los tres primeros pasos necesarios, sólo el tercero (el comando RIP network) requiere
algo más de reflexión. Cada comando network de RIP habilita RIP en un conjunto de inter­
faces. Este comando sólo utiliza un número de red con clase como único parámetro. Para
cualquiera de las direcciones IP de interfaz del router en esta red con clase entera, el router
hace estas tres cosas:
• El router multidifunde las actualizaciones de enrutamiento a una dirección IP de
multidifusión IP reservada, 224.0.0.9.
• El router escucha las actualizaciones entrantes en esa misma interfaz.
• El router publica sobre la subred conectada a la interfaz.

Ejemplo de configuración RIP


Con estos datos en mente, vamos a ver cómo configurar RIP en un solo router. Examine
la Figura 14.6 durante un momento e intente aplicar a este router tos tres primeros pasos
de la configuración, y anticipe la configuración necesaria en el router para habilitar RIP en
todas las interfaces.

S0/0 199.1.1.1
— Z
SO/1 199.1.2.1

10.4.3.2 Fa0/1
Z

Figura 14.6. Configuración RIP-2: ejemplo de router con cuatro interfaces.

http://www.fullengineeringbook.net 469 of 645.


432 Capítulo 14. conceptos de protocolo de enrutamlento y configuración

Los dos primeros comandos de configuración son sencillos: router rip y versión 2 no
necesitan parámetros. Después, debe elegir los comandos network que ha de configurar en
el paso 3. Para la coincidencia con la interfaz S0/0, tiene que deducir que la dirección
199.1.1.1 está en la red de clase C 199.1.1.0, de modo que necesita un subcomando RIP net-
work 199.1.1.0. De forma parecida, para la coincidencia con la interfaz S0/1, necesita un
comando network 199.1.2.0, porque la dirección IP 199.1.2.1 está en la red de clase C
199.1.2.0. Por último, las dos interfaces LAN tienen una dirección IP en la red de clase A
10.0. 0.0, por lo que un solo comando network 10.0.0.0 sirve para la coincidencia de las dos
interfaces. El Ejemplo 14.6 muestra el proceso de configuración completo, con los cinco
comandos de configuración.

Ejem plo 14.6. Eíemplo de configuración de router con RIP habilitado.

R l# co n flg u rt term in al
R1 ( c o n f i g ) # r o u t e r r i p
Ri ( c o n f i g - r o u t e r ) # v e r s i ó n 2
Rl ( c o n f i g - r o u t e r ) « n e t w o r k 1 9 0.1 .1 .0
Rl ( c o n f i g - r o u t e r ) « n e t w o r k 1 9 9.1 .2 .0
R1 (c o n f i g - r o i r t e r ) # n e t w o r k 1 0 .0 .0 .0

Con esta configuración, R1 empieza utilizando RIP (enviando actualizaciones RIP,


escuchando las actualizaciones RIP entrantes y publicando sobre la subred conectada) en
cada una de sus cuatro interfaces. Sin embargo, imagine que por alguna razón quiso habi­
litar RIP en la interfaz Fa0/0 de R l, pero no quiso hacerlo en la interfaz Fa0/1. Las dos
interfaces están en la red 10.0.0.0, por lo que la coincidencia de ambas se puede lograr con
el comando network 10.0.0.0.
La configuración RIP no proporciona una forma de habilitar RIP en sólo algunas de las
interfaces en una sola red de clase A, B o C. Por tanto, si sólo necesita habilitar RIP en la
interfaz Fa0/0 de R l, y no en la interfaz Fa0/1, tendría que utilizar el comando network
10.0.0.0 para habilitar RIP en las dos interfaces, y después deshabilitar el envío de actuali­
zaciones RIP en Fa0/1 con el subcomando RIP passive-interface tipo número. Por ejemplo,
para habilitar RIP en todas las interfaces del router Rl en la Figura 14.6, excepto para
Fa0/1, podría utilizar la misma configuración que muestra el Ejemplo 14.6, pero aña­
diendo también el subcomando passive-interfaoe fa0/1 durante el modo de configuración
RIP. Este comando indica a Rl que deje de enviar actualizaciones RIP por su interfaz
Fa0/1, deshabilitándose una de las funciones principales de RIP.

N o ta _______________________________________________________________________

El comando p a ssive -in te rfa ce sólo detiene el envió de actualizaciones RIP en la interfaz.
Se pueden utilizar otras funcionalidades, que quedan fuera del objetivo de este libro,
para deshabilitar el procesamiento de las actualizaciones recibidas y la publicación de la
subred conectada.

Una nota final sobre el comando network: realmente, el IOS aceptará en el comando un
parámetro además del número de red con clase, y no emitirá un mensaje de error. No obs­
tante, el IOS, sabiendo que el parámetro debe ser un número de red con clase, cambia el

http://www.fullengineeringbook.net 470 of 645.


Capítulo 14. conceptos de protocolo de enrutamiento y configuración 433

comando. Por ejemplo, si escribe network 10.1.2.3 en el modo de configuración RIP, el IOS
aceptaría el comando, sin mensajes de error. Sin embargo, cuando mirara en la configuración,
vería un comando network 10.0.0.0, y el comando network 10.1.2.3 que había escrito no estaría
ahí. El comando network 10.0.0.0 haría corresponder todas las interfaces en la red 10.0.0.0.

Verificación de RIP-2
El IOS incluye tres comandos show principales que resultan de utilidad para confirmar lo
bien que está trabajando RIP-2. La Tabla 14.5 muestra los comandos y su propósito principal.

Tábla 14.5. Comandos operativos de RIP.

Comando Propósito
show ip interface bhef Muestra una línea por interfaz de router, incluyendo la
dirección IP y el estado de la interfaz; una interfaz debe
tener una dirección IP, y estar en estado "up y up", antes
de que RIP empiece a funcionar en la interfaz.
show ip route irip) Muestra la tabla de enrutamiento, incluyendo las rutas
aprendidas con RIP, y opcionalmente nada más que las
aprendidas con RIP.
show Ip protocols Muestra información sobre la configuración RIP, más las
direcciones IP de los routers RIP vecinas de los que el
router local ha aprendido las rutas.

Para entender mejor estos comandos, esta sección utiliza la internetwork de la Figura
14.1. En primer lugar, considere la configuración RIP-2 necesaria en cada uno de los tres
routers. Todas las interfaces en todos los routers están en la red con clase 10.0.0.0. Por tanto,
cada router sólo necesita un comando netw ork, netw ork 10.0.0.0, para la coincidencia de sus
tres interfaces. La configuración debe ser igual en los tres routers, como la siguiente:
rou te r r ip
v e r s ió n 2
network 1 0 . 0 . 0 . 0

Ahora, para centramos en los comandos show, el Ejemplo 14.7 muestra un par de varia­
ciones del comando show ip route, con algunas explicaciones en el mismo código, y otras
a continuación del mismo. El Ejemplo 14.8 se centra en el comando show ip protocols. El
Ejemplo 14.1, anteriormente en este capítulo, mostraba la salida del comando show ip in te r­
faces brie f en el router Albuquerque, de modo que no lo repetimos aquí.

Ejem plo 14.7. El comando show Ip route.

Albuquerque#show l p route
Codes: C - connected, S - s t a t i c , R - RIP , M - m obile, B - BGP
D - EIGRP, EX - EIGRP e x t e r n a l , 0 - OSPF, IA - OSPF I n t e r area
N1 • OSPF NSSA e x t e r n a l typ e 1, N2 • OSPF NSSA e x t e r n a l typ e 2
(continúa)

http://www.fullengineeringbook.net 471 of 645.


434 Capítulo 14. conceptos de protocolo de enrutamlento y configuración

Ejem plo 14.7. El comando show Ip ro u te (continuación).

E1 • OSPF e x t e r n a l type 1, E2 • OSPF e x t e r n a l type 2


i • I S - I S , su - I S I S summary, L1 - I S I S l e v e l - 1 , L2 - I S - I S l e v e l - 2
ia * I S - I S Í n t e r a re a , * - candidato d e f a u l t , U • p e r -u s e r s t a t i c rou te
o - ODR, P - p e r i o d i c downloaded s t a t i c rou te
Gateway of l a s t r e s o r t i s not set

1 0 . 0 . 0.0/24 i s s u b n e tte d , 6 subnets


R 1 0 . 1 . 3 . 0 [120/1] v i a 1 0 .1 .1 3 0 .2 5 3 , 0 0 :0 0 :1 6 , S e r i a l 0 / 1 / 0
R 1 0 . 1 . 2 . 0 [120/1] v i a 1 0 .1 .1 2 8 .2 5 2 , 0 0 :0 0 :0 9 , Serial©/0/1
C 1 0 . 1 . 1 . 0 i s d i r e c t l y connected, F a s tE th e rn e t0 /0
C 1 0 .1 .1 3 0 .0 i s d i r e c t l y connected, S e r i a l 0 / 1 / 0
R 1 0 .1 .1 2 9 .0 [120/1] Via 1 0 .1 .1 3 0 .2 5 3 , 0 0 :0 0 :1 6 , S e r ia l0 / 1 / 0
[120/1] v i a 1 0 .1 .1 2 8 .2 5 2 , 0 0 :0 0 :0 9 , S e ria l0 / 0 / 1
C 1 0 .1 .1 2 8 .0 i s d i r e c t l y connected, S e ria l0 / 0 / 1
1
1 Este comando muestra la s ru ta s RIP, por l o que no se muestra leyenda del código
1
Albuquerque#8how l p r o u t e r i p
1 0 . 0 . 0.0/24 i s s u b n e tte d , 6 subnets
R 1 0 . 1 . 3 . 0 [120/1] V ia 1 0 .1 .1 3 0 .2 5 3 , 0 0 :0 0 :2 0 , S e r i a l 0 / 1 / 0
R 1 0 . 1 . 2 . 0 [120/1] V ia 1 0 .1 .1 2 8 .2 5 2 , 0 0 :0 0 :1 3 , S e ria l0 / 0 / 1
R 1 0 .1 .1 2 9 .0 [120/1] Via 1 0 .1 .1 3 0 .2 5 3 , 0 0 :0 0 :2 0 , Se ria lO / 1 / 0
[120/1] v i a 1 0 .1 .1 2 8 .2 5 2 , 0 0 :0 0 :1 3 , S e ria l0 / 0 / 1
1
1 E l s ig u i e n t e comando muestra l a r u ta c o in c id e n t e por este r o u t e r
! para los paquetes que van a l a d i r e c c i ó n IP e s p e c i f i c a d a , 1 0 . 1 . 2 . 1 .
!
Al buquerque#show i p r o u t e 1 0 . 1 . 2 . 1
Ftouting e n t r y f o r 1 0 .1 .2 .0 / 2 4
Known v i a ' r i p ' , d is t a n c e 120, m e tr ic 1
R e d is trib u tin g v ia r ip
Last update from 1 0 .1 .1 2 8 .2 5 2 on S e r i a l 0 / 0 / l , 0 0 :0 0 :1 8 ago
Routing D e s c r i p t o r B lo c k s :
* 1 0 .1 .1 2 8 .2 5 2 , from 1 0 .1 .1 2 8 .2 5 2 , 0 0 :0 0 :1 8 ago, v i a S e r i a l 0 / 0 / l
Route m e tric i s 1, t r a f f i c share count i s 1
1
1 De nuevo, e l mismo comando, pero para una d i r e c c ió n que no t i e n e
1 una r u t a c o in c id e n te en la t a b la de enruta m le n to.
Albuquerque#ehow i p r o u t e 1 0 . 1 . 7 . 1
% Subnet not i n t a b l e
Albuquerque#

interpretación de la salida del comando show ip route


El Ejemplo 14.7 muestra el comando show ip route, que lista todas las rutas IP, el comando
show ip route rip, que sólo muestra las rutas aprendidas por RIP, y el comando show ip route
dirección, que muestra detalles sobre la ruta coincidente para los paquetes enviados a la
dirección IP especificada. Centrándonos en el comando show ip route, observe que la leyenda
muestra "R ", que significa que una ruta ha sido aprendida por RIP, y que tres de las rutas

http://www.fullengineeringbook.net 472 of 645.


Capítulo 14. conceptos de protocolo de enrutamiento y configuración 435

presentan una R al lado. A continuación, examine los detalles de la ruta para la subred
10.1.3.0/24, resaltada en el ejemplo. Los detalles importantes son los siguientes:
• Se muestra el número de subred, con la máscara en la línea de encabezado que está
por encima.
• La dirección IP del rvuter de siguiente salto, 10.1.130.253, que es la dirección IP
SO/O/l de Seville.
• La interfaz SO/l/O de Albuquerque es la interfaz saliente.
• El tiempo transcurrido desde que Albuquerque escuchó por último vez sobre esta
ruta en una actualización RIP periódica; en este caso, hace 16 segundos.
• La métrica RIP para esta ruta (en este caso, 1), aparece como segundo número entre
corchetes. Por ejemplo, entre Albuquerque y la subred 10.1.3.0/24, existe otro router
(Seville).
• La distancia administrativa de la ruta (en este caso, 120; el primer número entre cor­
chetes).
Tómese ahora un tiempo para revisar las otras dos rutas RIP, y observe los valores de
estos elementos en estas rutas. Como puede ver, la salida del comando show ip route rip
muestra las rutas exactamente en el mismo formato, siendo la diferencia que sólo aparecen
las rutas aprendidas por RIP, y la leyenda no se muestra encima de la salida del comando.
El comando show ip route dirección presenta una salida más detallada sobre la ruta que
coincide con la dirección IP de destino especificada en el comando; la salida del comando
proporciona información más detallada sobre la ruta.

Distancia administrativa
Cuando una internetzvork tiene enlaces redundantes y utiliza un solo protocolo de enru­
tamiento, cada router aprende varias rutas para alcanzar una subred concreta. Como men­
cionamos anteriormente en este capítulo, el protocolo de enrutamiento utiliza entonces
una métrica para elegir la mejor ruta, y el router añade esa ruta a su tabla de enrutamiento.
En algunos caso, las internetworks utilizan varios protocolos de enrutamiento IP. En esos
casos, un router podría aprender varias rutas a una subred particular utilizando protocolos
de enrutamiento diferentes. En tales casos, la métrica no ayuda al router a elegir cuál es la
mejor ruta, porque cada protocolo de enrutamiento utiliza una métrica propia de ese pro­
tocolo de enrutamiento. Por ejemplo, RIP utiliza el número de saltos como métrica, pero
EIGRP utiliza una fórmula matemática con el ancho de banda y el retraso como entradas.
Es posible que se necesitase comparar una ruta con una métrica RIP de 1 con una ruta
EIGRP, a la misma subred, pero con la métrica 4,132,768. (Sí, las métricas de EIGRP tienden
a ser números grandes.) Como los números tienen significados diferentes, no hay un valor
real al comparar las métricas.
El router todavía necesita elegir la mejor ruta, de modo que el IOS resuelve este pro­
blema asignando un valor numérico a cada protocolo de enrutamiento. El IOS elige
entonces la ruta cuyo protocolo de enrutamiento tiene el número más bajo. Este número se
denomina distancia administrativa (AD, adminislralive dislance). Por ejemplo, EIGRP uti­
liza de forma predeterminada una AD de 90, mientras que el valor predeterminado que

http://www.fullengineeringbook.net 473 of 645.


436 Capítulo 14. conceptos de protocolo de enrutamlento y configuración

utiliza RIP es 120, como puede verse en las rutas del Ejemplo 14.7. Por tanto, se elegiría
una ruta EIGRP a una subred en lugar de una ruta RIP rival. La Tabla 14.6 muestra los
valores de AD para los orígenes más comunes de la información de enrutamiento.

Tabla 14.6. Valores predeterminados del IOS para la distancia administrativa.

O rigen de la ruta D istancia administrativa


Rutas conectadas 0
Rutas estáticas 1
EIGRP 90
IGRP 100
OSPF 110
IS-IS 115
RIP (VI y V2) 120
Desconocido o inconcebible 255

Ahora que este capítulo ha explicado la distancia administrativa, es posible explicar el


concepto que hay tras un tipo particular de ruta estática: la ruta estática de reserva. Las rutas
estáticas tienen una AD predeterminada que es mejor que todos los protocolos de enruta­
miento, para que si un router tiene definida una ruta estática para una subred, y el protocolo
de enrutamiento aprende una ruta a la misma subred, la ruta estática sea añadida a la tabla
de enrutamiento. Sin embargo, en algunos casos, la ruta estática está pensada para que se
utilice sólo si el protocolo de enmtamiento falla en su intento por aprender una ruta. En estos
casos, es posible configurar una ruta estática individual con una AD superior que el proto­
colo de enrutamiento, de modo que este último se hace más verosímil.
Por ejemplo, el comando ip route 10.1.1.0 255.255.255.0 10.2.2.2 150 establece la AD de
esta ruta estática a 150, que es un valor superior a todas las ADs predeterminadas de la
Tabla 14.6. Si RIP-2 aprendiera una ruta a 10.1.1.0/24 en este mismo router, el router inser­
taría la ruta aprendida por RIP en la tabla de enrutamiento, asumiendo una AD predeter­
minada de 120, que en este caso es mayor que la AD de la ruta estática.

El comando show ip protocols


El último comando para examinar las operaciones RIP es show ip protocols. Este
comando identifica algunos de los detalles del funcionamiento de RIP. El Ejemplo 14.8
muestra la salida de este comando, una vez más en Albuquerque. Debido a la variedad de
información de la salida del comando, el ejemplo incluye comentarios.

Ejem plo 14.8. El comando show ip protocols.

Albuquerqueftshow i p p r o to c o ls
Routlng P r o to c o l i s "r ip *
Outgoing update f i l t e r l i s t f o r a l l i n t e r f a c e s i s not set
Incoming update f i l t e r l i s t f o r a l l i n t e r f a c e s i s not set
(co n tin ú a )

http://www.fullengineeringbook.net 474 of 645.


Capítulo 14. conceptos de protocolo de enrutamiento y configuración 437

Ejemplo 14.8. El comando show Ip protocols (continuación).

!
! La s ig u i e n t e l í n e a i d e n t i f i c a e l i n t e r v a l o de tiempo para a c t u a l iz a c i o n e s de
l enrutamiento p e r ió d i c a s , y cuándo este r o u te r enviará su s ig u ie n te a c t u a l i z a c i ó n .
Sending updates every 30 seconds, next due i n 22 seconds
I n v a l i d a f t e r 180 seconds, hold down 180, flu sh e d a f t e r 240
R e d is trib u tin g : r ip
1
! Las siguientes líneas son e l resultado del comando v e r s i ó n 2 que se está configurando
D e fa u lt v e r s ió n c o n t r o l : send v e r s ió n 2, r e c e iv e v e r s ió n 2
Interface Send Recv T r i g g e r e d RIP K e y -ch a in
F a s tEth e rn et0 /0 2 2
S e ria l0 / 0 / 1 2 2
S e r ia l0 / 1 / 0 2 2
Automatic network summarization i s i n e f f e c t
Máximum p a th : 4
1
1 Estas dos lineas r e f le ja n e l hecho de que este rou te r tie n e sólo un comando network,
1 n e tw o rk 1 9 . 0 . 0 . 0 . S i se c o n fig u r a r a n o t r o s comandos n s t w o r k , estas redes
1 también a p a r e c e r ía n .
Routing f o r Networks:
10 . 0 . 0 .0
!
! La s ig u ie n te sección muestra la s d ire c c io n e s IP de lo s ro u te rs vecinos de los que
1 Albuquerque ha r e c ib id o a c tu a liz a c io n e s de enrutamiento, y e l tiempo tr a n s c u r r id o
! desde que este r o u t e r escuchó por ú lt i m a vez de l o s v e c in o s .
1 Observe que 1 0 .1 .1 3 0 .2 5 3 es S e v i l l e , y 1 0 .1 .1 2 8 .2 5 2 es Yosemite.
Routing In fo rm a tio n Sources:
Gateway D ista n ce Last update
1 0 .1 .1 3 0 .2 5 3 120 0 0 :0 0 :2 5
1 0 .1 .1 2 8 .2 5 2 120 0 0 :0 0 :2 0
D is ta n c e : ( d e f a u l t i s 120)

De cara a la resolución de problemas en la vida real y al examen, resulta particular­


mente importante centrarse en la información de la versión y los orígenes de la informa­
ción de enrutamiento. Si olvida configurar el comando versión 2 en un router, éste sólo
enviará de forma predeterminada actualizaciones RIP-1, y la columna etiquetada como
"Send" mostraría un 1 en lugar de un 2. Los demás routers, que sólo escuchan actualiza­
ciones de la versión 2, no podrían aprender rutas de este router.
Además, una forma rápida de saber si un router local está escuchando actualizaciones
RIP de los routers correctos consiste en mirar en la lista de los orígenes de la información
de enrutamiento que aparece al final del comando show ip protocols. Por ejemplo, dada la
intemehvork de la Figura 14.1, es de esperar que Albuquerque reciba actualizaciones de los
otros dos routers (Yosemite y Seville). El final del Ejemplo 14.8 muestra exactamente esto,
con Albuquerque teniendo noticias de los dos routers en los últimos 30 segundos. Si sólo
apareciera un router en la salida de este comando, podría saber de cuál estaba escuchando
Albuquerque, y después investigar el problema con el router desaparecido.

http://www.fullengineeringbook.net 475 of 645.


438 Capítulo 14. conceptos de protocolo de enrutamlento y configuración

Análisis de los mensajes RIP con debug


La mejor forma de saber si RIP está haciendo su trabajo es con el comando debug ip rip.
Este comando habilita una opción de depuración que indica al router que genere mensajes
de registro cada vez que envíe y reciba una actualización RIP. Estos mensajes incluyen
información sobre las subredes listadas en estas publicaciones, y el significado de los men­
sajes es relativamente directo.
El Ejemplo 14.9 muestra la salida generada por el comando debug ip rip en el router
Albuquerque, según la Figura 14.1. Para ver estos mensajes, el usuario tiene que estar
conectado a la consola del router, o utilizar el comando EXEC terminal monitor del modo
privilegiado si está usando Telnet o SSH para conectar con el router. Las notas incluidas en
el ejemplo describen algunos de los significados de los mensajes, en cinco grupos dife­
rentes. Los tres primeros grupos de mensajes describen las actualizaciones de Albu­
querque enviadas en cada una de sus tres interfaces con RIP habilitado; el cuarto grupo
incluye mensajes generados cuando Albuquerque recibe una actualización de Seville; y el
último grupo describe la actualización recibida de Yosemite.

Ejem plo 14.9. Ejemplo de salida de depuración de RIP.

Albuquerque#d»bug i p r i p
RIP protocol debugging i s on
Albuquerque#

l Actualización enviada por Albuquerque por Fa0/0:


l Los dos siguientes mensaj es indican que e l router lo c a l está enviando una
! a c t u a l iz a c i ó n de versión 2 por Fa0/0, a l a d ir e c c ió n IP de m u lt i d if u s i ó n 2 2 4 . 0 . 0 . 9 . !
!A c o n t i n u a c i ó n , 5 lin e a s muestran l a s 5 subredes que aparecen en l a p u b l i c a c i ó n ,
•Jun 9 14:35:08.855: RIP: sending v2 update to 2 24.0.0.9 v ia FastEthernet0/O
(10.1.1.2 51)
•Jun 9 14:35:08.855: RIP: b u lld update entries
•Jun 9 14:35:08.855: 10. 1.2.0/24 v ia 0 . 0 . 0 .0 , metric 2, tag 0
•Jun 9 14:35:08.855: 10. 1.3.0/24 v ia 0 . 0 .0 .0 , metric 2 , tag 0
•Jun 9 14:35:08.855: 10. 1.128.0/24 v ia 0 .0 .0 .0 , metric 1, tag 0
•Jun 9 14:35:08.855: 10. 1.129.0/24 v ia 0 .0 .0 .0 , metric 2, tag 0
•Jun 9 14:35:08.855: 10. 1.130.0/24 v ia 0 . 0 .0 .0 , m etric 1, tag 0

1 Los s ig u ie n te s 5 mensajes de depuración in d ic a n que e l r o u t e r l o c a l está enviando


! una a c t u a l iz a c i ó n en su i n t e r f a z S0/1/0, mostrando 3 subredes/máscaras
•Jun 9 14:35:10.351: RIP: sending v2 update to 2 24.0.0.9 v ia Serial0/1/0 (10.1.130.251)
•Jun 9 14:35:10.351: RIP: b u ild update entries
•Jun 9 14:35:10.351: 10.1.1.0/24 v ia 0 . 0 . 0 .0 , metric 1, tag 0
•Jun 9 14:35:10.351: 10.1.2.0/24 v ia 0 . 0 . 0 .0 , metric 2, tag 0
•Jun 9 14:35:10.351: 10.1.128.0/24 v ia 0 . 0 .0 .0 , m etric 1, tag 0

! Los siguientes 5 mensajes de depuración indican que este router loc a l está enviando
! una actualización en su in te r f a z S0/0/1, mostrando 3 subredes/máscaras
•Jun 9 14:35:12.443: RIP: sending v2 update to 2 24.0.0.9 v ia Serial0/0/1 (10.1.128.251)
•Jun 9 14:35:12.443: RIP: b u ild update entries
•Jun 9 14:35:12.443: 10.1.1.0/24 v ia 0 . 0 . 0 .0 , metric 1, tag 0
•Jun 9 14:35:12.443: 10.1.3.0/24 v ia 0 . 0 . 0 .0 , metric 2, tag 0
(continúa)

http://www.fullengineeringbook.net 476 of 645.


Capítulo 14. conceptos de protocolo de enrutamiento y configuración 439

Ejem plo 14.9. Ejemplo de salida de depuración de RIP (continuación).

•Jun 9 14:35:12.443: 10.1.130.0/24 v ia 0 .0 . 0 .0 , m etric 1, tag 0

1 Los siguientes 4 mensajes de depuración son sobre una actualización RIP versión 2 (v2)
J recibida por Albuquerque desde S e v ille (S0/1/0), mostrando tre s subredes.
1 La máscara aparece como /24.
•Jun 9 14:35:13.819: RIP: received v2 update from 10.1.130.253 on Serial0/1/0
•Jun 9 14:35:13.819: 10.1.2.0/24 v ia 0 . 0 . 0.0 in 2 hops
•Jun 9 14:35:13.819: 10.1.3.0/24 v ia 0 .0 .0 .0 in 1 hops
•Jun 9 14:35:13.819: 10.1.129.0/24 via 0 .0 .0 .0 i n 1 hops

1 Los siguientes 4 mensajes son re la tiv o s a una actualización RIP versión 2 (v2)
! recibida por Albuquerque de Yosemite (S0/0/1), mostrando tre s subredes. La máscara
J aparece como /24.
•Jun 9 14:35:16.911: RIP: received v2 update from 10.1.128.252 on SerialO/0/1
•Jun 9 14:35:16.915: 10.1.2.0/24 v i a 0 . 0 .0 .0 i n 1 hops
•Jun 9 14:35:16.915: 10.1.3.0/24 v ia 0 .0 .0 .0 in 2 hops
•Jun 9 14:35:16.915: 10.1.129.0/24 Via 0 .0 .0 .0 i n 1 hops

Albuquerque#undebug a l l
A l l possible debugging has been turned o f f
Albuquerque#show procesa
CPU u t i l i z a t i o n f o r f i v e seconds: 0%/0%; one minute: 0%; fiv e minutes: 0%
PIO QTy PC Runtime (ms) Invoked uSecs Stacks TTY Process
1 Cwe 601B2AE8 0 1 0 5608/6000 0 Chunk Manager

En primer lugar, una mirada detenida a los cinco conjuntos de mensajes, ayuda a
reforzar las actualizaciones esperadas que Albuquerque debe enviar y recibir. Los men­
sajes indican que Albuquerque está enviando actualizaciones en FaO/O, SO/O/1 y SO/1/0,
en las que RIP debe estar habilitado. Además, otros mensajes dicen que el router recibió las
actualizaciones por la interfaz SO/l/O, que es el enlace conectado a Seville, y S0/0/1, que
es el enlace conectado a Yosemite.
La mayoría de los detalles de los mensajes pueden adivinarse. Algunos mensajes men­
cionan "v2", por RIP versión 2, y el hecho de que los mensajes se están enviando a la direc­
ción IP de multidifusión 224.0.0.9. (RIP-1 envía actualizaciones a la dirección de difusión
255.255.255.255.) La mayoría de los mensajes del ejemplo describen la información de
enrutamiento listada en cada actualización, en concreto la subred y la longitud del prefijo
(máscara), y la métrica.
Un análisis más detallado del número de subredes en cada actualización de enruta­
miento muestra que los routers no publican todas las rutas en las actualizaciones. En la
Figura 14.1 existen seis subredes. Sin embargo, las actualizaciones del ejemplo tienen tres
o cinco subredes. La razón tiene que ver con la teoría relacionada con RIP, en concreto una
característica denominada horizonte dividido. Esta función que trata de evitar los bucles,
y que se describe en el Capítulo 8 del libro ICND2, limita las subredes que se publican en
cada actualización para evitar en lo posible algunos bucles de envío.

N o ta _______________________________________________________________________

a Capítulo 8 de libro ICND2 explica más en profundidad el horizonte dividido.

http://www.fullengineeringbook.net 477 of 645.


440 Capítulo 14. conceptos de protocolo de enrutamlento y configuración

Por último, unos cuantos comentarios sobre el comando debug que pueden ser útiles.
En primer lugar, antes de usar el comando debug, es útil consultar la utilización de la CPU
del router con el comando show process, como se muestra al final del Ejemplo 14.9. Este
comando muestra dicha utilización como un promedio de tres periodos de tiempo cortos.
En los routers con una alta utilización de la CPU, generalmente por encima del 30 al 40 por
ciento, sea muy cauto al habilitar opciones de depuración, pues esto puede llevar a que la
CPU pueda influir en el envío del paquete. Además, es posible que haya reparado en las
marcas de tiempo de los mensajes de depuración; para que el router las genere, tiene que
configurar el comando de configuración global Service timestamps.

E je rcicio s para la p re p a ra c ió n d e l e xa m e n
Repaso de los temas clave
Repase los temas más importantes del capítulo, etiquetadas con un icono en el margen
exterior de la página. La Tabla 14.7 es una referencia de dichos temas, junto con el número
de las páginas en las que puede encontrarlos.

Tabla 14.7. Temas más im portantes del Capitulo 14.

Tema clave Descripción Número


de página
Ejemplo 14.3 Muestra cómo configurar rutas estáticas. 418
Definiciones IGP y EGP. 425
Tabla 14.2 Lista de algoritmos IGP y los IGPs que los utilizan. 427
Tabla 14.3 Puntos de comparación entre protocolos de enrutamiento 429
sin clase y con clase.
Tabla 14.4 Resumen de los puntos de comparación para los IGPs. 430
Lista Lista de comprobación de la configuración de R1P-2. 431
Lista Las tres cosas que suceden en una interfaz emparejada por 431
un comando RIP network.
Tabla 14.6 Lista de los protocolos de enrutamiento y otros orígenes
de enrutamiento y sus ajustes 436
predeterminados de distancia administrativa.
Ejemplo 14.8 Muestra el comando show ip protocol y cómo se puede 436-437
usar para resolver problemas con RIP.

Complete de memoria las tablas y las listas


Imprima una copia del Apéndice H (que encontrará en el DVD), o al menos de la sec­
ción correspondiente a este capítulo, y complete de memoria las tablas y las listas. El Apén-

http://www.fullengineeringbook.net 478 of 645.


Capítulo 14. conceptos de protocolo de enrutamiento y configuración 441

dice I, que también encontrará en el DVD, incluye las tablas y las listas completas para que
pueda revisar su trabajo.

Definiciones de los térm inos clave


Defina los siguientes términos clave de este capítulo y compruebe sus respuestas con
ayuda del glosario.
actualización de enrutamiento, convergencia, distancia administrativa, estado del
enlace, híbrido equilibrado, máscara de subred de longitud variable (VLSM), métrica,
protocolo de enrutamiento con clase, protocolo de enrutamiento sin clase, Protocolo de
gateway exterior (EGP), Protocolo de gateway interior (IGP), ruta estática de backiip, ruta
predeterminada, sistema autónomo, vector de distancia

Referencias de comandos
Aunque no es preciso que memorice la información recopilada en las tablas de esta sec­
ción, esta sección incluye una referencia de los comandos de configuración (Tabla 14.8) y
de los comandos EXEC (Tabla 14.9) explicados en este capítulo. En líneas generales, debe
memo rizar los comandos como un complemento de la lectura del capítulo y de la realiza­
ción de todas las actividades de esta sección de preparación del examen. Para comprobar
lo bien que ha memorizado los comandos, cubra la columna izquierda de la tabla con un
trozo de papel, lea las descripciones de la columna derecha e intente recordar el comando.

Tabla 14.8. Referencia de comandos de configuración del Capítulo 14.

Comando Descripción
rou ter ri Comando global que introduce al usuario en el modo de
configuración R1P.
network número-red Subcomando RIP que muestra un número de red con clase,
habilitando RIP en todas las interfaces de ese router en esta
red con clase.
versión (1 12) Subcomando RIP que establece la versión de RIP.
passive-interface (defaultl Subcomando RIP que indica a RIP que ya no publique
actualizaciones RIP en la interfaz especificada.
(tipo-interfaz número-interfaz)
Ip address ip-address mask Subcomando de interfaz que establece la dirección IP y la
máscara de la interfaz del router.
Ip route prefijo máscara (direcdón-ip / Comando global que define una ruta estática.
tipo-interfaz número-interfaz)
Service tlm estam ps Comando global que le indica al router que coloque una
marca de tiempo en los m ensajes de registro, incluyendo los
mensajes de depuración.
(co n tin ú a )

http://www.fullengineeringbook.net 479 of 645.


442 Capítulo 14. conceptos de protocolo de enrutamlento y configuración

Tabla 14.9. Referencia de comandos EXEC del Capitulo 14.

Comando D escripción
show ip interface bríef Muestra una línea por interfaz de router, incluyendo la
dirección IP y el estado de la interfaz; una interfaz debe
tener una dirección IP, y estar en estado "up y up", antes de
que RIP em piece a funcionar en la interfaz.
show ip route Irip | static | Muestra la tabla de enrutamiento, incluyendo las rutas
connected) aprendidas con RIP, y opcionalmente nada m ás que las
aprendidas con RIP.
show ip route direcdón-ip Muestra detalles sobre la ruta que el router debe hacer
corresponder para un paquete enviado a la dirección IP
especificada.
show ip protocols Muestra información sobre la configuración RIP, más las
direcciones IP de los routers RIP vecinos de los que el router
local ha aprendido las rutas.
show process Muestra información sobre los distintos procesos que se
ejecutan en el IOS, y lo que es más importante, estadísticas
de utilización de la CPU a nivel global.
term inal ip netmask- Durante la sesión del usuario, hace que el IOS muestre la
form at decimal información de máscara en formato decimal con puntos,
en lugar de con prefijo.
debug ip hp Le indica al router que genere mensajes detallados para
cada actualización RIP enviada y recibida.

http://www.fullengineeringbook.net 480 of 645.


http://www.fullengineeringbook.net 481 of 645.
Este capítulo trata
los siguientes temas:
Consejos y herramientas para la resolu­
ción de problemas IP: Esta sección sugiere
algunos consejos sobre cómo afrontar los
problemas de enrutamiento de host, el enru-
tamiento relacionado con los routers, y los
problemas de direccionamiento IP, inclu­
yendo la explicación de cómo utilizar varias
herramientas adicionales que no se explican
en ninguna otra parte del libro.
Un escenario para la resolución de pro­
blemas de enrutamiento: Esta sección pre­
senta un escenario dividido en tres partes, y
propone una serie de tareas para cada parte
que pueden llevarse a cabo antes de ver las
respuestas.

http://www.fullengineeringbook.net 482 of 645.


C apítulo

Resolución de problemas
sobre enrutamiento IP
Este capítulo tiene dos objetivos principales. En primer lugar, abarca algunos temas
que no se tratan en ninguna otra parte de este libro, como algunos de los comandos de
resolución de problemas en hosts y routers. En segundo lugar, repasa los conceptos clave
del direcdonamiento y el enrutamiento, pero centrándose en cómo abordar nuevos pro­
blemas para analizar y comprender la resoludón de cualquier problema. Además, este
capítulo incluye un escenario de resolución de problemas que muestra cómo utilizar
algunas de las herramientas y conceptos que se ven con anterioridad en el capítulo, y le
ofrece la posibilidad de probar y descubrir los problemas antes de que el texto explique las
respuestas.
Los lectores que estén siguiendo el plan de lectura, utilizando este libro y el libro
CCNA ICND2, después de este capítulo deben proceder con la lectura de los capítulos de
las Partes II y III del libro ICND2.

Cuestionario "Ponga a prueba


sus conocim ientos"
Este cuestionario le permitirá determinar si debe leer el capítulo entero. Si sólo falla
una de las nueve preguntas de autoevaluación, podría pasar a la sección "Ejercicios para
la preparación del examen". La Tabla 15.1 especifica los principales encabezados de este
capítulo y las preguntas del cuestionario que conciernen al material proporcionado en
ellos, para que de este modo pueda evaluar el conocimiento que tiene de estas áreas espe­
cíficas. Las respuestas al cuestionario aparecen en el Apéndice A.

Tabla 15.1. Relación entre las preguntas del cuestionario y los temas fundamentales del capitulo.

Sección Temas fundamentales Preguntas


Consejos y herramientas para la resolución de problemas IP 1-6
Un escenario para la resoludón de problemas de enrutamiento 7-9

1. El diagrama de una intemelxoork muestra un router, R l, con el comando ip subnet-


zero configurado. El ingeniero ha escrito varios comandos de configuración en un

http://www.fullengineeringbook.net 483 of 645.


446 Capítulo 15. Resolución de problemas sobre enrutamiento IP

procesador de texto para después pegarlos en la configuración del router. ¿Cuáles


de las siguientes direcciones IP no podrían asignarse a la interfaz FaO/O del
router?
a. 172.16.0.200 255.255.255.128
b. 172.16.0.200 255.255.255.0
c. 225.1.1.1 255.255.255.0
d. 10.43.53.63 255.255.255.192
2. ¿Cuál de estos comandos resulta útil en algunos SOs de Microsoft para descubrir
la dirección IP y la máscara actuales de un tiost?
a. tra ce rt
b. ipconfig /all
c. arp -a
d. ipconfig /displaydns
3. Examine la siguiente salida de un comando. Si el usuario escribió el comando
resum e, ¿qué ocurriría?
Ri#8how sessions
Conn Host Address Byte I d l e Conn Ñame
1 Fred 1 0 . 1 . 1 .1 0 0 Fred
* 2 Barney 1 0 . 1 . 2 .1 0 0 Barney

a. El comando se rechazaría, y el indicador de comandos CLI de R1 se visuali­


zaría de nuevo.
b. El usuario de la CLI se conectaría a una conexión Telnet suspendida al router
con la dirección IP 10.1.1.1.
c. El usuario de la CLI se conectaría a una conexión Telnet suspendida al router
con la dirección IP 10.1.2.1.
d. El resultado no puede predecirse con exactitud con la información facilitada.
Consulte la siguiente figura para las cuestiones 4-9:

Gateway predeterm inado Gateway predeterminado


1 0 .1 .1 .1 1 7 2 .1 6 .2 .4

PC1 PC2

10.1.13.1/3C
10.1.1.10/24 S0/0
10.1.1.1/24

4. Si se añade PC3 a la LAN de la izquierda, con la dirección IP 10.1.1.130/25 y el


gatewoy predeterminado 10.1.1.1, ¿cuáles de estas afirmaciones serían ciertas?

http://www.fullengineeringbook.net 484 of 645.


capítulo 15. Resolución de problemas sobre enrutamiento ip 447

a. Si PCI emitiera un comando ping 10.1.1.130, PCI utilizaría ARP para


aprender la dirección MAC de PC3.
b. Si PC3 emitiera un comando ping 10.1.1.10, PC3 intentaría que ARP apren­
diera la dirección MAC de PCI.
c. Si PCI emitiera un comando ping 10.1.13.1, PCI intentaría que ARP apren­
diera la dirección MAC de 10.1.13.1.
d. Si R1 emitiera un comando ping 10.1.1.130, R1 intentaría que ARP aprendiera
la dirección MAC de 10.1.1.130.
5. Un ingeniero de redes nuevo está intentando resolver un problema para el
usuario de PCI. ¿Cuál de las siguientes tareas y resultados sería más probable que
apuntara a un problema Ethernet de capa 1 ó 2 en la LAN de la izquierda de la
figura?
a. Un comando ping 10.1.1.1 en PCI que no tuvo éxito.
b. Un comando ping 10.1.13.3 desde PCI satisfactorio, pero no así un ping
172.16.2.4.
c. Un comando ping 10.1.1.1 desde PCI satisfactorio, pero no así un ping
10.1.13.1.
d. Un comando ping 10.1.1.10 desde PCI satisfactorio.
6. El usuario de PC2 emite el comando tracert 10.1.1.10. ¿Cuáles de las siguientes
direcciones IP podrían mostrarse en la salida del comando?
a. 10.1.1.10
b. 10.1.1.1
c. 10.1.13.1
d. 10.1.13.3
e. 172.16.2.4
7. Todos los dispositivos de la figura se acaban de iniciar, y ninguno ha enviado
todavía ninguna trama de datos. Los dos PCs utilizan direcciones IP configuradas
estáticamente. Después, PCI hace pings a PC2 satisfactoriamente. ¿Cuáles de las
siguientes entradas de la tabla ARP esperaría ver?
a. Una entrada en la cachéARP de PCI para la dirección IP 172.16.2.7.
b. Una entrada en la cachéARP de PCI para la dirección IP 10.1.1.1.
c. Una entrada en la cachéARP de R1 para la dirección 10.1.1.10.
d. Una entrada en la cachéARP de R1 para la dirección 172.16.2.7.
8. Todos los dispositivos de la figura se acaban de iniciar, y ninguno ha enviado
todavía ninguna trama de datos. Los dos PCs utilizan direcciones IP configuradas
estáticamente. Después, PCI hace pings a PC2 satisfactoriamente. ¿Cuáles de las
siguientes solicitudes ARP esperaría que ocurrieran?
a. PCI enviaría una difusión ARP buscando la dirección MAC de R1 de la
interfaz con la dirección IP 10.1.1.1.

http://www.fullengineeringbook.net 485 of 645.


448 Capítulo 15. Resolución de problemas sobre enrutamlento ip

b. PC2 enviaría una difusión ARP buscando la dirección MAC de R2 de la


interfaz con la dirección IP 172.16.2.4.
c. R1 enviaría una difusión ARP buscando la dirección MAC de PC I.
d. R2 enviaría una difusión ARP buscando la dirección MAC de PC2.
e. PCI enviaría una difusión ARP buscando la dirección MAC de PC2.
9. En la figura, PCI está haciendo pinging a PC2 satisfactoriamente. ¿Cuáles de estas
afirmaciones son ciertas respecto a los paquetes?
a. La trama yendo de izquierda a derecha, cruzando la LAN de la izquierda,
tiene una dirección MAC de destino igual a la dirección MAC de Rl.
b. La trama yendo de izquierda a derecha, cruzando la LAN de la derecha, tiene
una dirección MAC de destino igual a la dirección MAC de R2.
c. La trama yendo de izquierda a derecha, cruzando el enlace serie, tiene una
dirección IP de destino igual a la dirección IP de PC2.
d. La trama yendo de derecha a izquierda, cruzando la LAN de la izquierda,
tiene una dirección MAC de origen igual a la dirección MAC de PC2.
e. La trama yendo de derecha a izquierda, cruzando la LAN de la derecha, tiene
una dirección MAC de origen igual a la dirección MAC de PC2.
f. La trama yendo de derecha a izquierda, cruzando el enlace serie, tiene una
dirección MAC de origen igual a la dirección MAC de R2.

Temas fundamentales
Consejos y herramientas para la resolución
de problemas IP
El objetivo principal de este capítulo es prepararle mejor para los problemas del
examen más desafiantes, que comportan problemas de capa 3 potenciales. Estos pro­
blemas a menudo requieren los mismo procesos de reflexión y herramientas que utilizaría
para resolver problemas de nettvorking en un trabajo real. La primera mitad del capítulo
repasa los principales tipos de problemas que se pueden dar, principalmente los que están
relacionados con el direccionamiento, el enrutamiento host y la lógica de enrutamiento de
un router. La segunda mitad del capítulo muestra un escenario que explica una intemet-
loork que tiene varios problemas: primero le ofrece la oportunidad de analizar los pro­
blemas y, después, explica cómo resolver esos problemas.

Direccionamiento IP
Esta sección incluye algunos recordatorios relacionados con algunas de las funcionali­
dades básicas del direccionamiento IP. Y lo que es más importante, el texto incluye algunos

http://www.fullengineeringbook.net 486 of 645.


capítulo 15. Resolución de problemas sobre enrutamiento ip 449

consejos para aplicar este conocimiento básico a una cuestión del examen dada; esto le ser­
virá de ayuda para afrontar un tipo de problema particular.

Evitar las direcciones IP reservadas


Una de las primeras cosas que debe comprobar en una pregunta del examen que
incluye un escenario grande es si las direcciones IP son reservadas y no debe utilizarlas
como direcciones IP de unidifusión. Estas direcciones reservadas se pueden clasificar en
uno de tres grupos:
• Direcciones que siempre son reservadas.
• Dos direcciones que están reservadas en cada subred.
• Direcciones de dos subredes especiales de cada red con clase, las denominadas
subred cero y subred de difusión.
La primera categoría de direcciones reservadas incluye dos redes de clase A que
siempre están reservadas, más todas las direcciones IP de clase D (multidifusión) y clase E
(experimentales). Puede reconocer fácilmente estas direcciones IP basándose en el valor de
su primer octeto, de este modo:
• 0 (porque la red 0.0.0.0 siempre está reservada).
• 127 (porque la red 127.0.0.0 siempre está reservada).
• 224-239 (todas las direcciones IP de multidifusión de clase D).
• 240-255 (todas las direcciones IP experimentales de clase E).
La segunda categoría de direcciones IP reservadas incluye las dos direcciones reser­
vadas de cada subred. Al efectuar el subnetting, cada subred reserva dos números (los
números más pequeño y más grande de la subred), de otra manera conocidos como:
• Número de subred.
• Dirección de difusión de la subred.
Por tanto, la habilidad de determinar rápidamente y con seguridad el número de
subred y la dirección de difusión de subred tiene otra aplicación más, al intentar confirmar
que pueden utilizarse legalmente las direcciones mostradas en una pregunta.
La tercera categoría de direcciones IP reservadas se pueden o no aplicar a una internet-
w ork particular o cuestión. Para una red con clase dada, en función de varios factores,
puede que no esté permitido usar las dos siguientes subredes:
• La subred cero.
• La subred de difusión.
Si una pregunta del examen incluye una dirección de la subred cero o de la subred de
difusión, debe considerar entonces si la pregunta no permite usar alguna de las dos
subredes, o ambas. La Tabla 15.2 resume las pistas que debe buscar en el examen para
determinar si una pregunta permite el uso de las dos subredes o no.

http://www.fullengineeringbook.net 487 of 645.


450 Capítulo 15. Resolución de problem as sobre enrutam ien to IP

TSbla 15.2. Determinar si una pregunta permite utilizar las subredes cero y de difusión.

P is t a e n la p r e g u n t a ¿ S u b re d e s re se rv a d a s?

No dice nada sobre ellas (es lo predeterminado en el examen) No


Muestra el comando de configuración ip subnet-zero No
Utiliza un protocolo de enrutamiento sin clase (RIP-2, EIGRP, OSPF) No
Muestra el comando de configuración no ip subnet-zero Sí
Utiliza un protocolo de enrutamiento con clase (RIP-1) Sí

Una subred, una máscara, para cada LAN


Los ho$ts de una sola LAN o VLAN (un solo dominio de difusión) deben estar todos en la
misma subred. En consecuencia, cada host, cada interfaz de ronter conectada a la LAN y cada
dirección de administración de switch en esa LAN deben usar también la misma máscara.
Para el examen, debe comprobar todos los detalles documentados en la pregunta para
determinar la máscara que utilizan los distintos dispositivos en la misma LAN. Con fre­
cuencia, una pregunta que está pensada para poner a prueba sus conocimientos no mostrará
toda la información en una figura bien organizada. Más bien, es posible que tenga que mirar
en la configuración y los diagramas, y utilizar comandos show para obtener la información,
y después aplicar los cálculos de subtielling que se explicaron en el Capítulo 12.
La Figura 15.1 muestra un ejemplo de LAN que podría formar parte de una pregunta de
prueba. Por comodidad, la figura muestra varios detalles sobre las direcciones IP y las más­
caras, pero para una pregunta dada, es posible que tenga que obtener algunos de los datos
de una figura, de un simulador o de una presentación que muestra la salida de un comando.

interface Fa0/0 172.16.1.1/24


ip addross 172.16.1.253 255.255.255.128 GW = 172.16.1.253

Figura 15.1. Una LAN con tres opciones diferentes sobre la subred.

A partir de la información de la Figura 15.1, puede saber rápidamente que los dos PCs
utilizan máscaras diferentes (que se muestran en notación con prefijo). En este caso, debe
saber mirar en la configuración de la máscara de subred mediante el subcomando de

http://www.fullengineeringbook.net 488 of 645.


c a p ítu lo 15. Resolución de problem as sobre enrutam ien to ip 451

interfaz ip address, y después convertir la máscara a notación con prefijo para compararla
con las otras máscaras de este ejemplo. La Tabla 15.3 muestra las tres opiniones que dis­
crepan sobre la subred.

Tabla 15.3. Opintones diferentes sobre la subred de la Figura 15.1.

R l FaO/O PCI PC2

Máscara 255.255.255.128 255.255.255.0 255.255.255.128


Número de subred 172.16.1.128 172.16.1.0 172.16.1.0
D irección de difusión 172.16.1.255 172.16.1.255 1 7 2 .1 6 .1 .1 2 7

En este caso, hay varios síntomas del problema. Por ejemplo, PCI piensa que
172.16.1.253 (Rl) está en la misma subred, y piensa que puede enviar paquetes a R1 por la
LAN. Sin embargo, Rl no piensa que PCI (172.16.1.1) está en la misma subred, por lo que
la ruta conectada de Rl en la interfaz de LAN (172.16.1.128/25) no proporcionará una ruta
que Rl pueda usar para enviar paquetes de regreso a PCI. Para el examen, reconocer el
hecho de que los hosts de la misma LAN no tienen la misma opinión sobre la subred
debería ser suficiente para contestar la pregunta, o para saber qué corregir en una pre­
gunta de simulación. La Tabla 15.4, que encontrará un poco más adelante en este capítulo,
resume los comandos de router que puede usar para encontrar la información necesaria
para analizar semejantes problemas.

Resumen de los consejos sobre direccionamlento IP


En líneas generales, tenga en cuenta los siguientes consejos y datos cuando se enfrente
a preguntas del examen que incluyen detalles sobre las direcciones IP:
1. Compruebe la máscara que se utiliza en cada dispositivo en la misma LAN; si es
diferente, entonces los dispositivos no pueden tener la misma vista del rango de
direcciones de la subred.
2. En los enlaces WAN punto a punto, compruebe las direcciones IP y las máscaras en
ambos extremos del enlace, y confirme que las dos direcciones IP están en la misma
subred.
3. Cuando esté comprobando si los hosts están en la misma subred, no examine úni­
camente el número de subred. Compruebe también la máscara de subred, así como
el rango de direcciones IP implicado.
4 Prepárese en el uso de los comandos que se resumen en la Tabla 15.4 para encontrar
rápidamente las direcciones IP, las máscaras y los números de subred.
La siguiente sección, además de repasar la lógica de enrutamiento de un host, introduce
algunos comandos de los sistemas operativos de Microsoft que muestran la dirección IP y
la máscara de un host.

http://www.fullengineeringbook.net 489 of 645.


452 Capítulo 15. Resolución de problem as sobre enrutam len to ip

Comandos de networking de host


En el Capítulo 5 se explicaba la sencilla lógica de dos pasos que un host utiliza al enviar
paquetes, además de cómo un host utiliza normalmente DHCP, DNS, ARP e ICMP. Estos
detalles se pueden resumir de este modo:
Enrutamiento. Si el destino del paquete se encuentra en la misma subred, envía el
paquete directamente; si no lo está, envía el paquete al gateway predeterminado.
Asignación de dirección. Antes de enviar cualquier paquete, el host puede usar servicios
de cliente DHCP para aprender su dirección IP, máscara, gateivay predeterminado y
direcciones IP DNS. También podría configurarse estáticamente el host con estos mismos
detalles.
Resolución de nombre. Cuando el usuario hace referencia directa o indirectamente al
nombre de un host, este último utiliza normalmente solicitudes de resolución de
nombre DNS para pedir a DNS que identifique la dirección IP de ese host, a menos que
el host ya tenga esa información en su caché de nombres.
Resolución IP-a-MAC. El host utiliza peticiones de ARP para encontrar la dirección
MAC del otro host, o la dirección IP del gateway predeterminado, a menos que la infor­
mación ya esté en la caché ARP del host.
De estos cuatro elementos, sólo el proceso de enrutamiento (envío) tiene lugar para
cada paquete. La función de asignación de dirección normalmente ocurre una vez, poco
después del arranque. La resolución de nombre y las ARPs se producen cuando es nece­
sario, normalmente como reacción a algo que hace el usuario.
Para analizar lo bien que un host ha acometido estas tareas, resolver los problemas y
hacer lo equivalente en las preguntas del examen, es recomendable que conozca unos
cuantos comandos de netiooríáng en un host. La Tabla 15.4 presenta varios de los comandos
de Microsoft Windows XP, pero en otros sistemas operativos existen comandos parecidos.
El Ejemplo 15.1 muestra la salida de algunos de estos comandos.

lábla 15.4. Referencia de comandos de red de Microsoft Windows XP.

C om ando F u n c ió n

Ipconflg /a II Muestra información detallada de la configuración IP para todas las


interfaces, incluyendo la dirección IP, la máscara, el gateunty
predeterminado y las direcciones IP DNS.
Ipconfig /release Libera las direcciones IP alquiladas a DHCP.
Ipconflg /renew Adquiere una dirección IP y la información relacionada utilizando
DHCP.
nslookup n om bre Envía una petición DNS para el nombre especificado.
arp -a Muestra la caché ARP del host.
ipconflg /dísplaydns Muestra la caché de nombres del host.
ipconfig /flushdns Elimina todas las entradas de la caché de nombres DNS.
arp -d Elimina (vada) la caché ARP del host.
netstat -m Muestra la tabla de enrutamiento de un host.

http://www.fullengineeringbook.net 490 of 645.


c a p ítu lo 15. Resolución de problem as sobre enrutam ien to ip 453

El Ejemplo 15.1 es una muestra del comando ping w ww.dsco.com en un host que ejecuta
Windows XP, justo después de que la caché ARP y la caché de nombres de host se hubieran
eliminado (limpiado). El ejemplo muestra primero el direccionamiento DHCP aprendido
y los detalles DNS, y después muestra la limpieza o borrado de las dos cachés. En este
punto, el ejemplo muestra el comando ping www.cisco.com , que obliga al host a usar DNS
para aprender la dirección IP del servidor web Cisco, y después ARP para aprender la
dirección MAC del gateway predeterminado, antes de enviar una petición de eco ICMP al
servidor web Cisco.

Nota
El com ando ping falla en este ejem plo, probablem ente debido a las ACls de los routers
o fírewalls de in te rn e t Sin em bargo, el com ando ping todavía dirige los procesos DNS y
ARP com o se m uestra en el ejem plo. Además, el te x to procede de una ventana del DOS
en W indows XP.

Ejem plo 15.1. Ejemplo de uso de los comandos de networking de host

C :\ > ip co n fig /a ll
! Se han o m itid o a lg u n a s lin e a s p ara a b r e v ia r
E th e rn e t a d a p te r L o c a l A rea C o n n e c tio n :

C o n n e c t io n -s p e c if ic DNS S u f f ix : c in c i. r r . c o m
D e s c r ip t io n .................................................. : Broadcom NetXtreme 57xx Q ig a b it Cont
r o lle r
P h y s ic a l A d d re s s ........................................ : 0 0 -1 1 - 1 1 -9 6 -B 5 -1 3
Ohcp E n a b le d ..................................................... : Yes
A u to c o n fig u ra tio n En ab le d . : Yes
IP A d d re s s ...........................................................: 1 9 2 . 1 6 8 . 1 . 1 0 2
Subnet Mask ................................................... : 2 5 5 .2 5 5 .2 5 5 .0
D e fa u lt Gateway ......................................... : 1 9 2 . 1 6 8 . 1 . 1
W CP S e r v e r ......................................................: 1 9 2 . 1 6 8 . 1 . 1
DNS S e rv e rs ................................................... : 6 5 . 2 4 . 7 . 3
6 5 .2 4 .7 .6
Lease O b ta in e d ............................................. : T h u rsd a y , March 29, 2007 6 :3 2 :5 9 AM
Lease E x p i r e s ............................................. : F r id a y , March 30 , 2007 6 :3 2 :5 9 am
1 Después se v a c ia n ARP y caché de nombres.
C : \ > a r p -d
C : \ > ip c o n f ig /fluahdna
Windows IP C o n f ig u r a t io n

S u c c e s s f u lly f lu s h e d th e DNS R e s o lv e r Cache.

! E l comando p i n g muestra la d ir e c c ió n IP ( 1 9 8 . 1 3 3 .2 1 9 . 2 5 ) , es d e c ir , l a p e t ic ió n
1 DNS fu n c io n ó .
1 S in embargo, e l p in g no se co m p le ta, q u iz á s d ebid o a l a s ACLs que f i l t r a n e l
! t r á f ic o ICMP.
C :\ > p l n g w w w .o i a c o .c o a

(continúo)

http://www.fullengineeringbook.net 491 of 645.


454 Capítulo 15. Resolución de problem as sobre enrutam len to ip

E jem plo 15.1. Ejemplo de uso de tos comandos de networking de host (continuación).

P in g in g w w .c is c o .c o m [ 1 9 8 .1 3 3 .2 1 9 .2 5 ] w ith 32 b y te s o f d a t a :
Request tim ad o u t.
Request tim ad o u t .
Request tim ad o u t.
Request tim ad o u t .

P in g s t a t i s t i c s f o r 1 9 2 . 1 3 3 . 2 1 9 . 2 5 :
P a c k e ts : Sent = 4 , R eceived = 0 , Lo st = 4 (10 0 % l o s s ) ,

1 A c o n t in u a c ió n , l a caché ARP m uestra una e n tra d a para e l gateway p re d e te rm in a d o .


C :\ > arp -a

In t e r f a c e : 1 9 2 . 1 6 8 . 1 . 1 0 2 - - 0x2
In t e r n e t A d d ress P t iy s ic a l A d d re ss Type
1 9 2 .1 6 8 .1 .1 0 0 -1 3 -1 0 -d 4 -d e -0 8 dynam ic
1 A h o ra, l a caché de nombres lo c a l m uestra e l nombre usado en e l comando pin g
1 y l a d ir e c c ió n IP a p re n d id a d e l s e r v id o r DNS.
C :\ > ip co n fig /d is p la y d n s

Windows IP C o n f ig u r a t io n

wvrw.cisco.com

Record Ñame . . . . . : www .cisco.com


Record Type . . . . . : 1
Time To L iv e . . . . : 26190
Data Length . . . . . : 4
S e c tio n .........................
A (H ost) Record . . . : 1 9 8 .1 3 3 .2 1 9 .2 5
o m itid o lín e a s para a b r e v ia r

Nota
En el m om ento de im prim ir el libro, el sim ulador usado en los exámenes Cisco no induia
com andos de networking de host: no obstante, el examen todavía puede pedirle que
interprete la salida de los com andos de h ost Y el sim ulador podría in clu ir estos
com andos en el fu tu ro .

Además de estos comandos, la Figura 15.2 es un ejemplo de las ventanas que se uti­
lizan para configurar estáticamente la dirección IP de un host, la máscara, el gateway pre­
determinado y las direcciones IP del servidor DNS. Estos detalles también se pueden con­
figurar con comandos, pero la mayoría prefiere usar la interfaz gráfica.

Resolución de problemas de enrutamlento de host


La resolución de los problemas de enrutamiento de host debe empezar con la misma
lógica de enrutamiento de dos pasos usada por un host. La primera cuestión es si el host
puede hacer ping a otros hosts dentro de la misma subred. Si un ping de un host de la misma
subred falla, normalmente la causa principal cae en una de estas dos categorías:

http://www.fullengineeringbook.net 492 of 645.


c a p ítu lo 15. Resolución de problem as sobre enrutam ien to ip 455

Figura 15.2. Configuración estática de direcciones IP en Windows XP.

• Los dos hosts tienen configuraciones incorrectas de dirección rP y máscara, normal­


mente debido a que al menos uno de los dos hosts piensa que está en una subred
diferente.
• Los dos hosts tienen configuraciones correctas de dirección IP y máscara, pero la
Ethernet subyacente tiene un problema.
Para el examen, empiece mirando las direcciones de host y las máscaras, y determine el
número de subred y el rango de direcciones de cada una. Si las subredes son la misma,
entonces se trata de seguir procedimientos de resolución de problemas de las capas 1 y 2
explicados en el Capítulo 10 de este libro y en el Capítulo 3 del libro CCNA ICND2 .
Si el host puede hacer pitig a otros hosts de la misma subred, el siguiente paso es con­
firmar si el host puede hacer ping a direcciones IP de otras subredes, en consecuencia com­
probando la segunda rama de la lógica de enrutamiento de un host. En este paso pueden
resultar útiles dos pings diferentes:
• Hacer ping a la dirección IP del gateioay predeterminado para confirmar que el host
puede enviar paquetes por la LAN a y desde el gateioay predeterminado.
• Hacer ping a una dirección IP diferente en el gateioay predeterminado/router, pero
no a la dirección IP en la misma LAN.
Por ejemplo, en la Figura 15.1, PCI podría emitir primero el comando ping 172.16.1.255
para confirmar si PCI puede enviar paquetes a y desde su presunto gateioay predetermi­
nado. Si el ping tuviera éxito, PCI podría utilizar un comando ping 172.16.2.253, que obliga
a PCI a utilizar su configuración de gateioay predeterminado, porque PCI piensa que
172.16.2.253 está en una subred diferente.
Por tanto, cuando un host puede hacer ping a otros hosts de la misma subred, pero no a
hosts de otras subredes, la causa raíz normalmente termina siendo alguna de las siguientes:
• Hay alguna discrepancia entre la configuración de gateioay predeterminado y el
router que actúa como gateioay predeterminado. Los problemas pueden ser unas
máscaras que no coinciden entre el host y el router, que influye en el rango de direc­
ciones percibido en la subred, o simplemente que el host está haciendo referencia a
la dirección IP de router errónea.

http://www.fullengineeringbook.net 493 of 645.


456 Capítulo 15. Resolución de problem as sobre enrutam len to ip

• Si todos los ajustes de gateway predeterminado son correctos, pero falla el ping a la
dirección IP del gateway predeterminado, es probable que haya un problema de
capa 1 ó 2 en la LA N.
• Si todos los ajustes de gateivay predeterminado son correctos y funciona el ping a la
dirección IP del gateivay predeterminado, pero falla el ping de una de las otras direc­
ciones IP de interfaz de router (como el comando ping 172.16.2.253 basado en la
Figura 15.1), entonces puede haber fallado la otra interfaz del router.
Aunque todos los detalles de esta sección pueden resultar útiles para resolver pro­
blemas en los hosts, tenga en cuenta que muchos de los problemas son el resultado de com­
binaciones incorrectas de dirección IP y máscara. Para el examen, prepárese para encon­
trar la dirección IP y las máscaras, y para aplicar los cálculos del Capítulo 12 a fin de
determinar rápidamente dónde existen estos tipos de problemas.

Encontrar la ruta coincidente en un router


El Capítulo 5 resumía el proceso por el que un router enviaba un paquete. Una parte
crucial de este proceso es cómo un router compara la dirección IP de destino de cada
paquete con el contenido existente en la tabla de enrutamiento IP de ese router. La ruta que
coincide con el destino del paquete indica al router la interfaz por la que enviar el paquete
y, en algunos casos, la dirección IP del router de siguiente salto.
En algunos casos, la tabla de enrutamiento de un router particular podría tener más de
una ruta coincidente con una dirección IP de destino individual. Algunas razones legí­
timas y normales para el solapamiento de rutas en una tabla de enrutamiento son el auto-
rresumen, el resumen de ruta y la configuración de rutas estáticas.
Los exámenes pueden poner a prueba sus conocimientos del enrutamiento IP hacién­
dole preguntas sobre qué ruta sería la coincidente para un paquete enviado a unas direc­
ciones IP particulares. Para responder preguntas parecidas, debe tener en cuenta datos tan
importantes como los siguientes:
• Cuando una dirección IP de destino particular coincide con más de una ruta de la
tabla de enrutamiento de un router, éste utiliza la ruta más específica; es decir, la
ruta con la longitud de prefijo más larga.
• Aunque el router realiza cálculos binarios para comparar la dirección IP de destino
con las entradas de la tabla de enrutamiento, puede comparar la dirección IP de
destino con cada subred de la tabla de enrutamiento. Si un rango de direcciones de
la subred implicada incluye la dirección de destino del paquete, la ruta coincide con
el destino del paquete.
• Si la pregunta incluye un simulador, puede encontrar fácilmente la ruta coincidente
mediante el comando show ip route dirección, que muestra la ruta coincidente para
la dirección IP especificada en el comando.
El Ejemplo 15.2 es una muestra de la tabla de enrutamiento de un router, con muchas
rutas superpuestas. Lea el ejemplo, y antes de leer las explicaciones que siguen al ejemplo,
prediga la ruta que el router haría coincidir para los paquetes destinados a las siguientes
direcciones IP: 172.16.1.1, 172.16.1.2, 172.16.2.2, y 172.16.4.3.

http://www.fullengineeringbook.net 494 of 645.


c a p ítu lo 15. Resolución de problem as sobre enrutam ien to ip 457

Ejem plo 15.2. Comando show ¡p route con rutas superpuestas.

R1#show ip ro u t** r lp
Codes: C - co n n e cte d , S - s t a t i c , R • R IP , M - m o b ile , B - BGP
D - EIG R P, EX - EIGRP e x t e r n a l, 0 - OSPF, IA • OSPF Í n t e r a re a
N1 - OSPF NSSA e x t e r n a l typ e 1 , N2 - OSPF NSSA e x t e r n a l typ e 2
E1 - OSPF e x t e r n a l typ e 1 , E2 - OSPF e x t e r n a l ty p e 2
i - I S - I S , su - I S - I S summary, L1 - I S - I S l e v e l - 1 , L2 • I S - I S l e v e l - 2
ia * I S - I S ín t e r a r e a , * - c a n d id a to d e f a u lt , U - p e r -u s e r s t a t i c ro u te
o - ODR, P - p e r io d ic downloaded s t a t i c ro u te

Gateway of l a s t r e s o r t i s not s e t

1 7 2 . 1 6 . 0 . 0 / 1 6 i s v a r ia b ly su b n e tte d , 5 su b n e ts, 4 masks


R 1 7 2 . 1 6 . 1 . 1 / 3 2 1 1 2 0 / 1 ] v ia 1 7 2 . 1 6 . 2 5 . 2 , 0 0 :0 0 :0 4 , S e r i a l 0 / 1 / 1
R 1 7 2 . 1 6 . 1 . 0 / 2 4 1 1 2 0 /2 ] v ia 1 7 2 . 1 6 . 2 5 . 1 2 9 , 0 0 :0 0 :0 9 , S e r i a l 0 / 1 / 0
R 1 7 2 . 1 6 . 0 . 0 / 2 2 1 1 2 0 / 1 ] v ia 1 7 2 . 1 6 . 2 5 . 2 , 0 0 :0 0 :0 4 , S e r i a l 0 / 1 / 1
R 1 7 2 . 1 6 . 0 . 0 / 1 6 1 1 2 0 /2 ] v ia 1 7 2 . 1 6 . 2 5 . 1 2 9 , 0 0 :0 0 :0 9 , S e r i a l 0 / 1 / 0
R 0 . 0 .0 .0 / 0 1 1 2 0 /3 ] v ia 1 7 2 . 1 6 . 2 5 . 1 2 9 , 0 0 :0 0 :0 9 , S e r i a l 0 / 1 / 0
R1#8how i p ro u t» 1 7 2 . 1 6 . 4 . 3
R outing e n try f o r 1 7 2 . 1 6 . 0 . 0 / 1 6
Known v ia « r i p » f d is t a n c e 1 2 0 , m e tr ic 2
R e d is t r ib u t in g v ia r ip
L a st update from 1 7 2 . 1 6 . 2 5 . 1 2 9 on S e r i a l 0 / 1 / 0 , 0 0 :0 0 :1 9 ago
R outing D e s c r ip t o r B lo c k s :
* 1 7 2 . 1 6 . 2 5 . 1 2 9 , from 1 7 2 . 1 6 . 2 5 . 1 2 9 , 0 0 :0 0 :1 9 ago, v ia S e r i a l 0 / 1 / 0
Route m e tric i s 2 , t r a f f i c sh a re count i s 1

En el examen, para encontrar la ruta coincidente, todo lo que necesita saber es la direc­
ción IP de destino del paquete y la tabla de enrutamiento IP del router. Examinando cada
subred y máscara de la tabla de enrutamieno, puede determinar el rango de direcciones IP
de cada subred. Después, puede comparar el destino del paquete con los rangos de direc­
ciones, y encontrar todas las rutas coincidentes. En los casos en que una dirección IP de
destino particular está dentro del rango de direcciones IP para varias rutas, entonces elija
la ruta con la longitud de prefijo más larga. En este caso:
• La dirección de destino 172.16.1.1 coincide con las cinco rutas, pero la ruta de host
para la dirección IP 172.16.1.1 específica, con la longitud de prefijo /32, tiene la lon­
gitud de prefijo más larga.
• La dirección de destino 172.16.1.2 coincide con cuatro de las rutas (todas excepto la
ruta de host para 172.16.1.1), pero la ruta a 172.16.1.0/24 tiene el prefijo más largo.
• La dirección de destino 172.16.2.2 coincide con las últimas tres rutas que aparecen
en la tabla de enrutamiento de R1 en el ejemplo, y la ruta para 172.16.0.0/22 tiene
la longitud de prefijo más larga.
• La dirección de destino 172.16.4.3 coincide con las dos últimas rutas de la tabla de
enrutamiento de R1 en el ejemplo, y la ruta para 172.16.0.0/16 tiene la longitud de
prefijo más larga.
Por último, observe la salida del comando show ip route 172.16.4.3 al final del Ejemplo
15.2. Este comando muestra la ruta que el router elegiría para alcanzar la dirección IP

http://www.fullengineeringbook.net 495 of 645.


458 Capítulo 15. Resolución de problem as sobre enrutam len to ip

172.16.4.3: un comando muy útil tanto en la vida real como para las preguntas de simula­
ción de los exámenes. En este caso, un paquete enviado a la dirección IP 172.16.4.3 se
emparejaría con la ruta para toda la red de clase B 172.16.0.0/16, como queda patente cerca
del final del ejemplo.

Comandos para la resolución de problemas


El comando más popular para resolver problemas en un router o sioitch es el comando
ping. El Capítulo 14 ya ofreció una introducción de este comando, tanto en su forma
estándar como en su forma extendida. Básicamente, el comando ping envía un paquete a
otro host, y el host receptor envía un paquete de regreso al host original, probando si los
paquetes se pueden enrutar entre los dos hosts.
Esta sección introduce tres comandos adicionales del Cisco IOS que pueden resultar
útiles para resolver problemas de enrutamiento: show ip arp, traceroute y telnet

El comando show ip arp


El comando show ip arp muestra el contenido de la caché ARP de un router. El Ejemplo
15.3 es una muestra de salida de este comando, tomada del router R1 de la Figura 15.1, des­
pués de cambiar el router y los hosts para que utilizaran todos ellos una máscara /24.

Ejemplo 15.3. Ejemplo de salida del comando show Ip arp.

Ri#show i p a r p
P ro to c o l A d d ress fiqe (min) Hardware Addr Type In te rfa c e
In te rn e t 1 7 2 .1 6 .1 .1 8 0 0 1 3 .1 9 7 b .2 f 58 ARPA F a s tE th e rn e tO /0
In te rn e t 1 7 2 .1 6 .1 .2 5 1 - 0 0 1 3 .1 9 7 b .5004 ARPA F a s t E t h e rn e t 0 /0
In t e r n e t 1 7 2 .1 6 .2 .2 5 3 * 0 0 1 3 .1 9 7 b .5005 ARPA F a s t E t h e r n e t 0 /1

Las partes más importantes de cada entrada son la dirección IP, la dirección MAC y la
interfaz. Cuando un router necesita enviar un paquete por una interfaz en particular, el
router sólo utiliza las entradas asociadas con esa interfaz. Por ejemplo, para que R1 envíe
un paquete al host PCI de la Figura 15.1 (dirección 172.16.1.1), R1 necesita enviar el
paquete por su interfaz Fa0/0, de modo que R1 sólo utilizará las entradas de la caché ARP
asociadas con Fa0/0.
Además, la cabecera Age incluye unos cuantos datos interesantes. Si presenta un
número, el valor Age representa el número de minutos desde que el router recibiera por
última vez un paquete desde el host. Por ejemplo, hace 8 minutos que R1 recibió un
paquete del host PCI, dirección IP de origen 172.16.1.1, dirección MAC de origen
0013.197b.2f58. La edad (Age) no es el tiempo que ha transcurrido desde la petición/res­
puesta ARP; el temporizador se restablece a 0 cada vez que se recibe un paquete coinci­
dente. Si la edad se muestra como un guión, la entrada ARP realmente representa una
dirección IP asignada al router; por ejemplo, la interfaz Fa0/0 de R1 se muestra en la Figura
15.1 como 172.16.1.251, que es la segunda entrada en el Ejemplo 15.3.

http://www.fullengineeringbook.net 496 of 645.


Capítulo 15. Resolución de problem as sobre enrutam ien to IP 459

Gateway predeterminado
10 1 1.1
. .

PC1

g r
FaO/0 J 17Z 16.1.4 Fa0/0
10.1.1.10 z ---------1 * =*— PC4
1 0 .1 .1 .1 1
’ 7 2 1 6 '1 3 172.162.4
Figura 15.3. mtemetwork utilizada en el ejemplo de traceroute.

El comando traceroute
El comando traceroute del Cisco IOS, al igual que el comando ping del Cisco IOS,
prueba la ruta entre un router y otro host o rouler. Sin embargo, el comando traceroute tam­
bién identifica la dirección IP de los routers en la ruta. Por ejemplo, considere la Figura 15.3
y el Ejemplo 15.4. La figura muestra una internetioork con tres routers, utilizándose el
comando traceroute 172.16.2.7 en el router Rl. Las flechas muestran las tres direcciones IP
identificadas por la salida del comando, que se muestran en el Ejemplo 15.4.

Ejem plo 15.4. Ejemplo de la salida del comando tra ce ro u te .

R i # t r a c « r o u t » 1 7 2 .1 6 .2 .7

Type escape sequence to a b o r t .


T r a c in g th e ro u te to 1 7 2 . 1 6 . 2 . 7

1 10 .1 .1 3 .3 8 msec 4 msec 4 msec


2 1 7 2 .1 6 .1 .4 24 msec 25 msec 26 msec
3 1 7 2 .1 6 .2 .7 26 msec 26 msec 28 msec

El ejemplo muestra un comando traceroute operativo. No obstante, si existe un problema


de enrutamiento, el comando no se completará. Por ejemplo, imagine que Rl tenía una ruta
que coincidía con 172.16.2.7, de modo que Rl podría enviar paquetes a R2. Sin embargo, R2
no tiene una ruta que coincida con el destino 172.16.2.7. En este caso, el comando traoeroute
mostraría la primera línea que se refiere a un router (resaltada en el Ejemplo 15.4). Sin
embargo, no aparecería ningún otro router,y el usuario tendría que detener el comando, nor­
malmente pulsando Ctrl+Mayús+6 unas cuantas veces. Con todo, 10.1.13.3 es una dirección
IP en el router que tiene un problema de enrutamiento (R2), por lo que el siguiente paso sería
hacer telnet a R2 y averiguar por qué no tiene una ruta coincidente con el destino 172.16.2.7.
Es importante resaltar que el comando traceroute muestra las direcciones IP que se con­
sideran que son el dispositivo de siguiente salto. Por ejemplo, en el Ejemplo 15.4, la primera
dirección IP (R 2,10.1.13.3) es la dirección IP de siguiente salto en la ruta que Rl utiliza para
enrutar el paquete. De forma parecida, la siguiente dirección IP (R3,172.16.1.4) es el router de
siguiente salto en la ruta usada por R2. (El Capítulo 7 del libro CCNA ICND2 explica cómo
el comando traceroute localiza estas direcciones IP.)

http://www.fullengineeringbook.net 497 of 645.


460 Capítulo 15. Resolución de problemas sobre enrutamlento ip

N ota

Muchos sistemas operativos tienen un com ando parecido, com o el com ando tra c e rt de
los SOs de M icrosoft, que logra el mismo objetivo.

Telnet y la suspensión
Muchos ingenieros resuelven los problemas de la red sentándose en sus escritorios.
Para obtener acceso a un router o switch, el ingeniero sólo tiene que usar Telnet o SSH en
su PC de escritorio para conectar con cada router o switch, a menudo abriendo varias ven­
tanas Telnet o SSH para conectar con varios dispositivos. Como alternativa, el ingeniero
podría conectar con un router o switch utilizando un cliente Telnet o SSH en su computa­
dora de sobremesa, y después utilizar los comandos EXEC telnet o ssh del Cisco IOS para
conectar con otros routers y switches. Estos comandos actúan como un cliente Telnet o SSH,
respectivamente, para que pueda conectar fácilmente con otros dispositivos cuando esté
resolviendo problemas. Al terminar, el usuario podría utilizar el comando exit para desco­
nectar la sesión Telnet o SSH.
Sinceramente, muchas personas que raramente se ponen a resolver los problemas uti­
lizan varias ventanas en su escritorio e ignoran los comandos telnet y ssh del Cisco IOS.
Sin embargo, aquellos que se enfrentan a la resolución de problemas con más frecuencia
tienden a usar estos comandos porque, con la práctica, permiten moverse entre los routers
y los switches con mayor rapidez.
Una de las ventajas más importantes de utilizar los comandos telnet y ssh del Cisco IOS
es la característica de suspensión, que permite a una conexión Telnet o SSH mantenerse
activa mientras se crea otra conexión Telnet o SSH, de modo que pueden generarse muchas
conexiones concurrentes, y entonces cambiar fácilmente entre ellas. La Figura 15.4 muestra
una internehvork de ejemplo que servirá para mostrarle la característica de suspensión y su
potencia.
El administrador del router está utilizando el PC denominado Bench para hacer telnet
en el router Cincy. Al conectar con la CLI de Cincy, el usuario hace telnets al router Mil-
waukee. Una vez en Milwaukee, el usuario suspende la sesión Telnet pulsando
Ctrl+Mayús+6, y a continuación pulsa x. Después, el usuario hace telnets a New York y,
una vez más, suspende la conexión. Al final del ejemplo, el usuario se encuentra actual­
mente en estado de telnet en los tres routers, con la posibilidad de cambiar entre las cone­
xiones con unas cuantas pulsaciones de teclas. El Ejemplo 15.5 es un ejemplo de la salida,
con anotaciones al lado.

Ejem plo 15.5. Suspensiones Telnet.

C in c y tfte ln e t ailwaukee ( E l usu a rio e je c u ta comando para hacer


t e ln e t a Milwaukee)
T r y i n g Milwaukee ( 1 0 . 1 . 4 . 2 5 2 ) . . . Open

(continúa)

http://www.fullengineeringbook.net 498 of 645.


Capítulo 15. Resolución de problemas sobre enrutamiento IP 461

Ejem plo 15.5. Suspensiones Telnet ( continuacióni.

User Access V e r i f i c a t i o n

Password: ( T r a s l a c on tra se ñ a, e l u s u a r io puede e s c r i b i r


comandos en Milwaukee)
Milwaukee»
Milwaukee»
Milwaukee»
(Nota: E l u su a rio pulsó Ctrl+Mayóe+6 y luego x )
C in c y tfte ln e t NewYork (De nuevo en C i n c y , porque se suspendió
Te ln e t)
T r y i n g NewYork ( 1 0 . 1 . 6 . 2 5 3 ) . . . Open
( E l u su a rio está entrando ahora en New Y o rk , según e l comando t e l n e t NewYork)

User Access V e r i f i c a t i o n
Password:
NewYork» ( E l u s u a r io puede e s c r i b i r ahora comandos en New Y o rk )
NewYork»
NewYork»
NewYork»

(Nota: E l u s u a r io p u lsó C trl+ M a y ú e + 6 y luego x )

(continua)

http://www.fullengineeringbook.net 499 of 645.


462 Capítulo 15. Resolución de problemas sobre enrutamlento ip

Ejem plo 15.5. Suspensiones Telnet ( continuación*.

Cincy#show s e s s i o n s (Este comando muestra la s sesiones T e l n e t suspendidas)


Conn Host Address Byte I d l e Conn Ñame
1 Milwaukee 1 0 .1 .4 .2 5 2 0 0 Milwaukee
* 2 NewYork 1 0 .1 .6 .2 5 3 0 O NewYork

Cincy#whers (w h ere hace l o mismo que show s e s s i o n s )


Conn Host Address Byte I d l e Conn Ñame
1 Milwaukee 1 0 .1 .4 .2 5 2 0 0 Milwaukee
• 2 NewYork 1 0 .1 .6 .2 5 3 0 0 NewYork

Cincytfresuas 1 (Reanudar conexión 1 (véase show s e ss io n s ) con Milwaukee)


[Resuming connection 1 to milwaukee ___ ]

Milwaukee> ( E l u su a rio puede e s c r i b i r comandos en Milwaukee)


Milwaukee»
Milwaukee»
I (N ota : E l u s u a r io p u lsó C tr l+ M a y ú s + 6 y luego x , porque e l u su a rio q u ie re
1 v o lv e r a C i n c y )
Cincy# (¡C a r a y ! Con p u ls a r I n t r o e l u s u a r io reanuda l a ú ltim a T e l n e t )
[Resuming connection 1 t o milwaukee . . . ]

Milwaukee»
Milwaukee»
Milwaukee»
(Nota: E l u su a rio pulsó C t r l + M a y ú s + 6 y luego x )
C in cy#discon nect 1 (Ya no se n e ce sita Milwaukee. ¡ T e l n e t te rm in a d a !)
C lo s in g connection to milwaukee [ c o n f i r m ] ( E l u su a rio p ulsa I n t r o para c o n f i r m a r )
Cincy#
[Resuming conn e ction 2 to NewYork . . . J
(Pulsando I n t r o se reanuda l a T e l n e t a c t i v a suspendida más re cie n te m e n te )

NewYork»
NewYork»
NewYork»
(Nota: E l u su a rio pulsó C tr l+ M a y ú s + 6 y luego x )
C in cy#discon nect 2 (Lo mismo con New Y o rk , para
te rm in a r l a T e l n e t )
C lo s in g connection to NewYork [ c o n f i r m ] (Basta p u ls a r I n t r o para c o n f i r m a r )
Cincy#

Las anotaciones del ejemplo explican la mayoría de los detalles. El Ejemplo 15.5
empieza con el indicador de comandos Cincy que se vería en la ventana Telnet desde el
host Bench. Después de hacer telnet a Milwaukee, se suspendió la conexión Telnet porque
el usuario pulsó Ctrl+Mayús+6 y después pulsó x. A continuación, después de establecer
una conexión Telnet con New York, suspendió esta última utilizando la misma secuencia
de pulsaciones.
Las dos conexiones se pueden suspender o reanudar fácilmente. El comando resume
puede utilizarse para reanudar cualquier conexión suspendida. Para conectar de nuevo
con una sesión particular, el comando resume puede mostrar un ID de conexión, que apa­
rece con el comando show sessions. (El comando w here proporciona la misma salida.) Si el

http://www.fullengineeringbook.net 500 of 645.


capítulo 15. Resolución de problemas sobre enrutamiento ip 463

comando resume se utiliza sin un ID de conexión, el comando reconecta al usuario con la


conexión suspendida más recientemente. Además en lugar de utilizar el comando resume,
puede utilizar directamente el número de sesión a modo de comando. Por ejemplo, basta
con escribir el comando 2 para conseguir lo mismo que ejecutando el comando resume 2.
Lo interesante y potencialmente peligroso es que si una sesión Telnet es suspendida y
pulsa Intro, el software Cisco IOS reanuda la conexión con la sesión Telnet recientemente
suspendida. Esto es correcto, hasta que se da cuenta de que tiende a pulsar la tecla Intro
ocasionalmente para eliminar parte del desorden de la pantalla. Con una conexión Telnet
suspendida, la pulsación de Intro unas cuantas veces para ordenar un poco la pantalla
podría reconectarle con otro router. Esto es particularmente peligroso cuando está cam­
biando la configuración o utilizando comandos EXEC potencialmente peligrosos, de modo
que debe tener cuidado respecto al router que actualmente está utilizando cuando tenga
conexiones Telnet suspendidas.
Si quiere saber cuál es la sesión que se ha suspendido más recientemente, busque la
sesión que aparece en el comando show sessions con un asterisco (*) a la izquierda de la
entrada. El asterisco marca la sesión recientemente suspendida.
Además de los comandos del Ejemplo 15.5 que muestran cómo suspender y reanudar
conexiones Telnet y SSH, otros dos comandos pueden mostrar a los usuarios conectados a
un router información útil sobre las sesiones. El comando show users ofrece una lista con
todos los usuarios que se han conectado al router en el que se ha ejecutado el comando.
Este comando muestra todas las sesiones, incluyendo los usuarios en la consola y los que
se han conectado con Telnet y SSH. El comando show ssh muestra la misma clase de infor­
mación, pero sólo para los usuarios que se conectaron usando SSH. Estos comandos
difieren del comando show sessions, que muestra las sesiones Telnet/SSH suspendidas
desde el router local a otros dispositivos.
Con esto concluye la primera mitad del capítulo. El resto se centra en cómo aplicar
muchos de los consejos de resolución de problemas explicados hasta el momento anali­
zando una intemetwork que tiene unos cuantos problemas.

un escenario para la resolución de problemas


de enrutam iento
Esta sección describe un escenario de tres partes. Cada parte (A, B y C) utiliza figuras,
ejemplos y texto para explicar parte de lo que está ocurriendo en una internehoork y pedirle
que complete algunas tareas y responda algunas preguntas. En cada parte, el texto
muestra respuestas de ejemplo para las tareas y preguntas.
El objetivo de este escenario es mostrar el uso de algunos de los consejos de resolución
de problemas que se han explicado anteriormente en este capítulo. El escenario no está
diseñado para encajar en un tipo de pregunta específico de los que pudieran encontrarse
en los exámenes CCNA. Más bien, es una herramienta que le ayudará a saber cómo aplicar
sus conocimientos a escenarios nuevos, que es exactamente lo que el examen le exigirá.
El Apéndice F tiene dos escenarios adicionales sobre temas de este libro. El Apéndice F
del libro CCNA ICND2 tiene cinco escenarios adicionales, diseñados para que ponga en
práctica sus habilidades de resolución de problemas y análisis de escenarios nuevos.

http://www.fullengineeringbook.net 501 of 645.


464 Capítulo 15. Resolución de problemas sobre enrutamiento IP

Parte A del escenario: tareas y preguntas


El escenario empieza con una internetxoork que se acaba de instalar, pero la documen­
tación está incompleta. Su trabajo consiste en examinar la documentación existente (en
forma de diagrama de una inlernetwork), junto con la salida de varios comandos show. A
partir de esta información, debe:

• Determinar la dirección IP y la máscara de subred/longitud del prefijo de cada


interfaz de router.

• Calcular el número de subred para cada subred del diagrama.


• Completar el diagrama de la internetwork, listando las direcciones IP del router y las
longitudes de prefijo, así como los números de subred.

• Identificar cualquier problema existente con las direcciones IP o subredes que apa­
recen en la figura existente.

• Sugerir soluciones a los problemas que encuentre.

Los Ejemplos 15.6 a 15.8 muestran la salida de comando desde los routers Rl, R2 y R3
de la Figura 15.5. El Ejemplo 15.9 muestra los comandos que se han escrito en un editor de
texto, y que después se pegaron en el modo de configuración de R4.

192.168.4.21 /28
10.10. 10.12/21 Oh pred. = 192.1

Fa0/0
S0/0/1
Fa0/1 íSLC S0/0/1 k > ~ ^ . Fa0/0_______
^ -------------------< R2 W 192.168.4.29
S0/1/1 S0/1/0

192.168.4.22 /28
O h . pred.
= 192.168.4.29
172.315.100/25

23
S0/1/0 S0/0/1
Fa0/0 Fa0/1_
1 .168.4.30 192.168.4.23 /28
O h . pred.
= 192.168.4.30

172.31.5.200 125
Figura 15.5. Escenario 5: diagrama incompleto de la red.

http://www.fullengineeringbook.net 502 of 645.


capítulo 15. Resolución de problemas sobre enrutamiento ip 465

Ejem plo 15.6. Salida del escenario: router R1.

Ri#show i p in terface b rief


In terface IP-Address OK? Method S t a tu s P ro to c o l
F a s tEth e rn et0 /0 10.10.24.1 YES NVRAM up up
FastEthernet0/1 10.10 .1 5 .1 YES NVRAM up up
S e r ia l0 / 0 / 0 unassigned YES NVRAM a d m in is tra tive ly down down
SerialO/0/1 192.168.1.1 YES NVRAM up up
S e r ia l0 / 1 / 0 unassigned YES NVRAM a d m in is tra tive ly down down
S e rial0/ 1 / 1 192.168.1.13 YES NVRAM up up
Ri#show p r o t o c o l a
G lo b a l v a lú e s :
I n t e r n e t P r o t o c o l r o u t l n g l a enabled
F a s tEth e rn et0 /0 i s up, l i n e p r o t o c o l i s up
I n t e r n e t address i a 1 0 .1 0 .2 4 .1 / 2 1
FastEthernet0/1 i s up, l i n e p r o t o c o l i s up
I n t e r n e t address i s 1 0 .1 0 .1 5 .1 / 2 1
S e ria l0 / 0 / 0 i s a d m i n i s t r a t i v e l y down, l i n e p r o t o c o l i s down
Serial0/0 /1 i s up, l i n e p r o t o c o l i s up
I n t e r n e t address i s 1 9 2 .1 6 8 .1 .1 /3 0
S e ria l0 / 1 / 0 i a a d m i n i s t r a t i v e l y down, l i n e p r o t o c o l i s down
Serial0/1 /1 i a up, l i n e p r o t o c o l i s up
I n t e r n e t address i s 192.1 6 8 .1 .1 3/3 0

Ejem plo 15.7. Salida del escenario: router R2.

R2#8how p r o t o c o l a
Glo bal v a lú e s :
I n t e r n e t P r o t o c o l r o u t i n g i s enabled
FastEthernet0/O i s up, l i n e p r o to c o l i s up
I n t e r n e t address i s 192.1 6 8 .4 .2 9/2 8
FastEthernet0/1 i s a d m i n i s t r a t i v e l y down, l i n e p r o t o c o l i s down
S e ria l0 / 0 / 0 i s a d m i n i s t r a t i v e l y down, l i n e p r o t o c o l i s down
Serial0/0 /1 i s up, l i n e p r o t o c o l i s up
I n t e r n e t address i s 1 9 2.1 6 8 .1 .2 /3 0
S e ria l0 / 1 / 0 i s up, l i n e p r o t o c o l i s up
I n t e r n e t address i s 19 2.1 6 8 .1 .6 /3 0
Serial0/1 /1 i s a d m i n i s t r a t i v e l y down, l i n e p r o t o c o l i s down

Ejem plo 15.8. Salida del escenario: router Rl.

R3#show l p in terface b rief


In terface IP -A d d re s s OK? Method Status P r o to c o l
F a s tEth e rn et0 /0 1 7 2.3 1 .5 .1 YES NVRAM up up
FastEthernet0/1 unassigned YES NVRAM a d m i n i s t r a t i v e l y down down
S e ñ a l o , ' 0/0 unassigned YES NVRAM a d m i n i s t r a t i v e l y down down
SerialO/0/1 unassigned YES NVRAM a d m i n i s t r a t i v e l y down down
S e ria l0 / 1 / 0 1 9 2 .1 6 8 .1 .5 YES NVRAM up up
Serial0/1 /1 1 9 2.1 6 8 .1 .1 8 YES NVRAM up up
R3#ahow l p r o u te con nected
1 7 2 .3 1 .0 .0 / 25 i s subn e tte d , 1 subnets

http://www.fullengineeringbook.net 503 of 645.


466 Capítulo 15. Resolución de problemas sobre enrutamlento ip

Ejem plo 15.8. Salida del escenario: router R5 (continuación).

C 1 7 2 .3 1 .5 .0 i s d í r e c t l y connected, F a s tE th e rn e t0 /0
19 2.1 6 8 .1 .0 /2 4 i s v a r i a b l y subn e tte d , 5 subnets, 2 masks
C 1 92.168.1.4/30 i s d i r e c t l y connected, S e r i a l 0 / 1 / 0
C 192.1 68.1 .16/30 i s d i r e c t l y connected, S e ria l0 / 1 / 1

Ejem plo 15.9. Salida del escenario: router M.

! Los s ig u i e n t e s comandos están en un e d i t o r de t e x t o , y se pegarán


! en e l modo de c o n f ig u r a c ió n de R4.
in terface fa f/1
lp address 1 9 2 . 1 6 8 .2 . 2 3 2 6 6 .2 6 5 .2 5 6 .2 4 9
I
in terface s e ria l 0 /9 /9
ip address 1 9 2 .1 6 8 .1 .1 4 2 5 5 .2 5 5 .2 5 5 .2 5 2
1
i n t e r f a c e s e r i a l 0 / 1/0
lp address 1 9 2 .1 6 8 .1 .1 9 2 5 5 .2 5 5 .2 5 5 .2 5 2
I
1 Estas t r e s li n e a s c o n fig u ra n correctamente RIP v e r s ió n 2
ro u ter rip
versió n 2
n e tw o rk 1 9 2 . 1 6 8 . 1 . 0
n e tw o rk 1 0 2 . 1 6 8 . 4 . 0

Parte A del escenario: respuestas


Los Ejemplos 15.6, 15.7 y 15.8 muestran las direcciones IP de cada interfaz en los rou-
ters R l, R2 y R3, respectivamente. Sin embargo, algunos de los comandos que se utilizan
en los ejemplos no proporcionan información de la máscara. En concreto, el comando show
p interface brief (un gran comando para echar un vistazo rápido a las interfaces, sus direc­
ciones IP y el estado) no muestra la máscara. El comando show protocols muestra la misma
información, así como la máscara de subred.
El Ejemplo 15.8 (R3) muestra la información de la máscara directamente, pero puede
suponer un poco de trabajo encontrarla. Puede ver las interfaces y sus direcciones IP con­
figuradas en la salida del comando show ip interfaces brief, y después comparar esta infor­
mación con la salida del comando show ip route connected. Este comando muestra infor­
mación de la máscara, y el número de subred conectado a una interfaz. Un router
determina el número de subred y la máscara para cada ruta conectada basándose en el
subcomando de interfaz ip address configurado en cada interfaz. A partir de estos datos,
puede determinar la máscara que se utiliza en cada una de las interfaces de R3.
Por último, el Ejemplo 15.9 muestra los comandos de configuración que se pegarán en
el router R4. Estos comandos muestran explícitamente las direcciones IP y las máscaras de
subred en los distintos comandos de configuración ip address.
La Figura 15.6 muestra las respuestas a las tres primeras tareas de la Parte A, con las
direcciones IP y las máscaras de cada interfaz, así como los números de subred.

http://www.fullengineeringbook.net 504 of 645.


Capítulo 15. Resolución de problemas sobre enrutamiento IP 467

1 0 .1 0 .2 3 1 1 /21 11

S u b r e d 1 9 2 .1 6 8 .4 .1 6 /24
S u b r e d 1 0 .1 0 .2 4 .0 / 2 1
1 9 2 .1 6 8 .4 .2 1 /28
10.10.10.12/21 G w . p red . = 1 9 2 .1 6 8 .4 .2 9
S u b r e d 1 9 2 .1 6 8 .1 .0 /30
10.10.34.1 n 1
F*0J0 182.188.1.1 /30
90/0/1_________ • 2 .1 6 8 .1 .3 /30
ABA v
« .1 0 .1 5 .1 /2 1

9 » 1/0
182 168.1.6 0 0

Su bred 10.10.8.0/21
1 9 2 .1 6 8 .4 .2 2 / 2 8
G w . p red . ■ 1 9 2 .1 6 8 .4 .2 9
1 7 2 .3 1 .5 .1 0 0 /25
Subred 192.168.1.4/3 Su brcd 192.168.1.12/30
n ri— 162.168 1 5 /30
90/i/q^/

1 9 2 .1 6 8 .4 .2 3 / 2 8
1 7 3 5 1 5 .1 /2 5 1 ® 168 4 3 0 /2 8
80/1/1
G w . p red . = 1 9 2 .1 6 8 .4 .3 0
1 9 2 .1 6 8 1 .1 » /JO

S u b r e d 1 9 2 .1 6 8 .1 .1 6 / 3 0
1 7 2 .3 1 .5 .2 0 0 / 2 5

S u b r e d 1 7 2 .3 1 .5 .0 /25

Figura 15.6. Parte A del escenario: números de subred.

Con toda la información presentada en un diagrama de inlemelwork, puede utilizar las


sugerencias y los consejos de este capítulo para analizar las direcciones IP y las subredes.
En este caso, debe de haber encontrado dos problemas de direccionamiento diferentes. El
primero es el desacuerdo entre PC31 y PC32 en cuanto a los números de subred y el rango
de direcciones de la LAN inferior izquierda de la Figura 15.6. En este caso, PC32, con la
dirección IP 172.31.5.200 y una longitud de prefijo de /25, piensa que está en la subred
172.31.5.128/ 25, con un rango de direcciones entre 17231.5.129 y 17231.5.254. PC31 y R3,
conectados a la misma LAN, piensan que están conectados a la subred 172.31.5.0/25, con
el rango de direcciones 172.31.5.1-172.31.5.126.
Este problema particular provoca que R3 no pueda enviar paquetes a PC32, porque la
nata conectada de R3 para esa interfaz se referirá a la subred 172.31.25.0/25. En conse­
cuencia, los paquetes enviados a la dirección IP de PC32 no coincidirían con esa ruta
conectada. Además, la configuración de PC32 para su dirección IP de gateway predetermi­
nado (172.31.5.1) no es válida, porque la dirección IP de galeivay predeterminado debe
estar en la misma subred que el host.
El segundo problema de direccionamiento de este escenario es que en el enlace serie
entre los routers R3 y R4, la dirección IP y la máscara de R4 (192.168.1.19/30) es realmente
una dirección de difusión en la subred 192.168.1.16/30. La subred 192.168.1.16/30 tiene un
rango de direcciones de 192.168.1.17- 192.168.1.18, con una dirección de difusión de
subred de 192.168.1.19. Observe que el escenario sugería que los comandos del Ejemplo
15.9 se pegarían en el modo de configuración de R4; en realidad, R4 rechazaría el comando
ip address 192.168.1.19 255.255.255.252 porque es una dirección de difusión de subred.

http://www.fullengineeringbook.net 505 of 645.


468 Capítulo 15. Resolución de problemas sobre enrutamlento ip

Existen varias soluciones posibles para los dos problemas, pero la solución sencilla en
cada caso es asignar una dirección LP válida pero no utilizada de las subredes correctas. En
el caso de PC32, cualquier dirección IP entre 172.31.25.1 y 172.31.25.126, que no esté siendo
utilizada por PC31 o R3, funcionará bien. Para R4, la dirección IP 192.168.1.17 sería la única
dirección IP disponible, porque a R3 ya se le ha asignado 192.168.1.18.

Parte B del escenario: análisis del flujo paquete/trama


La Parte B de este escenario continúa con la red de la Figura 15.6, incluyendo los errores
de direccionamiento IP de la Parte A. No obstante, no existe ningún otro problema. En este
caso, todas las conexiones físicas y enlaces funcionan, y se ha configurado correctamente
RIP-2, y es operativo.
Con estas suposiciones en mente, responda las siguientes preguntas. Para contestar
algunas de ellas, debe referirse a direcciones MAC que no se especifican en ningún otro
sitio. En tales casos, se muestra una pseudo dirección MAC; por ejemplo, Rl-FaO/l-MAC
para la dirección MAC de la interfaz FaO/1 de Rl.
1. Cuando PC12 efectúa pings satisfactorios a PC21, asumiendo que el paquete va por
el enlace serie R1-R2, ;qué entradas de la tabla ARP son necesarias en PC12? ;R1?
¿R2? ¿PC21?
2. Asuma cuando PC 12 hace pings a PC23 que la petición de eco ICMP va por la ruta
R1-R4. ¿Qué entradas de la tabla ARP son necesarias en PC12? ¿Rl? ¿R4?
3. Asuma cuando PC 12 hace pings a PC23 que la petición de eco ICMP va por la ruta
R1-R2. ¿Qué entradas de la tabla ARP son necesarias en soporte de la respuesta de
eco ICMP desde PC23, en PC23? ¿R2? ¿R4? ¿Rl?
4. PC31 envía un paquete a PC22. Cuando el paquete pasa por la Ethernet situada a la
derecha en la figura, ¿cuál es la dirección MAC de origen? ¿Y la dirección MAC de
destino? ¿Y la dirección IP de origen? ¿Y la dirección IP de destino?
5. PC31 envía un paquete a PC22. Cuando el paquete pasa por el enlace serie entre R3
y R2, ¿cuál es la dirección MAC de origen? ¿Y la dirección MAC de destino? ¿Y la
dirección IP de origen? ¿Y la dirección IP de destino?
6. PC21 envía un paquete a PC12, y el paquete pasa por la ruta R2-R1. Cuando el
paquete pasa por la Ethernet situada a la derecha en la figura, ¿cuál es la dirección
MAC de origen? ¿Y la dirección MAC de destino? ¿Y la dirección IP de origen? ¿Y
la dirección IP de destino?
7. PC21 envía un paquete a PCI 2, y el paquete pasa por la ruta R2-R1. Cuando el
paquete pasa por la Ethernet situada a la izquierda en la figura, ¿cuál es la dirección
MAC de origen? ¿Y la dirección MAC de destino? ¿Y la dirección IP de origen? ¿Y
la dirección IP de destino?

Parte B del escenario: respuestas


La Parte B del escenario requiere que reflexione sobre la teoría relacionada con el pro­
ceso de envío IP. Este proceso incluye muchos de los detalles ya explicados en el Capítulo

http://www.fullengineeringbook.net 506 of 645.


capítulo 15. Resolución de problemas sobre enrutamiento ip 469

5. En particular, para responder correctamente las preguntas de la Parte B, tiene que


recordar los siguientes datos importantes:
• El paquete IP fluye desde el host emisor hasta el host receptor.
• La cabecera de enlace de datos y la información final, que encapsulan el paquete,
no fluyen por la ruta completa de extremo a extremo; en su lugar, cada enlace de
datos individual ayuda a mover el paquete de un host a un router, entre dos routers,
o desde un router hasta el host de destino.
• Para que el proceso funcione, la dirección de destino de la trama de enlace de datos
muestra la dirección de enlace de datos del siguiente dispositivo.
• La cabecera IP muestra la dirección IP del host emisor y del host receptor.
• Los routers descartan la cabecera de enlace de datos y la información final para las
tramas recibidas y crean una cabecera de enlace de datos y una información final
nuevas (apropiadas a la interfaz de salida) antes de enviar la trama.
• En las LANs, los hosts y los routers utilizan ARP para descubrir la dirección MAC
Ethernet utilizada por otros dispositivos de la misma LAN.
• En los enlaces WAN de punto a punto no se necesita ARP, y el direccionamiento de
enlace de datos no tiene interés y se puede ignorar.
Si leyendo esta lista tiene dudas sobre algunas de sus respuestas, no tenga reparos en
volver atrás y reevaluar sus respuestas antes de consultar las respuestas correctas.

Parte B del escenario: cuestión 1


Esta cuestión se centra en el flujo del paquete de PC12 a PC21, asumiendo que el
paquete pasa por el enlace R1-R2. El hecho de que el paquete se crea debido a un comando
ping, y que contiene una petición de eco ICMP, no debe influir en absoluto en la respuesta.
La cuestión pregunta concretamente por las entradas de la tabla ARP que cada dispositivo
debe usar.
Para responder la cuestión, debe recordar cómo un host o un router elegirán el disposi­
tivo al que enviarán la trama. PC12 envía la trama a R1 porque la dirección IP de destino
está en una subred diferente que PC12. R1 envía después una trama nueva a R2. Por
último, R2 envía otra trama nueva (con cabecera de enlace de datos e información final
nuevas) a PC21. La Figura 15.7 muestra las tramas, sólo con la dirección MAC de destino
y la dirección IP de destino.
Para analizar la trama enviada por PC 12, recuerde que la lógica de PC 12 es básica­
mente “la dirección IP de destino está en otra subred, así que envíe este paquete a mi
gateway predeterminado". Para ello, PC12 tiene que encapsular el paquete IP en una trama
Ethernet para que la trama llegue a R l, el gateway predeterminado de PC 12. Así, PC 12 debe
encontrar la dirección MAC de su gateway predeterminado (10.10.15.1) en la tabla ARP de
PC 12. Si existe la entrada de la tabla ARP, PC 12 puede generar inmediatamente la trama
mostrada en el paso 1 de la Figura 15.7. Si no es así, PC12 debe enviar primero una difu­
sión ARP, y recibir una respuesta, para crear la entrada correcta en su tabla ARP.
Además, observe que PC12 no necesita conocer la dirección MAC de PC21, porque
PC12 no está intentando enviar el paquete directamente a PC21. En su lugar, PC12 está

http://www.fullengineeringbook.net 507 of 645.


470 Capítulo 15. Resolución de problemas sobre enrutamiento IP

<D
M A C _D =N A IP _ D = 1 9 2 .1 6 8 .4 .2 1

Figura 15.7. Parte B del escenario: respuesta a la cuestión 1.

intentando enviar el paquete a su gateway predeterminado, por lo que PCI2 necesita


conocer la dirección MAC de su gateway predeterminado.
El paso 2, como está marcado en la Figura 15.7, muestra la trama después de que R1
haya eliminado la cabecera y la información final de Ethernet de la trama entrante; des­
pués, R1 decidió enviar el paquete por la interfaz SO/O/1 de R1 hacia R2, y R1 añadió una
cabecera de información final HDLC (predeterminada) para encapsular el paquete IP. La
dirección IP de destino del paquete (192.168.4.21) permanece inalterada. HDLC, que sólo
se utiliza en los enlaces de punto a punto, no utiliza direcciones MAC, de modo que no
necesita ARP en absoluto. Por tanto, en R1 no se necesitan entradas de tabla ARP para
enviar este paquete.
Por último, el paso 3 muestra de nuevo la trama después de que el router (R2) haya eli­
minado la cabecera y la información final de la trama HDLC entrante y haya generado la
cabecera y la información final Ethernet nuevas. R2 necesita enviar el paquete por la interfaz
Fa0/0 de R2, directamente a PC21, por lo que R2 crea una cabecera con la dirección MAC de
PC21 como destino. Para que esto ocurra, R2 necesita una entrada de tabla ARP con la direc­
ción IP de PC21 (192.168.4.21) y su dirección MAC correspondiente. Una vez más, si R2 no
tiene una entrada en la tabla ARP para la dirección IP 192.168.4.21, R2 enviará una petición
ARP (difusión), y esperará una respuesta, antes de que R2 envíe el paquete.

Parte B del escenario: cuestión 2


La respuesta a la cuestión 2 utiliza la misma lógica y el mismo razonamiento que la res­
puesta a la cuestión 1. En este caso, PC12, R1 y R4 enviarán el paquete en tres pasos suce­
sivos:

http://www.fullengineeringbook.net 508 of 645.


Capítulo 15. Resolución de problemas sobre enrutamiento IP 471

1. PC 12 decide enviar el paquete a su gateway predeterminado, porque el destino


(192.16.4.23) está en una subred diferente que PC12. Por tanto, PC12 necesita una
entrada en la tabla ARP con la dirección MAC de su gateway predeterminado
(10.10.15.1,0 Rl).
2. Rl recibe la trama, retira la cabecera y la información final de enlace de datos, y
decide enviar el paquete por el enlace serie a R4. El enlace utiliza HDLC, por lo que
Rl no necesita ARP para nada.
3. R4 recibe la trama y elimina la cabecera y la información final HDLC de la trama
entrante. R4 decide después enviar el paquete directamente a PC23, por la interfaz
FaO/1 de R4, de modo que R4 necesita una entrada en la tabla ARP con la dirección
MAC del host 192.168.4.23 (PC23).
La Figura 15.8 muestra las entradas de la tabla ARP necesarias para el flujo de un
paquete desde PC12 hasta PC23. Observe que la figura también muestra la correlación
entre la dirección IP de siguiente salto y la dirección MAC, añadiéndose esta última a una
nueva cabecera de enlace de datos Ethernet.

Parte B del escenario: cuestión 3


La parte más delicada de esta cuestión concreta está relacionada con el hecho de que
dos routers conectan con la subred de la derecha de la Figura 15.6, por lo que PC23 parece
poder usar dos posibles routers como su gateway predeterminado. La cuestión sugiere que
un paquete de petición de eco ICMP va desde PC 12, a través de R l, y después de R2, y por
la LAN hasta PC23. PC23 necesita entonces enviar una respuesta de eco ICMP a PC12, así

T a b la A R P d a P C 1 2 :
D ir e c c ió n IP D ir e c c ió n M A C
10.10.15.1 R 1 -F a O / 1 -M A C
4 \ T a b la A R P d a R 4 :

O ilfiB C ÍÓ O IP ó fO C C ió " M A C
1 9 2 .1 6 8 .4 .2 3 P C 2 3 -M AC
' 4A 4 A 4 0 /04 <

G w .p r o d . 10.10.15.1 \ 4 •

1 0 . 1 0 . 1 5 . 1 / 21
SO /0/1
1 9 2 .1 6 8 .1 .1 3 / 3 0 192.168.4.23/28
© i ' ________ , Ow. pred.= 192.168.4.30
MAC_D=R1-Fa0/1-MAC | IP_D= 192.168.4.23 |— ►

MAC_D=N/A | IP_D» 192.168.4.23]— ►

® ________ í _____________
|MAC_Dg PC23-MAC | IP_D»192.168-4.23|— ►

Figura 15.8. Entradas necesarias en ta tabla ARP: cuestión 2.

http://www.fullengineeringbook.net 509 of 645.


472 Capítulo 15. Resolución de problemas sobre enrutamiento IP

que para contestar completamente la pregunta, debe comprender a dónde fluye el


paquete, y después determinar las entradas requeridas en la tabla ARP en cada disposi­
tivo.
PC23 todavía utiliza la misma lógica de host ya familiar al enviar un paquete: si el des­
tino se encuentra en una subred diferente, PC23 enviará el paquete a su gateway predeter­
minado. En este caso, PC23 debe enviar la respuesta de eco ICMP a PC 12, que está en otra
subred, por lo que PC23 enviará el paquete a 192.168.4.30 (R4): gateway predeterminado
configurado de PC23. Probablemente, R4 enviará entonces el paquete a Rl, y después R1
enviará el paquete directamente a PC 12.
Las entradas ARP necesarias para enviar paquetes de PC23, a R4, a R l, y después a
PC 12 son las siguientes:
1. PC23 decide enviar el paquete a su gateway predeterminado, R4. Por tanto, PC23
necesita una entrada en la tabla ARP con la dirección MAC de su gateioay predeter­
minado (192.168.4.30).
2. R4 recibe la trama, elimina la cabecera de enlace de datos y la información final, y
decide enviar el paquete por el enlace serie a Rl. Este enlace utiliza HDLC, por lo
que R4 no necesita ARP para nada.
3. Rl recibe la trama procedente de Rl y elimina la cabecera y la información final
HDLC de la trama entrante. R l decide entonces enviar el paquete directamente a
PC12, por la interfaz Fa0/1 de R l, por lo que Rl necesita una entrada en la tabla
ARP con la dirección MAC de host 10.10.10.12 (PC12).
La Figura 15.9 muestra las entradas de la tabla ARP necesarias para el flujo de un
paquete de PC23 a PC12. La figura también muestra la correlación entre la dirección IP de
siguiente salto y la dirección MAC, con esta última añadiéndose a una cabecera de enlace
de datos Ethernet nueva.

*— |MAC_t>R4-Fa0n-MAC |P_D-1Q.10.10 12 |

Figura 15.9. Entradas necesarias en ta tabla ARP: cuestión 3.

http://www.fullengineeringbook.net 510 of 645.


Capítulo 15. Resolución de problemas sobre enrutamiento IP 473

Parte B del escenario: cuestión 4


Esta cuestión utiliza un paquete enviado de PC31 a PC22, pero centrándose en cómo
cruza la LAN del lado derecho de la Figura 15.6. Para responder completamente este
asunto, tiene que recordar que aunque las direcciones IP de origen y de destino del
paquete permanecen sin cambios desde el host emisor hasta el host receptor, las direcciones
de origen y de destino de enlace de datos cambian cada vez que un router crea una nueva
cabecera de enlace de datos al enviar un paquete. Además, debe darse cuenta de que el
enlace serie R3->R4 se ha configurado mal (la dirección IP propuesta para R 4 ,192.168.1.19,
no es válida), así que no puede enviarse ningún paquete IP por el enlace entre R1 y R4. En
consecuencia, el paquete irá por este camino: PC31—»R3—>R2-»PC22.
Aquí, el paquete en cuestión (de PC31 a PC22) pasa por la LAN situada a la derecha en
la figura cuando R2 envía el paquete por la IAN a PC22. En este caso, R2 creará una nueva
cabecera Ethernet, con una dirección MAC de origen de la dirección MAC de la interfaz
FaO/O de R2. La dirección MAC de destino será la dirección MAC de PC22. Las direcciones
IP de origen y de destino 172.31.5.100 (PC31) y 192.168.4.22 (PC22), respectivamente, no
cambian.
La Figura 15.10 muestra las direcciones de enlace de datos y las direcciones de capa
de red de cada trama enviada de PC31 a PC22. La figura muestra las direcciones en las
cabeceras de capa de enlace de datos y de red para cada etapa de su viaje de PC31 a
PC22.

Figura 15.10. Entradas necesarias en la tabla ARP: cuestión 4.

Parte B del escenario: cuestión 5


Esta cuestión utiliza el mismo flujo de paquete que la cuestión 4, pero se centra en la
trama que pasa por el enlace serie entre R3 y R2. La cuestión puede responderse fácilmente
siempre y cuando recuerde que el router descarta las cabeceras de enlace de datos de las
tramas recibidas, y después encapsula el paquete en una cabecera de enlace de datos y una
información final nuevas antes de enviar el paquete. Esta cabecera de enlace de datos y
esta información final nuevas deben ser las apropiadas para la interfaz de salida.

http://www.fullengineeringbook.net 511 of 645.


474 Capítulo 15. Resolución de problemas sobre enrutamiento IP

En este caso, los routers utilizan HDLC, que es el protocolo de enlace de datos serie de
punto a punto predeterminado en los routers Cisco. Las cabeceras HDLC no incluyen las
direcciones MAC en modo alguno; de hecho, el direccionamiento HDLC carece por com­
pleto de interés, porque cualquier trama enviada por R3 por este enlace debe ir destinada
a R2, porque R2 es el único dispositivo al otro extremo del enlace. En consecuencia, no hay
direcciones MAC, pero las direcciones IP de origen y de destino 172.31.5.100 (PC31) y
192.168.4.22 (PC22), respectivamente, permanecen sin cambios. 1.a Figura 15.9 muestra
una representación de la trama HDLC, que apunta principalmente al hecho de que no con­
tiene direcciones MAC.

Parte B del escenario: cuestión 6


Esta cuestión se centra en un paquete enviado de PC21 a PC 12, que cruza la LAN
situada a la derecha en la Figura 15.6. Además, la cuestión indica que el paquete va de
PC21 a R2, después a R l, y después a PC12.
En este caso, PC21 envía el paquete, encapsulado en una trama Ethernet, a R2. Para
ello, la cabecera Ethernet muestra a PC21 como la dirección MAC de origen, y la dirección
MAC de la interfaz Fa0/0 de R2 como la dirección MAC de destino. Las direcciones IP (un
origen de 192.168.4.21 [PC21J y un destino de 10.10.10.12 [PC12]) siguen siendo las mismas
para todo el viaje desde PC21 hasta PC12. La Figura 15.11 resume el contenido de la trama
tanto para esta cuestión como para el texto.

10.10.10.12/21 1 9 2 .1 6 8 .4 2 1 / 2 8
G w .p r e d . 1 0 . 1 0 . 1 5 . 1 G w .p r e d . = 1 9 2 . 1 8 8 . 4 2 9

1 9 2 . 1 « 8 .1 .1 / 3 0
soe/1
Fa0/1 FeO/O

1 0 . 1 0 .1 5 .1 / 2 1 1 Xá 1 9 2 .1 6 5 .1 .2 / 3 0 » Wt 1 9 2 .1 6 8 .4 2 9

S 0/ 0/ 1

0
M A C _ D « P C 1 2 -M A C IP D » 1 0 . 1 0 . 1 0 . 1 2 Í .* C D » R 2 -F a 0 / 0 -M A C IP D - 1 0 . 1 0 . 1 0 . 1 2
M A C _ O = R 1 -F a 0 / 1 -M A C I P _ 0 = 1 9 2 .1 6 8 .4 2 1 — M A C _ 0 = P C 2 1 -M \ C I P _ 0 = 1 9 2 .1 6 8 .4 .2 1

Figura 15.11. Entradas necesarias en la tabla ARP: cuestiones 6 y 7.

Parte B del escenario: cuestión 7


La cuestión 7 es una continuación de la 6, y examina el mismo paquete, enviado de
PC21 a PC 12, que cruza la LAN situada en la parte superior izquierda de la Figura 15.6. La
ruta tomada por este paquete es de PC21 a R2, después a R l, y después a PC12.
Para empezar, PC21 envía el paquete IP, con un origen de 192.168.4.21 (PC21) y un des­
tino de 10.10.10.12 (PC12). Para enviar este paquete, PC21 encapsula el paquete en una
trama Ethernet para entregar el paquete a su gateivay predeterminado (R2). R2 elimina la
cabecera Ethernet de la trama recibida, y antes de enviar el paquete a R l, R2 lo encapsula
en una trama HDLC. Cuando Rl recibe la trama HDLC, Rl elimina la cabecera y la infor-

http://www.fullengineeringbook.net 512 of 645.


capítulo 15. Resolución de problemas sobre enrutamiento ip 475

mación final HDLC, decidiendo enviar el paquete por la interfaz FaO/1 de R1 a PC12.
Como es normal, las direcciones de origen y de destino del paquete no cambian durante
todo este proceso.
Antes de que R1 envíe el paquete por su interfaz FaO/1, añade una cabecera y una
información final Ethernet. La dirección MAC de origen es la dirección MAC de la interfaz
FaO/1 de Rl, y el destino, que se encuentra en la tabla ARP de R l, es la dirección MAC de
PC12. Observe que la Figura 15.10 muestra esta trama en el lado izquierdo de la figura.

Parte C del escenario: análisis de las rutas conectadas


Para la Parte C de este escenario, prediga la salida que se visualizaría con el comando
show ip route conected en R4 y Rl. Puede continuar asumiendo que cualquier problema de
direccionamiento IP que encontró en la Parte A todavía no se ha corregido. Puede con­
sultar de nuevo los Ejemplos 15.5 a 15.9, así como la dirección IP completa de la Figura
15.6, a modo de referencia.

Parte C del escenario: respuestas


Los routers añaden rutas IP conectadas a sus tablas de enrutamiento IP, haciendo refe-
lencia a la subred que está conectada a una interfaz, asumiendo los siguiente como cierto:
• Los códigos de estado de las dos interfaces son "up" y "up".
• La interfaz tiene una dirección IP configurada correctamente.
Para todas las interfaces que satisfacen estos dos requisitos, el router calcula el número
de subred basándose en la dirección IP y la máscara de subred que aparecen en el subco­
mando de interfaz ip address. Basándose en los detalles incluidos en las Partes A y B de este
escenario, todas las interfaces de router de la Figura 15.5 tienen una dirección IP y están
up/up, a excepción de la interfaz SO/1/1 de R4. A esta interfaz se le asignaría una direc­
ción IP que realmente era una dirección de difusión de subred, por lo que el router habría
rechazado el comando ip address. La Tabla 15.5 muestra la ubicación y las rutas conectadas
añadidas a Rl y R4.

Tabla 1 5 .5 . Rutas conectadas añadidas a R1 y R4.

L o c a liz a c ió n D ire c ció n IP S u b re d I n t e r f a z d e s a lid a

R l F a 0 /0 10.10.24.1/21 10.10.24.0/21 Fa0/0


R l FaO/1 10.10.15.1/21 10.10.8.0/21 Fa0/1
R l SO/O/1 192.168.1.1/30 192.168.1.0/30 S0/0/1
R l S Q /l/l 192.168.1.13/30 192.168.1.12/30 S0/1/1
R 4 SO/O/1 192.168.1.14/30 192.168.1.12/30 S0/0/1
R 4 FaO/1 192.168.4.30/28 192.168.4.16/28 Fa0/1

Para ver las rutas conectadas en un comando conciso, puede utilizar el comando EXEC
show ip route connected. Este comando muestra una subred de las rutas de la tabla de

http://www.fullengineeringbook.net 513 of 645.


476 Capítulo 15. Resolución de problemas sobre enrutamlento ip

enrutamiento; las que son rutas conectadas. Los Ejemplos 15.10 y 15.11 muestran el conte­
nido del comando show ip route connected en R1 y R4, respectivamente.

Ejem plo 15.10. Salida del comando show ip ro u te connecte d para R1.

Ri#show i p r o u t e c o n n e c te d
10. 0 . 0. 0/ 2 1 i s s ubnet ted, 2 subnets
C 1 0 . 1 0 . 8 . 0 i s d i r e c t l y connected, Fast Et h e r n et 0 /0
C 10. 10 . 24 . 0 i s d i r e c t l y connected, F as t Et h e r n et O/ 1
192. 168.1.0/24 i s v a r i a b l y subnetted, 5 subnet s, 2 masks
C 192. 168.1. 12/30 i s d i r e c t l y connected, Ser i al 0/1/1
C 192. 168. 1. 0/30 i s d i r e c t l y connected, Se r i a l 0/ 0 / 1

Ejem plo 15.11. Salida del comando show Ip ro u te connecte d en R4.

R4#ehow i p r o u t e c o n n e c te d
192. 168. 4. 0/28 i s s ubnet ted, 1 subnets
C 192. 168. 4. 16 i s d i r e c t l y connected, Fast Ether net 0/1
192. 168. 1. 0/24 i s v a r i a b l y s ubnet ted, 5 subnet s, 2 masks
C 192. 168. 1. 12/30 i s d i r e c t l y connected, Se r i al 0/ 0 / 1

Si compara los fragmentos resaltados del Ejemplo 15.11 con el comando ip address
192.168.4.50 255.255.255.240 del Ejemplo 15.9, un subcomando bajo la interfaz Fa0/1 de R4,
puede correlacionar la información. La máscara del comando ip address puede utilizarse
para determinar la versión de notación con prefijo de la misma máscara: /28. La dirección
y la máscara juntas pueden usarse para determinar el número de subred de 192.168.4.16.
Estas mismas porciones de información están resaltadas en la salida del comando show ip
route connected en el Ejemplo 15.11.

Ejercicios para la preparación del examen


Repaso de los temas clave
Repase los temas más importantes del capítulo, etiquetados con un icono en el margen
exterior de la página. La Tabla 15.6 es una referencia de dichos temas, junto con el número
de la página en la que puede encontrarlos.

Tabla 15.6. Los temas más Importantes del Capitulo 15.

T e m a c la v e D e s c r ip c ió n N ú m ero
d e p á g in a

Lista Valores del primer octeto de las direcciones que siem pre están 449
reservadas y que no puedenasignarse a los hosts.
Tabla 15.2 Resumen de las razones por las que una pregunta del examen 450
podría o no permitir el uso de las subredes cero y de difusión.

(continúa)

http://www.fullengineeringbook.net 514 of 645.


capítulo 15. Resolución de problemas sobre enrutamiento ip 477

Tabla 15.6. Los temas más Importantes del Capitulo 15 (con tin u ación ).

T e m a c la v e D e s c r ip c ió n N ú m ero
d e p á g in a

Lista Resumen de cuatro consejos para afrontar preguntas sobre el 451


direccionamiento IP en los exámenes.
Lista Resumen de cómo un host reflexiona sobre el enrutamiento, la 452
asignadónde una direcdón, la resoludón de nombres y ARP.
Lista Dos razones típicas de por qué un host no puede hacer ping a 455
otros hosts en la misma subred.
Lista Tres razones típicas de por qué un host puede hacer ping a otros 455-456
hosts en la misma subred, pero no a hosts de otras subredes.
Lista Consejos sobre cómo un router hace coinddir la direcdón IP 456
de destino de un paquete como parte del proceso de enrutamiento.
Figura 15.3 Muestra las direcciones IP descubiertas por el comando 459
traceroute del Cisco IOS.
Lista Recordatorios que son útiles al pensar en las direcdones 469
IP y MAC de origen y de destino que se utilizan en diversos
puntos de una intemetxvork.
Lista Dos requisitos clave para un router para añadir una ruta conectada. 475

Complete de memoria las tablas y las listas


Imprima una copia del Apéndice H (que encontrará en el DVD), o al menos de la sec­
ción correspondiente a este capítulo, y complete de memoria las tablas y las listas. El Apén­
dice I, que también encontrará en el DVD, incluye las tablas y las listas completas para que
pueda revisar su trabajo.

Referencia de los comandos


La Tabla 15.7 muestra los comandos EXEC que se han utilizado en este capítulo y una
breve descripción de su uso. Si lo desea, puede repasar los comandos de host que se men­
cionaron anteriormente en la Tabla 15.4. (Este capítulo no ha introducido ningún comando
de configuración nuevo.)

Tabla 15.7. Referencia de los comandos show y debug del Capitulo 15.

C om ando P ro p ó sito

show sesslons Muestra la sesión Telnet y SSH suspendida en el router


desde la que se crearon las sesiones Telnet y SSH.
where Hace lo mismo que el comando show sessions.
te ln e t (n om breh ost \dirección jpA Conecta la C U a otro host utilizando Telnet.
(continúa)

http://www.fullengineeringbook.net 515 of 645.


478 Capítulo 15. Resolución de problemas sobre enrutamlento ip

Tabla 15.7. Referencia de los comandos show y debug del Capitulo 15 (continuación).

Comando Propósito

ssh A nombreusuario inombrehost Conecta la C U a otro host utilizando SSH.


| dirección^
disconnect lnúmero conexión) Desconecta una conexión Telnet o SSH actualmente
suspendida, basándose en el número de conexión que se ve
con el comando show sessions.
resume [número_oonexiórA Conecta la CLI a una conexión Telnet o SSH actualmente
suspendida, basándose en el número de conexión que se ve
con el comando show sessions.
traceroute Descubre si una ruta desde el router hasta una dirección IP
inombrehost | direcdón_ ipi de destino está funcionando, mostrando todos los routers
de siguiente salto de la ruta.
Ctrl+Mayús+6, x La secuencia clave necesaria para suspender una conexión
Telnet o SSH.
show Ip arp Muestra el contenido de la caché ARP del router.
show arp Muestra el contenido de la caché ARP del router.
show ssh Muestra información sobre los usuarios conectados al router
mediante SSH.
show users Muestra información sobre los usuarios conectados al router,
incluyendo usuarios Telnet, SSH y de consola.

http://www.fullengineeringbook.net 516 of 645.


http://www.fullengineeringbook.net 517 of 645.
Temas* del examen ICND1 publicados por
Cisco que se tratan en esta parte:
Describir el funcionamiento de las redes de datos
• Interprete los diagramas de redes.
• Determine la ruta entre dos hosts a través de una red.
• Describa los componentes necesarios para las comunicaciones de red e Internet.
• Identifique y corrija los problemas de red propios de las capas 1, 2, 3 y 7 haciendo
uso de una metodología de modelo por capas.
• Diferencie entre el funcionamiento LAN/WAN y sus características.
Implementar un esquema de direccionamiento IP y servicios IP para satisfacer los
requisitos de red de una pequeña sucursal
• Explique los usos y el funcionamiento básicos de NAT en una red pequeña conec­
tada a un ISP.
• Describa el funcionamiento y los beneficios de usar el direccionamiento IP privado
y público.
• Habilite NAT para una red pequeña con un solo ISP y con conexión mediante SDM
y verifique el funcionamiento utilizando la CLI y el comando ping.
Implementar y verificar los enlaces WAN
• Describa diferentes métodos para conectar a una WAN.
• Configure y verifique una conexión serie WAN básica
*No olvide consultar en http://www.dsco.com los últimos temas de examen publicados.

http://www.fullengineeringbook.net 518 of 645.


Parte IV
Conceptos WAN
Capítulo 16 Conceptos WAN
Capítulo 17 Configuración WAN

http://www.fullengineeringbook.net 519 of 645.


Este capítulo trata
los siguientes temas:
Tecnologías WAN: Esta sección examina
varias tecnologías WAN adicionales que no
se explicaron en el Capítulo 4: módems,
DSL, cable y ATM.
Servicios IP para acceder a Internet: Esta
sección examina cómo un router de acceso a
Internet utiliza un cliente DHCP y las fun­
ciones de servidor, así como NAT.

http://www.fullengineeringbook.net 520 of 645.


C apítulo 16
Conceptos WAIN
El Capítulo 4 introdujo dos importantes tecnologías WAN que son muy comunes en las
redes empresariales de nuestros días:
• Líneas alquiladas, que utilizan el Control de enlace de datos de capa superior
(HDLC, High-Level Data Link Control) o el Protocolo punto a punto (PPP, Point-to-
Point Protocol).
• Frame Relay.
La Parte IV es un recordatorio de los temas específicos de WAN de este libro. En parti­
cular, este capítulo examina un amplio abanico de tecnologías WAN, incluyendo las de
acceso a Internet que más se utilizan. El Capítulo 17 se centra en la implementación de
diversas funciones relacionadas con las conexiones WAN, sin olvidar distintos servicios de
capa 3 necesarios para una conexión a Internet típica de una oficina pequeña/oficina en
casa (SOHO) actual.

Cuestionario "Ponga a prueba


sus conocim ientos"
Este cuestionario le permitirá determinar si debe leer el capítulo entero. Si sólo falla
una de las ocho preguntas de au toevaluación, podría pasar a la sección "Ejercicios para la
preparación del examen". La Tabla 16.1 especifica los principales encabezados de este capí­
tulo y las preguntas del cuestionario que conciernen al material proporcionado en ellos,
para que de este modo pueda evaluar el conocimiento que tiene de estas áreas específicas.
Las respuestas al cuestionario aparecen en el Apéndice A.

Tabla 16.1. Relación entre las preguntas del cuestionario y los temas fundamentales del capitulo.

S e c c ió n T e m a s fu n d a m e n ta le s P re g u n ta s

Tecnologías WAN 1-5


Servidos IP para acceder a Internet 6 -8

1. ¿Cuál de estas afirmaciones describe mejor la función de demodulación de un


módem?

http://www.fullengineeringbook.net 521 of 645.


484 capítulo 16. conceptos w an

a. Codifica una señal analógica entrante procedente del PC como una señal
digital para transmitirla a la PSTN.
b. Decodifica una señal digital entrante procedente de la PSTN y la convierte en
señal analógica.
c. Codifica un conjunto de bits binarios como una señal eléctrica analógica.
d. Decodifica una señal eléctrica analógica entrante de la PSTN en una señal
digital.
e. Codifica un conjunto de dígitos binarios como una señal eléctrica digital.
2. ¿Cuál de los siguientes estándares tiene un límite de 18.000 pies para la longitud
del bucle local?
a. ADSL.
b. Módems analógicos.
c. RDSI (ISDN).
d. Servicio de Internet por cable.
3. ¿Cuál de estas afirmaciones es cierta respecto a la ubicación y el propósito de un
DSLAM?
a. Se utiliza normalmente en una casa u oficina pequeña para conectar la línea
telefónica a un rvuter DSL.
b. Se utiliza normalmente en una casa u oficina pequeña en lugar de un router
DSL.
c. Se utiliza normalmente dentro de la CO de una telco para impedir a cualquier
tráfico de voz llegar hasta el router del ISP.
d. Se utiliza normalmente dentro de la CO de una telco para separar el tráfico
de voz del tráfico de datos.
4. ¿Cuáles de estas tecnologías de acceso remoto soportan especificaciones que per­
miten tanto velocidades simétricas como velocidad asimétricas?
a. Módems analógicos.
b. WWW.
c. DSL.
d. Módems por cable.
5. ¿Cuáles de estas tecnologías de acceso remoto, cuando se utilizan para conectar con
un ISP, se considera que son servidos de Internet del tipo "siempre activado"?
a. Módems anlógicos.
b. DSL.
c. Módems por cable.
d. Todas estas respuestas son correctas.
6. En el caso de un rvuter de acceso a Internet típico, utilizando cable o DSL, ¿qué
hace normalmente el router en la interfaz de router conectada a la LAN con los PCs
de una oficina pequeña o doméstica?

http://www.fullengineeringbook.net 522 of 645.


capítulo 16. Conceptos w an 485

a. Actúa como un servidor DHCP.


b. Actúa como un cliente DHCP.
c. Ejecuta NAT/PAT para la dirección de origen de los paquetes que salen por
la interfaz.
d. Actúa como un servidor DNS.
7. Para un router de acceso a Internet típico, utilizando cable o DSL, ¿qué hace nor­
malmente el router en la interfaz de router conectada a Internet?
a. Actúa como un servidor DHCP.
b. Actúa como un cliente DHCP.
c. Ejecuta NAT/PAT para la dirección de origen de los paquetes que salen por
la interfaz.
d. Actúa como un servidor DNS.
8. Esta cuestión examina una red de tipo doméstico con un PC, un router DSL y una
línea DSL. El router DSL utiliza ajustes predeterminados y funciones típicos. El PC
conectado al router tiene la dirección IP 10.1.1.1. Este PC abre un navegador y
conecta con el servidor web www.dsco.com. En este caso, ¿qué es cierto?
a. El servidor web puede decir que se está comunicando con un host en la direc­
ción IP 10.1.1.1.
b. El PC aprende la dirección IP del servidor web www.cisco.com como una
dirección IP pública.
c. La dirección 10.1.1.1 sería considerada una dirección IP local interna.
d. La dirección 10.1.1.1 sería considerada una dirección IP global interna.

Temas fundamentales
Las WANs se diferencian de las LANs en diversos aspectos. Lo más significativo es que los
enlaces WAN cubren distancias mucho mayores, y el cableado WAN suele iastalarsebajo tierra
en muchos casos para evitar daños accidentales a las personas o los automóviles que pasan por
encima. Los gobiernos no suelen dejar al usuario medio excavar alrededor de la propiedad de
otras personas, por lo que las conexiones WAN utilizan el cableado instalado por un prove­
edor de servicios; las agencias gubernamentales otorgan los permisos adecuados al proveedor
de servicios para instalar y mantener ese cableado. El proveedor de servicios comercializa des­
pués los servicios WAN a varias empresas. Esta diferencia entre las WANs y las LANs puede
resumirse con el viejo dicho "Usted es el propietario de las LANs, pero alquila las WANs".
Este capítulo tiene dos secciones principales. La primera examina un amplio abanico
de opciones de conectividad WAN, como los circuitos conmutados, la DSL, el cable y el
ATM. La segunda mitad del capítulo explica cómo las conexiones Internet de un hogar o
una oficina pequeña necesitan a menudo varios servicios de capa 3 antes de que la cone­
xión WAN pueda resultar útil. La segunda sección explica porqué los routers con conexión
a Internet necesitan DHCP y NAT, poniendo especial atención en la función NAT.

http://www.fullengineeringbook.net 523 of 645.


486 capítulo 16. conceptos w an

Tecnologías WAN
Esta sección introduce cuatro tipos diferentes de tecnologías WAN además de la línea
alquilada y las WANs Frame Relay introducidas en el Capítulo 4. La primera de estas tec­
nologías, los módems analógicos, se puede utilizar para que cualesquiera dos de la
mayoría de los dispositivos puedan comunicarse, así como para conectar a Internet a
través de un ISP. Las dos siguientes tecnologías, DSL e Internet por cable, se utilizan casi
en exclusiva para acceder a Internet. La última de las tecnologías, ATM, es un servicio de
conmutación de paquetes que se utiliza como Frame Relay para conectar roulers empresa­
riales, así como para otros propósitos que no se explican en este libro.
Antes de empezar a hablar de cada uno de estos tipos de WANs, esta sección explora
unos cuantos detalles de la red de una telco, porque los módems y la DSL utilizan la línea
telefónica instalada por la telco.

Perspectivas en la PSTN
El término Red pública de telefonía conmutada (PSTN, Public Switched Telephone Net­
Work) se refiere a los equipos y los dispositivos que las téleos utilizan para crear un servicio
telefónico básico entre cualesquiera dos teléfonos en cualquier parte del mundo. Este tér­
mino se refiere a las redes combinadas de todas las compañías de telefonía. La parte
"pública" de PSTN se refiere al hecho de que está disponible para el uso público (por una
cuota), y la parte "conmutada" se refiere a que es posible cambiar o conmutar a voluntad
entre llamadas de teléfono con diferentes personas. Aunque la PSTN se creó originalmente
para soportar tráfico de voz, dos de las tres tecnologías de acceso a Internet que se explican
en este capítulo utilizan la PSTN para enviar datos, de modo que el conocimiento de la
PSTN puede ayudarle a apreciar el funcionamiento de los módems y la DSL.
Las ondas de sonido viajan por el aire haciéndolo vibrar. El oído humano escucha el
sonido porque el oído vibra como resultado del aire en su interior, lo que, a su vez, pro­
voca que el cerebro procese los sonidos que se escucharon por la oreja.
La PSTN, sin embargo, no puede enviar ondas de sonido. En su lugar, un teléfono
incluye un micrófono, que simplemente convierte las ondas de sonido en una señal eléc­
trica analógica. (La señal eléctrica se denomina analógica porque se parece a las ondas de
sonido.) La PSTN puede enviar la señal eléctrica analógica entre un teléfono y otro usando
un circuito eléctrico. En el lado receptor, el teléfono convierte la señal eléctrica analógica
de nuevo en ondas de sonido, utilizando para ello un altavoz ubicado dentro de la parte
del teléfono que queda cerca de la oreja.
La PSTN original se adelantó un poco a la invención de la computadora digital; los pri­
meros intercambios telefónicos tuvieron lugar en la década de 1870, poco después de que
Alexander Graham Bell inventara el teléfono. En su forma original, una llamada telefónica
requería un circuito eléctrico entre los dos teléfonos. Con la llegada de las computadoras
digitales mediada la década de 1950, las téleos empezaron a actualizar el núcleo de la
PSTN para que utilizara señales eléctricas digitales, que supuso para la PSTN muchas ven­
tajas en velocidad, manejabilidad y capacidad de escalar a un tamaño mucho mayor.

http://www.fullengineeringbook.net 524 of 645.


capítulo 16. Conceptos w an 487

A continuación, piense en lo que la telco tiene que hacer para que el teléfono de su casa
funcione. Entre su casa y alguna oficina central (CO) cercana de la telco, esta última ha ins­
talado un cable con un par de hilos, denominado bucle local. Un extremo del cable entra
en su casa y conecta con las tomas de telefonía de su hogar. El otro extremo (posiblemente
a kilómetros de distancia) conecta con una computadora de la CO, que normalmente
recibe el nombre de switch de voz. La Figura 6.1. muestra el concepto, junto con otros deta­
lles.
El bucle local soporta señales eléctricas analógicas para crear una llamada de voz. La
figura muestra dos bucles locales, uno conectado al teléfono de Andy y otro conectado a
Bamey. La distancia entre Andy y Bamey es suficientemente grande como para que sus
bucles locales conecten con COs diferentes.

P STN
Codee P C U convie rte

Cuando Andy llama a Bamey, la llamada telefónica funciona, pero el proceso es más
complejo que establecer un circuito eléctrico entre los dos teléfonos. En concreto, fíjese en
lo siguiente:
• Los teléfonos sólo utilizan señales eléctricas analógicas.
• Los switchcs de voz utilizan un circuito digital para enviar la voz (una TI en este
caso).
• El switch de voz debe convertir entre electricidad analógica y electricidad digital en
las dos direcciones.
Para que todo esto funcione, el switch de la compañía de telefonía de la CO Mayberry
efectúa una conversión de analógico a digital (A/D) de la voz analógica entrante de Andy.
Cuando el switch de Raleigh obtiene la señal digital del switch Mayberry, antes de enviarla

http://www.fullengineeringbook.net 525 of 645.


488 capítulo 16. conceptos w an

de salida por la línea analógica hacia la casa de Bamey, el switch Raleigh invierte el pro­
ceso A/D, convirtiendo la señal digital de nuevo en analógica. La señal analógica que viaja
por la línea local hacia la casa de Bamey es casi la misma señal analógica que el teléfono
de Andy envió por su línea local; es decir, son los mismos sonidos.
El estándar original para convertir la voz analógica en una señal digital se denomina
Modulación por impulsos codificados (PCM, Pulse-Code Modulation). PCM define que un
convertidor A/D debe muestrear una señal de voz analógica entrante 8000 veces por
segundo, utilizando un código de 8 bits para cada muestreo. Como resultado, una sola lla­
mada de voz requiere 64.000 bits por segundo (que, por increíble que parezca, encaja per­
fectamente en 1 de los 24 canales DS0 de 64 kbps disponibles en una TI). (Como recordará
del Capítulo 4, una TI alberga 24 canales DS0 separados, de 64 kbps cada uno, más 8 kbps
de sobrecarga por administración, para hacer un total de 1,544 Mbps.)
Los detalles y la complejidad de la PSTN, tal como la conocemos hoy, quedan fuera del
objetivo de esta breve introducción. Sin embargo, estas pocas páginas introducen algunos
de los puntos clave que le ofrecerán un conocimiento general del funcionamiento de otras
tecnologías WAN. En resumen:
• El switch de voz de la telco en la CO espera enviar y recibir voz analógica por la
línea física hacia una casa normal (es el bucle local).
• El switch de voz de la telco convierte la voz analógica recibida en el equivalente
digital utilizando un codee.
• La telco convierte la voz digital de nuevo en su equivalente analógico para su trans­
misión por el bucle local en el destino.
• La llamada de voz, con el codee PCM en uso, consume 64 kbps a través de la parte
digital de la PSTN (al utilizar enlaces como T ls y T3s dentro de la telco).

Módems analógicos
Los módems analógicos permiten que dos computadoras envíen y reciban un flujo
de bits en serie por el mismo circuito de voz que normalmente se utiliza entre dos telé­
fonos. Los módems pueden conectarse a una línea telefónica local convencional (bucle
local), sin que sea preciso efectuar cambios físicos en el cableado del bucle local ni en el
switch de voz en la CO de la telco. Como el switch de la CO prevé enviar y recibir señales
de voz analógicas por el bucle local, los módems simplemente envían una señal analó­
gica a la PSTN y esperan recibir una señal analógica de la PSTN. Sin embargo, esta señal
analógica representa algunos bits que la computadora tiene que enviar a otra computa­
dora, en lugar de la voz generada por un humano. Similar en concepto a un teléfono que
convierte las ondas de sonido en una señal eléctrica analógica, un módem convierte una
cadena de dígitos binarios de una computadora en una señal eléctrica analógica repre­
sentativa.
Para conseguir una velocidad en bits particular, el módem emisor podría modular
(cambiar) la señal analógica a esa velocidad. Por ejemplo, para enviar 9600 bps, el módem
emisor podría cambiar la señal (según sea necesario) cada 1/9600 parte de un segundo. De
forma parecida, el módem receptor muestrearía la señal analógica entrante cada 1/9600

http://www.fullengineeringbook.net 526 of 645.


capítulo 16. Conceptos w an 489

segundos, interpretando la señal como un 1 o un 0 binario. (El proceso del extremo


receptor se denomina demodulación. El término módem es una versión abreviada de la
combinación de dos palabras, modulación y demodulación.)
Como los módems representan los datos como una señal eléctrica analógica, pueden
conectar con el bucle local de una PSTN, hacer lo equivalente a una llamada telefónica a
otro sitio que tiene un módem conectado a su línea telefónica, y enviar datos. En conse­
cuencia, los módems se pueden usar en casi cualquier ubicación que tenga una línea tele­
fónica instalada.
La PSTN utiliza el concepto "circuito" para referirse a una ruta de comunicaciones
entre los dos módems. Como los módems pueden conmutar a un destino diferente con
sólo colgar y marcar otro número de teléfono, este tipo de servicio WAN se denomina cir­
cuito conmutado. La Figura 16.2 muestra un ejemplo, ahora con Andy y Bamey conec­
tando sus PCs a sus líneas telefónicas domésticas mediante un módem.

PSTN
CodacPCM convie rto

Una vez que se ha establecido el circuito, las dos computadoras tienen un servicio de
capa 1, es decir, pueden pasarse bits entre sí. Las computadoras también necesitan usar en
el circuito algún protocolo de capa de enlace de datos, siendo PPP una opción muy
popular en nuestros días. La telco no tiene necesidad de examinar e interpretar el signifi­
cado de los bits enviados por el módem; de hecho, la telco ni se preocupa de si la señal
representa voz o datos.
Para que se trate de una tecnología WAN de acceso a Internet, el usuario doméstico
conecta mediante un módem con un router propiedad de un ISP. El usuario doméstico nor­
malmente tiene un módem en su computadora (módem interno) o fuera de la computa­
dora (módem externo). Por regla general, el ISP tiene un gran banco de módems. El ISP
publica después un número de teléfono para las líneas telefónicas instaladas en el banco
de módems del router ISP, y el usuario doméstico marca ese número para conectarse a
dicho router.

http://www.fullengineeringbook.net 527 of 645.


490 capítulo 16. conceptos w an

El circuito entre los dos módems funciona y actúa, en algunos aspectos, como una línea
alquilada; sin embargo, el enlace difiere respecto a la temporización y la sincronización.
Las CSU/DSUs en los extremos de la línea alquilada crean lo que se conoce como circuito
síncrono, porque no sólo hace que las CSU/DSUs intenten funcionar a la misma velocidad,
sino que ajusta sus velocidades para que coincidan o se sincronicen con la otra CSU/DSU.
Los módems crean un circuito síncrono, lo que significa que los dos módems intentan uti­
lizar la misma velocidad, pero no ajustan sus velocidades de reloj para coincidir con el otro
módem.
Los módems tienen la gran ventaja de ser la tecnología de acceso remoto más fácil­
mente disponible, utilizable casi en cualquier parte donde haya una línea telefónica local.
El coste es relativamente bajo, en particular si la línea telefónica ya se necesita para el ser­
vicio de voz básico; no obstante, los módems funcionan a una velocidad relativamente
baja. Incluso con tecnologías de compresión modernas, la velocidad en bits de los módems
es un poco superior a 100 kbps. Además, con un módem, no puede hablar por teléfono y
enviar datos a la vez por la misma línea telefónica.

Línea de abonado digital


Cuando apareció la línea de abonado digital (DSL, digital subscriber line) en la segunda
mitad de la década de 1990, cambió el objetivo principal de la tecnología WAN de acceso
remoto. La necesidad de conectar en cualquier parte con cualquier otra computadora
había disminuido, pero la necesidad de conectar a Internet estaba aumentando rápida­
mente. En años pasados se utilizaban los módems para marcar a una gran variedad de
computadoras, que eran útiles. En la actualidad, puede pensar en Internet como en un ser­
vido, del mismo modo que piensa en la compañía eléctrica, en la compañía del gas, etcé­
tera. El servicio de Internet proporciona conectividad IP al resto del mundo, de modo que
si está conectado a Internet puede comunicarse con cualquier otra persona de cualquier
parte del mundo.
Como la mayoría de las personas sólo acceden al servicio por necesidad (es dedr, a
Internet), DSL se definió como algo un poco diferente a los módems. De hecho, DSL se
diseñó para propordonar acceso de alta velocidad entre una casa u oficina y la CO local.
Limitando el ámbito de hasta dónde tenía que fundonar DSL, los ingenieros de diseño
pudieron definir la DSL para que soportara velocidades más altas que los módems.
Los servidos DSL básicos tienen algunas similitudes, así como diferencias, con los
módems analógicos. Algunas de las funcionalidades clave son las siguientes:
• DSL permite el envío de señales de voz analógicas y señales de datos digitales por
el mismo cableado de bucle local y de forma simultánea.
• El bucle local debe estar conectado a algo además de al switch de voz tradicional que
está ubicado en la CO local, en este caso un dispositivo denominado Multiplexor de
acceso a DSL (DSLAM, DSL access muí tiplexer).
• DSL permite que se pueda simultanear la llamada de voz actual con una conexión
de datos.

http://www.fullengineeringbook.net 528 of 645.


capítulo 16. Conceptos w an 491

• A diferencia de los módems, el componente de datos de DSL siempre está activo; es


decir, no tiene que marcar un número de teléfono para establecer un circuito de
datos.
En realidad, DSL proporcionar algunos beneficios muy grandes: puede seguir utili­
zando los teléfonos antiguos que ya tiene, puede conservar el número de teléfono que
ahora tiene y, una vez instalada la DSL, puede sentarse y empezar a utilizar su servicio a
Internet "siempre activo" sin tener que marcar un número de teléfono. La Figura 16.3
muestra algunos de los detalles de una conexión DSL típica.

Figura 16.3. Conexión DSi desde una casa hasta un SP.

La figura muestra un dispositivo de aspecto genérico etiquetado como “Router


DSL/Módem" que conecta, a través de un cable telefónico estándar, con el mismo conector
telefónico de la pared. En una casa existen muchas opciones para el hardware DSL: podría
haber un router separado y un módem DSL, los dos podrían estar combinados (como
muestra la figura), o los dos podrían estar combinados junto con un sioitch LAN y un AP
inalámbrico. (Las Figuras 13.4 y 13.5 del Capítulo 13 muestran un par de opciones de
cableado para el diseño equivalente cuando se utiliza Internet por cable, que tiene las
mismas opciones hardware básicas.)
En el hogar, un módem DSL o un router con capacidades DSL está conectado a la línea
telefónica (el bucle local) mediante un cable telefónico convencional, como se muestra en

http://www.fullengineeringbook.net 529 of 645.


492 capítulo 16. conceptos w an

la parte izquierda de la Figura 16.3. Los teléfonos analógicos antiguos se pueden conectar
a cualquier conector telefónico disponible, al mismo tiempo. El cable que va desde el telé­
fono o desde el módem DSL hasta el conector telefónico de la pared utiliza conectores RJ-
11, como es normal en un cable para un teléfono analógico o un módem.
DSL soporta voz y datos de forma simultánea, de modo que puede realizar una lla­
mada telefónica sin necesidad de interrumpir la conexión a Internet DSL "siempre activa".
El teléfono genera una señal analógica con rangos de frecuencia entre 0 y 4000 Hz; el
módem DSL utiliza frecuencias superiores a los 4000 Hz, por lo que las señales del teléfono
y de la DSL no interfieren mucho entre sí. Normalmente es necesario colocar un filtro, un
dispositivo del tamaño de un paquete de chicles pequeño, entre cada teléfono y el conector
de la pared (no se muestra en la figura) para evitar la interferencia de las señales DSL de
alta frecuencia.
El DSLAM de la CO local juega un papel crucial al permitir que los datos digitales y la
voz analógica se procesen correctamente. Cuando un cliente pasa de utilizar únicamente
voz a soportar tanto voz como DSL, la compañía de telefonía tiene que desconectar el cable
del bucle local del switch de voz antiguo y moverlo a un DSLAM. El cableado del bucle
focal no tiene que cambiar. El DSLAM dirige (multiplexa) la señal de voz analógica (el
rango de frecuencias entre 0 Hz y 4000 Hz) a un switch de voz, y este último trata esa señal
como a cualquier otra línea de voz analógica. El DSLAM multiplexa el tráfico de datos a
un router propiedad del ISP, proporcionándose el servicio de la Figura 16.3.
El diseño con un bucle local, DSLAM y router ISP hace posible un modelo empresarial
en el que se compran servicios de Internet a un ISP que no es la compañía de telefonía. La
telco local es la propietaria del bucle local. Sin embargo, muchos ISPs que no son una telco
local venden acceso a Internet DSL. El funcionamiento consiste en pagar al ISP una cuota
mensual por el servicio DSL, y el ISP trabaja con la telco para que su bucle local se conecte
al DSLAM de la telco. Ésta configura entonces el DSLAM para enviar tráfico de datos
desde su bucle local al router del ISP. El usuario paga al ISP por el servicio de Internet DSL
de alta velocidad, y el ISP conserva parte del dinero, y otra parte la destina a la telco local.

Tipos de DSL, velocidades y distancias


La tecnología DSL incluye muchas opciones a muchas velocidades, con algunas varia­
ciones que logran más atención en el mercado. Por tanto, es útil considerar al menos
algunas de esas opciones.
Una diferencia clave en los tipos de DSL es si el servicio DSL es simétrico o asimétrico.
La DSL simétrica significa que la velocidad del enlace en cada dirección es la misma,
mientras que en la opción asimétrica las velocidades son distintas. Los usuarios SOHO
tienden a necesitar recibir muchos más datos de los que tienen que enviar. Por ejemplo,
cuando un usuario doméstico escribe un URL en la ventana de un navegador, supone
enviar unos cuantos cientos de bytes de datos al ISP. La página web procedente de Internet
podría tener un tamaño de muchos megabytes. La DSL asimétrica permite unas veloci­
dades de bajada o de flujo descendente (de Internet a casa) mucho más altas, pero con unas
velocidades de subida (de casa hacia Internet) más lentas, en comparación con la DSL
simétrica. Por ejemplo, una conexión DSL podría utilizar una velocidad de flujo deseen-

http://www.fullengineeringbook.net 530 of 645.


capítulo 16. Conceptos w an 493

dente de 1,5 Mbps (hacia el usuario final), y una velocidad de flujo ascendente de 384 Kbps
hacia Internet. La Tabla 16.2 especifica algunos de los tipos de DSL más populares, y si
cada uno es asimétrico o simétrico.

labia 16.2. Tipos de DSL.

Acrónimo Descripción Tipo


A D SL D S L a s im é t r ic a A s im é t r ic o

C D S L (G .lite ) D S L d e c o n s u m id o r A s im é t r ic o

V D SL D S L d e m u y a l t a v e lo c id a d d e d a t o s A s im é t r ic o

SD SL D S L s im é t r ic a S im é t r ic o

H D SL D S L d e a l t a v e lo c id a d d e d a t o s S im é t r ic o

ID S L D SL R D SI S im é t r ic o

Normalmente, las instalaciones DSL de la mayoría de los consumidores de Estados


Unidos son ADSL.
La velocidad de una línea DSL es un número difícilmente identificable. Los estándares
DSL especifican velocidades máximas, pero en la práctica la velocidad puede variar
mucho, en función de muchos factores, como los siguientes:
• La distancia entre la CO y el consumidor (cuanto mayor es la distancia, menor es la
velocidad).
• La calidad del cableado del bucle local (cuanto peor es el cableado, más lenta es la
velocidad).
• El tipo de DSL (cada estándar tiene diferentes velocidades teóricas máximas).
• El DSLAM que se utiliza en la CO (los equipos más antiguos puede que no tengan
las últimas mejoras que permiten velocidades más rápidas en bucles locales de
menor calidad).
Por ejemplo, ADSL tiene velocidades de flujo descendente teóricas de aproximada­
mente 10 Mbps; el curso ICND1 de Cisco hace actualmente una referencia menor a un
máximo de 8,192 Mbps. Sin embargo, la mayoría de los ISPs, si citan números, dicen que
las líneas tienen unas velocidades de aproximadamente 1,5 Mbps de flujo descendente y
384 kbps de flujo ascendente (números mucho más realistas si los comparamos con las
velocidades reales que experimentan sus clientes). Independientemente de las velocidades
reales, estas velocidades son significativamente más rápidas que las de los módems, lo que
convierte a DSL en una opción muy popular en el mercado del acceso a Internet de alta
velocidad.
Además de los factores que limitan la velocidad, las líneas DSL normalmente no fun­
cionan si el bucle local excede la longitud de cableado máxima del estándar DSL particular.
Por ejemplo, ADSL se ha hecho muy popular en parte porque soporta bucles locales de
hasta 18.000 pies (algo más de 3 millas/5 kilómetros). Sin embargo, si vive en el campo,
lejos de la CO, la DSL no es una opción viable.

http://www.fullengineeringbook.net 531 of 645.


494 capítulo 16. conceptos w an

Resumen de DSL
DSL brinda capacidades de acceso remoto de alta velocidad a los hogares. Soporta voz
y datos simultáneamente, utilizando los teléfonos analógicos antiguos y el mismo
cableado de bucle local antiguo. El servicio de datos de Internet siempre está activo y no
requiere que se marque un número. Además, la velocidad del propio servicio DSL no se
degrada cuando se añaden más usuarios a la red.
DSL tiene algunos inconvenientes obvios. No está disponible para algunas personas, en
particular las que viven en áreas rurales, según la distancia que haya desde la casa hasta
la CO. La telco local debe tener equipos DSL en la CO antes de que ella, o cualquier ISP,
pueda ofrecer servicios DSL. Aún cuando la casa está suficientemente cerca de la CO, los
sitios que están más alejados de la CO podrían funcionar más lentamente que los más cer­
canos a la CO.

internet por cable


De todas las tecnologías de acceso a Internet que se explican en este capítulo, la tecno­
logía del módem por cable es la única que no utiliza una línea telefónica desde la telco
local para ofrecer una conectividad física. Muchos hogares también disponen del servicio
de TV por cable que se suministra con cable coaxial; es decir, utilizando el cableado de la
TV por cable (CATV). Los módems por cable proporcionan un servicio de acceso a Internet
siempre activo, que permite navegar por Internet por el cable y realizar todas las llamadas
telefónicas deseadas por la línea telefónica, fy puede ver la televisión al mismo tiempo!

Nota
Las compañías de cable actuales tam bién ofrecen servicios de voz digitales, entrando en
com petencia con las téleos locales. El trá fico de voz tam bién pasa por el m ism o cable
CATV.

Los módems por cable (y los roulers por cable con módems por cable integrados,
similar en concepto a la DSL) utilizan parte de la capacidad del cable CATV que, por otro
lado, se podría haber destinado a canales de TV nuevos; esas bandas de frecuencias se uti­
lizan para transferir los datos. Podríamos decir que es como tener un canal "Internet"
junto con la CNN, TBS, ESPN, Cartoon NetWork, y todos sus canales de cable favoritos.
Para apreciar el funcionamiento de los módems por cable, debe conocer algunos tér­
minos de la TV por cable. La TV por cable ha sido tradicionalmente un servicio de una
dirección: el proveedor de cable envía señales eléctricas, correspondientes a todos los
canales, hacia el cable. Todo lo que el usuario tiene que hacer, una vez completada la ins­
talación física, es elegir el canal que quiere visualizar. Mientras ese usuario está viendo la
Cartoon NetWork, las señales eléctricas para la CNN también están entrando en su casa
por el cable, solo que su aparato de televisión está ignorando esa parte de la señal. Si tiene
dos TVs en su casa, podrá ver dos canales diferentes, porque por el cable se están enviando
las señales para todos los canales.

http://www.fullengineeringbook.net 532 of 645.


capítulo 16. Conceptos w an 495

La tecnología de la TV por cable tiene su propio conjunto de terminología, al igual que


la mayoría de las demás tecnologías de acceso que se cubren en este capítulo. La Figura
16.4 esboza algunos de los principales términos.
El módem por cable o rouler por cable conecta con el cable CATV, que se muestra como
una línea discontinua en la figura. En un hogar típico, hay instalados varios enchufes de
pared para el cable, de modo que el módem/router por cable sólo tiene que ser conectado
a uno de esos conectores de pared. Y al igual que los módems/routers DSL, el
módem/rou/er por cable se conecta a los PCs de la casa mediante una conexión Ethernet.

PC
d e A nd y

Figura 16.4. Terminología de la TV por cable.

El otro extremo del cable conecta con el equipo de servicio de la compañía de cable, que
por regla general recibe el nombre de extremo final. El equipo en el extremo final puede
dividir los canales que se utilizan para Internet para un rouler del ISP, al igual que un
D5LAM divide los datos sobre el bucle local de la telco para un rouler del ISP. Este mismo
equipo recopila las señales de TV (normalmente procedentes de un array satélite) y ali­
menta con ellas los otros canales que hay en el cable a fin de ofrecer el servicio de TV.
El servicio de Internet por cable tiene muchas similitudes con los servicios DSL. Está
pensado para que se utilice para acceder al rouler de algún ISP, estando este servicio
siempre activo y disponible. Es asimétrico, con velocidades de flujo descendente mucho
más rápidas. El usuario SOHO necesita un módem por cable y un router, que se pueden
encontrar en un solo dispositivo o en dos dispositivos separados.

http://www.fullengineeringbook.net 533 of 645.


496 capítulo 16. conceptos w an

Existen algunas diferencias importantes, como puede imaginar. El servicio de Internet


por cable es más rápido que DSL, con velocidades prácticas de dos a cinco veces superiores
a los ya citados 1,5 Mbps de la DSL. Las velocidades del cable no se degradan debido a la
longitud de éste (distancia desde las instalaciones de la compañía de cable). No obstante,
la velocidad efectiva de Internet por cable se degrada cada vez que se envía más y más trá­
fico por el cable procedente de otros usuarios, porque el cable lo comparten muchos usua­
rios en determinadas partes de la instalación de cable CATV, mientras que DSL no sufre
este problema. Para ser sinceros, las compañías de cable pueden solventar estos problemas
de contención y mejorar la velocidad efectiva para esos clientes.

N ota

identificar con exactitud las respuestas a preguntas del tipo '¿cóm o es de rápido el cable?* o
'¿cóm o es de rápida la DSL?' es m uy complejo, porque las velocidades varían en función de
muchos factores. No obstante, puede examinar la cantidad actual de datos transferidos u ti­
lizando alguno de tos muchos sitios web de análisis de la velocidad. Por ejemplo, puede usar
el sitio web de CNET, que puede localizar buscando en la Web la ©(presión 'Internet speed
testCNET o introduciendo la dirección httpy/review s.cnet.com /7004-7254_7-0.htm l.

Comparación de las tecnologías de acceso remoto


Este capítulo araña la superficie de cómo funcionan los módems, el cable y la DSL. Los
consumidores están eligiendo constantemente entre estas opciones de acceso a Internet, y
tos ingenieros de redes eligen entre estas opciones para dar soporte también a sus usuarios
que trabajan en casa. La Tabla 16.3 especifica algunos de los puntos más importantes que
sirven para comparar estas opciones.

lábla 16.3. Comparación de módems, DSL y cable.

M ódem s D SL M ód em s
analóg icos por ca b le

T ransporte Bucle local de Bucle local de Cable CATV


la Telco la Telco
V elocid ad es sim étrica s soportadas Sí Sí No
V elocid ad es asim étricas sop ortad as Sí Sí Sí
V elocid ad es prácticas típ icas Hasta 100 kbps 1^ Mbps de flujo 3 a 6 Mbps de
(p u ed e variar) descendente flujo descendente
P erm ite voz y d atos sim u ltá n ea m en te No Sí Sí
S e rv icio d e In te rn e t siem p re a ctiv o No Sí Sí
P rob lem as d e d istan cia d e l b u c le local No Sí No
S e d egrada el ren d im ien to b a jo cargas No No Sí
m ás altas

http://www.fullengineeringbook.net 534 of 645.


capítulo 16. Conceptos w an 497

ATM
Las otras tecnologías WAN que introducimos en este libro se pueden utilizar para
acceder a Internet desde casa o desde una oficina pequeña. El Modo de transferencia asin­
crono (ATM, Asynchronous Trattsfer Mode) se utiliza actualmente más a menudo como un
servicio de conmutación de paquetes, similar en propósito a Frame Relay, o como una tec­
nología de conmutación que se utiliza dentro de la red central que las téleos crean. Esta
sección es una introducción a ATM como servicio de conmutación de paquetes.
Para usar ATM, los routers conectan con un servicio ATM vía un enlace de acceso a un
switch ATM que se ubica dentro de la red del proveedor del servicio (básicamente, es la
misma topología que Frame Relay). Para muchos sitios, cada router necesitaría un solo
enlace de acceso a la red ATM, con un circuito virtual (VC) entre sitios, según las necesi­
dades. ATM puede usar VCs permanentes (PVC) como Frame Relay.
Naturalmente, hay diferencias entre Frame Relay y ATM; de lo contrario, fho necesi­
taría las dos! En primer lugar, ATM normalmente soporta enlaces físicos de velocidad
mucho más alta, especialmente los que utilizan una especificación denominada Red
óptica síncrona (SONET, Synchronous Oplical NetWork). La otra gran diferencia es que
ATM no envía tramas: envía c e ld a s . Una celda, al igual que un paquete o una trama, es
una cadena de bits que se envía por alguna red. La diferencia es que mientras los
paquetes y las tramas pueden variar de tamaño, las celdas ATM siempre tienen una lon­
gitud fija de 53 bytes.
Las celdas ATM contienen 48 bytes de sobrecarga (datos) y una cabecera de 5 bytes. 1.a
cabecera contiene dos campos que, juntos, actúan como el identificador de conexión de
enlace de datos (DLCI, Dala-Link Connection Identifier) para Frame Relay identificando
cada VC. L/>s dos campos son el Identificador de ruta virtual (VPI, Virtual Path Identifier) y
el Identificador de canal virtual (VCI, Virtual Chatwel Identifier). Al igual que los switches
Frame Relay envían tramas basándose en el DLCI, los dispositivos denominados switches
ATM, que residen en la red del proveedor de servicios, envían celdas basándose en el par
VPI/VCI.
Los usuarios finales de una red normalmente conectan usando Ethernet, y los disposi­
tivos Ethernet no crean celdas. Así, ¿cómo sale el tráfico de Ethernet y entra en una red
ATM? Un router conecta tanto con la LAN como con el servicio ATM WAN mediante un
enlace de acceso. Cuando un router recibe un paquete de la LAN y decide enviarlo por la
red ATM, el router crea las celdas rompiendo el paquete en piezas más pequeñas. Este pro­
ceso de creación de celdas implica dividir una trama de capa de enlace de datos en seg­
mentos de 48 bytes de longitud. Cada segmento se coloca en una celda junto con la cabe­
cera de 5 bytes. La Figura 16.5 muestra la idea general, como la realizaría R2.
R1 invierte el proceso de segmentación después de recibir todas las celdas; es un pro­
ceso que se conoce como r e e n s a m b l a je . El concepto completo de segmentar una trama en
celdas, y reensamblarlas después, se denomina segmentación y reensamblaje (SAR, seg-
mentation and reassembly). Los routers Cisco utilizan interfaces ATM especializadas para
soportar ATM. Las tarjetas ATM incluyen un hardware especial para llevar a cabo rápida­
mente la función SAR. A menudo, también incluyen hardware especial para soportar
SONET.

http://www.fullengineeringbook.net 535 of 645.


498 Capítulo 16. Conceptos w an

Cabecera P a q u e te
de trama

Cabecera Sobrecarga Cabecera


de celda 45 bytes da celda 45 bytes

La» cabeceras de celda Induyen el par VPIA/CI


correcto para el VC a R1
Figura 16.5. Segmentación y reensambtaje ATM.

A causa de su función parecida a Frame Relay, ATM también es considerado como un


tipo de servicio de conmutación de paquetes. Sin embargo, como utiliza celdas de longitud
fija, lo más común es que reciba el nombre de servicio de conmutación de celdas.

Conmutación de paquetes frente a conmutación


de circuitos
Muchas tecnologías WAN se pueden clasificar como servicio de conmutación de cir­
cuitos o como servicio de conmutación de paquetes. En la terminología tradicional de
las téleos, un circuito proporciona la capacidad física de enviar voz o datos entre dos
puntos finales. Los orígenes del término circuito están relacionados con la forma en que
los sistemas telefónicos originales creaban un circuito eléctrico entre dos teléfonos para
poder transportar la señal de voz. Las líneas alquiladas que explicamos en el Capítulo
4 son circuitos, que proporcionan la capacidad física de transferir bits entre dos puntos
finales.

La conmutación de paquetes significa que los dispositivos de la WAN hacen algo más
que pasar los bits o la señal eléctrica de un dispositivo a otro. Con la conmutación de
paquetes, los dispositivos de red del proveedor interpretan los bits enviados por los
clientes leyendo algún tipo de campo de dirección de la cabecera. El servicio realiza una
elección, conmutando un paquete para que vaya en una dirección, y el siguiente paquete
para que vaya en otra dirección hacia otro dispositivo. La Tabla 16.4 resume algunos
puntos clave entre estos tipos de WANs.

Tabla 16.4. Comparación entre conmutación de circuitos y conmutación de paquetes.

C aracterística C ircu ito s C o n m u tació n de p aq u etes

Servicio implementado como capa OSI... 1 2

Punto a punto (dos dispositivos) o más Punto a punto Multipunto (más de dos)

http://www.fullengineeringbook.net 536 of 645.


capítulo 16. Conceptos w an 499

Ethernet como un servicio WAN


Antes de pasar a explicar algunos de los problemas de acceso a Internet, merece la pena
destacar un desarrollo importante en los servicios WAN: Ethernet como un servicio WAN,
o Ethernet metropolitana (Metro E). Para ofrecer un servicio Metro E, el proveedor de ser­
vidos propordona un cable Ethernet, con frecuencia óptico para satisfacer los requisitos de
distancias grandes, en el sitio del cliente. Éste puede conectar después el cable a un switch
LAN o a un router.
Además, el proveedor de servidos puede ofrecer las veloddades Fast Ethernet y
Gigabit Ethernet, pero, al igual que Frame Relay, ofrece una Veloddad de informadón sus­
crita (CIR, Commitled Information Rale) inferior. Por ejemplo, un cliente podría necesitar 20
Mbps de ancho de banda entre routers ubicados en grandes centros de datos en lados
opuestos de una dudad. El proveedor instala un enlace Fast Ethernet entre los sitios, con­
tratando con el cliente los 20 Mbps. El cliente configura después los routers para que sólo
envíen 20 Mbps, de promedio, utilizando una funcionalidad denominada formación del
tráfico (shaping). El resultado final es que el cliente obtiene el ancho de banda, normal­
mente a mejor predo que otras opciones (como utilizar una T3).
Metro E también ofrece muchas opciones de diseño, incluyendo la conexión sendlla del
sitio de un cliente con un ISP, o la conexión de todos los sitios de un cliente entre sí utili­
zando varias VLANs sobre un solo enlace de acceso Ethernet. Aunque los detalles quedan
fuera del objetivo de los exámenes CCNA, es un desarrollo muy interesante dada su ere-
dente popularidad en el mercado.
A continuación, este capítulo cambia completamente su enfoque, y pasa a examinar
diversas funcionalidades que son necesarias para una conexión a Internet mediante DSL y
cable.

Servicios IP para acceder a interne t


Los accesos a Internet por DSL y por cable tienen muchas similitudes. En concreto, los
dos tipos de acceso utilizan un router, que es el responsable de enviar los paquetes desde
las computadoras del hogar o de la oficina a un router ubicado al otro lado de la línea de
cable/I>SL, y viceversa. Esta segunda sección del capítulo examina varias fundones rela-
donadas con IP que el router DSL o por cable debe llevar a cabo, en particular un par de
formas de usar DHCP, así como una función denominada Conversión de direcciones de
red (NAT, NetWork Address Translation).
El equipo utilizado en una SOHO para conectar con Internet mediante DSL o mediante
cable puede ser un solo dispositivo integrado, o varios dispositivos separados, como veí­
amos en las Figuras 13.4 y 13.5 del Capítulo 13. A fin de explicar los detalles en este capí­
tulo, las figuras mostrarán dispositivos separados (véase la Figura 16.6).
Pensando que el flujo de datos en la figura es de izquierda a derecha, un PC envía
datos a su gateway predeterminado, que es el router de acceso local. El switch LAN sólo
envía tramas al router de acceso. El router toma una decisión de enrutamiento para enviar
el paquete al router del ISP como router de siguiente salto. Después, el módem por cable

http://www.fullengineeringbook.net 537 of 645.


500 Capítulo 16. Conceptos w an

SOHO

convierte la trama Ethernet recibida del router para que satisfaga las especificaciones del
cable; los detalles de esta conversión quedan fuera de los objetivos marcados para este
libro. Por último, el router del ISP tiene una tabla de enrutamiento para todas las rutas
de Internet, de modo que puede enviar el paquete a dondequiera que el paquete tenga
que ir.
De los tres dispositivos de una oficina pequeña, esta sección examina en detalle el
router. Además del enrutamiento básico, el router de acceso debe llevar a cabo tres impor­
tantes funciones adicionales, como explicaremos en esta sección: asignar direcciones,
aprender rutas y convertir direcciones (NAT).

Asignación de dirección al router de acceso a internet


El router de acceso a Internet de la Figura 16.6 tiene dos interfaces LAN: una enfrentada
a Internet y otra enfrentada a los dispositivos de ese sitio. Como mencionamos en la Parte
III en muchas ocasiones, para poder enrutar los paquetes en estas dos interfaces, el router
necesita una dirección IP en cada interfaz. No obstante, en lugar de elegir y configurar
estáticamente las direcciones IP con el subcomando de interfaz ip address, las direcciones
IP se eligen según estas reglas:
• La interfaz enfrentada a Internet necesita una dirección IP pública para que los rou-
ters en Internet sepan cómo enrutar paquetes al router de acceso.
• El ISP normalmente asigna esa dirección IP pública (y globalmente enrutable) diná­
micamente, utilizando DHCP.
• Por regla general, los PCs locales necesitan aprender dinámicamente las direcciones
IP con DHCP, por lo que el router de acceso actuará como un servidor DHCP para
los hosts locales.
• El router necesita una dirección IP estáticamente configurada en la subred local, uti­
lizando un número de red privada.
• La subred LAN local utilizará direcciones en un número de red privada.

http://www.fullengineeringbook.net 538 of 645.


capítulo 16. Conceptos w an 501

N ota

La sección 'D ireccionam iento público y privado' del Capitulo 12 introduce el concepto de
redes privadas y facilita los rangos de direcciones en dichas redes.

La Figura 16.7 muestra los resultados netos de los intercambios DHCP entre los dis­
tintos dispositivos, ignorando algunos de los detalles de cableado.

R1 como servidor DHCP R1 como cliente DHCP

Figura 16.7. Funciones de servidor y cliente DHCP en un router efe acceso a Internet.

Para que el proceso de la Figura 16.7 funcione, el router de acceso (Rl) necesita una
dirección IP configurada estáticamente en la interfaz local, una función de servidor DHCP
habilitada en esa interfaz y una función de cliente DHCP habilitada en la interfaz de
Internet. Rl aprende su dirección IP de interfaz de Internet del ISP, en este caso 64.100.1.1.
Una vez configurado con la dirección IP 192.168.1.1/24 en la interfaz local, Rl empieza a
responder las peticiones DHCP, asignando direcciones IP en esta misma subred a PCI y
PC2. Observe que los mensajes DHCP de Rl muestran la dirección DNS IP (198.133.219.2)
aprendida del servidor DHCP del ISP.

Enrutamiento para el router de acceso a internet


Además de la dirección IP, el router Rl debe ser capaz de enrutar paquetes a y desde
Internet. Rl tiene dos rutas conectadas, como es normal. No obstante, en lugar de aprender
todas las rutas en la Internet global utilizando un protocolo de enrutamiento, Rl puede
utilizar una ruta predeterminada. De hecho, la topología es un caso clásico de uso de una

http://www.fullengineeringbook.net 539 of 645.


502 Capítulo 16. Conceptos w an

ruta predeterminada: el muter de acceso tiene una ruta física posible que puede usar para
alcanzar el resto de Internet, a saber, la ruta que conecta el rouler de acceso con el rouler del
ISP.
En lugar de requerir una configuración de ruta estática, el router de acceso puede
añadir una ruta predeterminada basada en el gateway predeterminado aprendida por la
fundón de cliente DHCR Por ejemplo, en la Figura 16.7, R1 aprendió una direcrión IP de
gateway predeterminado, 64.100.1.2, que es la interfaz del router ISP1 conectada a la DSLo
al servicio por cable. El rouler de acceso crea una ruta predeterminada con la dirección IP
de ese gateway predeterminado como router de siguiente salto. Va Figura 16.8 muestra esta
ruta predeterminada, junto con otras rutas importantes, como líneas sólidas con flechas.

Direcciones IP privadas-Red
192.168.1.0

La configuración de gateway predeterminado en los PCs locales, junto con la ruta pre­
determinada en el router de acceso (Rl), permite a los PCs enviar paquetes que lleguen a
Internet. En este punto, los routers de Internet deben ser capaces de enviar los paquetes a
cualquier lugar de Internet. Sin embargo, las rutas que apuntan en la dirección contraria,
de Internet a la oficina pequeña, parecen incompletas en este punto. Como la dirección IP
enfrentada a Internet de Rl (64.100.1.1 en la Figura 16.8) es del rango de direcciones IP
registradas públicas, todos los routers de Internet deben tener una ruta coincidente, que les
permite enviar paquetes a esa dirección. No obstante, los routers de Internet nunca deben
tener una ruta para las direcciones IP privadas, como las de las redes privadas, como la red
privada 192.168.1.0/24 tal como se usa en la Figura 16.8.
La solución a este problema no está relacionada con el enrutamiento; la solución es
hacer que parezca que los hosts locales de la LAN están usando la dirección IP registrada

http://www.fullengineeringbook.net 540 of 645.


capítulo 16. Conceptos w an 503

públicamente de R l, utilizando para ello NAT y PAT. Los hosts en Internet enviarán los
paquetes a la dirección IP pública del router de acceso (64.100.1.1 en la Figura 16.8), y el
router de acceso convertirá la dirección para que coincida con la dirección IP correcta en los
hosts de la LAN local.

NAT y PAT
Antes de entrar a explicar los detalles de cómo NAT y PAT (Conversión de direcciones
de puerto, Port Address Translatioti) resuelven esta última parte del rompecabezas, un par
de temas relacionados le ayudarán a entender NAT y PAT: uno relacionado con la conser­
vación de la dirección IP, y otro relacionado con el uso de los puertos por parte de TCP y
UDP.
En primer lugar, la Corporación de Internet para la asignación de números y nombres
de red (ICANN, Internet Corporation for Assigned NetWork Numbers) gestiona el proceso de
asignación de las direcciones IP públicas en el espacio global de direcciones IPv4 (y lenta­
mente nos estamos quedando sin direcciones). Por tanto, cuando un ISP añade un nuevo
cliente de DSL o de cable, el ISP quiere asignar tan pocas direcciones IP públicas a ese
cliente como sea posible. Además, el ISP prefiere asignar la dirección dinámicamente, de
modo que si un cliente decide moverse a otro ISP, el ISP puede reclamar y reutilizar rápi­
damente la dirección IP para otro cliente. Así pues, para una conexión DSL o por cable a
Internet típica, el ISP asigna una única dirección IP enrutable públicamente, utilizando
DHCP, como se mostró anteriormente en la Figura 16.7. En concreto, el ISP no quiere
asignar varias direcciones IP públicas a cada PC (como PCI y PC2 en la Figura 16.7), una
vez más para conservar el espacio de direcciones IPv4 público.
El segundo tema sobre el que tiene que pensar es que, desde la perspectiva de un ser­
vidor, no hay ninguna diferencia importante entre un cierto número de conexiones TCP de
diferentes hosts, frente al mismo número de conexiones TCP del mismo host. La Figura 16.9
detalla un ejemplo que ayuda a entender la lógica que hay tras PAT.

Tras conéctanos ¿asco tros PCa

« « • 1 .1 . PINAS « 2 4 e» 107.1.1.PUM10 »
« 1 0 0 11 a

; 1
■ « • «J.PUM10W24 „ * * * , o * o r í i .u n a s m 1

0M O 41J.pu.AoW J> BS <07.1.1.p ío » 00 1

1 » * c o o w c o m o«sd« un PC

• I.109.1.4, p u vts 1024 B í 107 1 1 p u iK » »

.m u p M iiH iH M

O LW O .I.l.puw tolO »
m.107.1.1. POSAS» 1

B 0W 7 1 l.puattoOO 1

Figura 16.9. Tres conexiones TCP: de tres hosts dife rentes, y de un host
i
1
http://www.fullengineeringbook.net 541 of 645.
504 Capítulo 16. Conceptos w an

La parte superior de la figura muestra una red con tres hosts diferentes conectados a un
servidor web mediante TCP. La mitad inferior de la figura muestra la misma red más avan­
zado el día, con tres conexiones TCP de un cliente. Las seis conexiones conectan con la
dirección IP del servidor (128.107.1.1) y el puerto (80, el puerto bien conocido para los ser­
vicios web). En cada caso, el servidor puede diferenciar entre las distintas conexiones
porque cada una tiene una combinación única de dirección IP y número de puerto.
Teniendo en mente los conceptos de conservación de la dirección y número de puerto,
vamos a examinar a continuación cómo PAT les permite a los hosts locales utilizar direc­
ciones IP privadas mientras el router de acceso utiliza una única dirección IP pública. PAT
9e beneficia del hecho de que un senador no se preocupa de si tiene una conexión con cada
uno de los tres hosts diferentes o tres conexiones con una sola dirección IP de host. Por
tanto, para soportar muchos hosts locales en una oficina pequeña, utilizando una dirección
IP enrutable públicamente en el router, PAT convierte las direcciones IP privadas de los
hosts en la dirección IP pública registrada. Para saber qué paquetes deben enviarse a qué
host local, el router hace un seguimiento de la dirección IP y del número de puerto TCP o
UDP. La Figura 16.10 muestra un ejemplo, utilizando las mismas direcciones IP y los
mismos routers que la Figura 16.7.

0
DO 192.168.1.101 Puerto 0 . 1024
0
DO 64.100.1.1 Puerto 0 . 1024 -♦S ervidor

________
R1 $ 64.100.1.1
I
128.107.1.1

0
0 +— DO 64.100.1.1 Puerto D. 1024
DD 192.168.1.101 Puerto D. 1024

Tabla de conversión NAT


Local Interior Global interior
192.168.1.101:1024 64.100.1.1:1024
192.168.1.102:1024 64.100.1.1:1025

Figura 16.10. Función PAT en un router de acceso Internet.

La figura muestra un paquete enviado por PCI al servidor en Internet, situado a la


derecha. La parte superior de la figura (pasos 1 y 2) muestra la dirección IP de origen y el
puerto de origen del paquete antes y después de que R1 efectúe la conversión PAT. La

http://www.fullengineeringbook.net 542 of 645.


capítulo 16. Conceptos w an 505

parte inferior de la figura (pasos 3 y 4) muestra el regreso del paquete desde el servidor;
aparecen la dirección IP y el puerto de destino, una vez más, antes y después de que R1
efectúe la función PAT. (El servidor, al responder a un paquete con una dirección IP de
origen y un puerto particulares, utiliza esos mismos valores en el paquete de respuesta.)
Los pasos numerados en la figura representan esta lógica:
1. PCI envía un paquete al servidor 128.107.1.1 y, por la configuración de galeway pre­
determinado de PCI, envía el paquete al router de acceso Rl.
2. Rl efectúa la conversión PAT, basándose en los detalles de la tabla de conversión
NAT del router, cambiando la IP de host local de la dirección IP privada utilizada en
la LAN local por una dirección IP pública globalmente enrutable disponible para
R l, 64.100.1.1 en este caso. Rl envía el paquete basándose en su ruta predetermi­
nada.
3. Cuando el servidor responde al paquete enviado desde PCI, el servidor envía el
paquete a la dirección de destino 64.100.1.1, puerto de destino 1024, porque estos
eran los valores en los campos de origen del paquete en el paso 2. Los routers de
Internet saben enviar este paquete de regreso a R l, porque el destino es una direc­
ción IP pública globalmente enrutable.
4. Rl cambia la dirección IP de destino y el puerto para la tabla NAT, cambiando de la
dirección/puerto de destino 64.100.1.1/1024 a 192.168.1.101/1024. Rl conoce una
ruta para llegar a 192.168.1.101, porque esta dirección está en una subred conectada
a R l.
Por regla general, la función PAT provoca que el router convierta la dirección IP y el
puerto de origen para los paquetes que abandonan la LAN local, y que convierta la
dirección IP y el puerto de destino en los paquetes que regresan a la U\N local. El resul­
tado final es que, hasta donde los hosts de Internet están interesados, todos los paquetes
que vienen de ese cliente son de un host (64.100.1.1 en la Figura 16.10), para el que todos
los routers de Internet deben tener una ruta coincidente. Esto permite al ISP conservar las
direcciones IPv4 públicas.
Los términos local interior y global interior, que aparecen en la tabla de conversión de
la Figura 16.10, tienen algunos significados específicos e importantes en el mundo de NAT.
Al hablar de NAT, los términos tienen la perspectiva del ingeniero de redes de la empresa,
y no la de alguien que trabaja en el ISP. Teniendo esto en cuenta, NAT utiliza los siguientes
términos (y muchos otros):
H ost interior. Se refiere a un host en la red empresarial, como PCI y PC2 en las últimas
figuras.
Local interior. Se refiere a una dirección IP en una cabecera IP, representando esta
dirección un host local como el paquete que pasa por la red empresarial local (no
Internet). En este caso, 192.168.1.101 y .102 son direcciones IP locales interiores, y los
paquetes en los pasos 1 y 4 de la Figura 16.10 muestran direcciones IP locales interiores.
Global interior. Se refiere a una dirección IP de la cabecera IP, representando esta direc­
ción un host local como el paquete que pasa por la Internet global (no la empresa). En
este caso, 64.100.1.1 es la dirección IP global interior, y los paquetes en los pasos 2 y 3
de la Figura 16.10 muestran dicha dirección.

http://www.fullengineeringbook.net 543 of 645.


506 capítulo 16. conceptos w an

Interfaz interior. Es la interfaz de router conectada a la misma LAN que los hosls inte­
riores.
Interfaz exterior. Es la interfaz de router conectada a Internet.
Ahora que ya ha visto un ejemplo de cómo funciona PAT, podemos ofrecer una defini­
ción más exacta de los términos NAT y PAT. Así, al utilizar los términos de una forma muy
específica y formal, NAT se refiere a la conversión de las direcciones de capa de red (IP),
sin la conversión de los puertos, mientras que PAT se refiere a la conversión de las direc­
ciones IP y de los números de puerto de capa de transporte (TCP y L'DP). No obstante, con
una definición más amplia del término NAT, PAT no es más que una de las varias formas
de configurar y usar NAT. De hecho, en la vida real la mayoría de las personas se refieren
a esta definición más amplia de NAT. Por tanto, un ingeniero podría decir, "nosotros uti­
lizamos NAT con nuestra conexión a Internet para conservar nuestras direcciones IP
públicas"; técnicamente, la función es PAT, pero la mayoría de nosotros la llamamos sim­
plemente NAT.
En resumen, puede que a algunos de los que hayan instalado un router por cable o un
router DSL en su casa les haya resultado fácil conseguir que su router funcione (mucho más
fícil que intentar entender los detalles explicados en este capítulo). Si compra uno de esos
routers por cable o DSL destinados al mercado de consumo, verá que viene preconfigurado
para utilizar un cliente DHCP, un servidor DHCP y PAT, como se ha descrito en esta sección.
(De hecho, su producto puede tener un puerto RJ-45 etiquetado como "Internet" o "Uplink";
es el puerto que por defecto actúa como un cliente DHCP, y sería la interfaz enfrentada a
Internet en las figuras presentadas hacia el final de este capítulo.) Así pues, estas funciones
existen, pero no requieren esfuerzo por su parte. Sin embargo, para llevar a cabo las mismas
funciones con un router Cisco de tipo empresarial, es preciso configurar el router porque los
routers empresariales de Cisco salen de fábrica sin una configuración inicial. El Capítulo 17
muestra cómo configurar en los routers Cisco las funcionalidades descritas en esta sección.

Ejercicios para la preparación del examen


Repaso de los temas clave
Repase los temas más importantes del capítulo, etiquetados con un icono en el margen
exterior de la página. La Tabla 16.5 es una referencia de dichos temas, junto con el número
de la página en la que puede encontrarlos.

Tabla 16.5. Temas más im portantes del Capitulo 16.

Tema clave Descripción Número


de página

Lista Puntos de comparación entre la DSL 490-491


y los módems.
(continúa)

http://www.fullengineeringbook.net 544 of 645.


capítulo 16. Conceptos w an 507

Tabla 16.5. Temas más im portantes del Capitulo 16 (continuación).

Tema clave Descripción Número


de página

Figura 16.3 Topología típica y dispositivos que se utilizan 491


para la DSL.
Lista Factores que afectan a la velocidad 493
de una línea DSL.
Figura 16.4 Topología típica y dispositivos que se utilizan 495
para el cable.
Tabla 16.3 Puntos de comparación entre las tecnologías 4%
de acceso a Internet.
Tabla 16.4 Comparación entre la conmutación de circuitos 498
y la conmutación de paquetes.
Lista Factores que influyen en las direcciones IP 500
que los routers de acceso a Internet utilizan.
Figura 16.7 Representación de las fundones de diente 501
y servidor DHCP en un router de acceso a Internet.
Figura 16.10 Muestra cómo PAT convierte las direcdones IP 504
en los routers de acceso a Internet.
Lista Definidones de varios términos NAT importantes. 505-506

Complete de memoria las tablas y las listas


Imprima una copia del Apéndice H (que encontrará en el DVD), o al menos de la sec­
ción correspondiente a este capítulo, y complete de memoria las tablas y las listas. El Apén­
dice I, que también encontrará en el DVD, incluye las tablas y las listas completas para que
pueda revisar su trabajo.

Definiciones de los térm inos clave


Defina los siguientes términos clave de este capítulo y compruebe sus respuestas con
ayuda del glosario.
ADSL, asimétrico, ATM, DSL, global interior, local interior, módem, NAT, PAT, PSTN,
simétrico, telco

http://www.fullengineeringbook.net 545 of 645.


Este capítulo trata
los siguientes temas:
Configuración de WANs punto a punto:
Esta sección examina cómo configurar
líneas alquiladas entre dos roulers mediante
HDLC y PPP.
Configuración y resolución de problemas
en los routers de acceso a Internet: Esta sec­
ción muestra la configuración de un cliente
DHCP, de un servidor DHCP y de las fun­
ciones PAT en un router de acceso a Internet
mediante SDM.

http://www.fullengineeringbook.net 546 of 645.


C apítulo 17
Configuración WAN
Este capítulo examina los detalles de configuración de unos cuantos tipos de redes de
área amplia (WANs) que ya vimos en los Capítulos 4 y 16. La primera sección de este capí­
tulo examina la configuración de una línea alquilada mediante el Control de enlace de
datos de capa superior (HDLC, High-Level Data Link Control) y el Protocolo punto a punto
(PPP, Poinl-to-Point Protocol). La segunda sección del capítulo muestra cómo configurar las
características de capa 3 necesarias para que un rouler de acceso a Internet se pueda
conectar a Internet, en concreto el Protocolo de configuración dinámica del host (DHCP,
Dynamic Host Configuraron Protocol) y la Conversión de direcciones de red/Conversión de
direcciones de puerto (NAT/PAT, Nehvork Address Translatiotí/Port Address Translation). La
configuración de la segunda mitad del capítulo no utiliza la interfaz de línea de comandos
(CU); sino que se centra en usar la interfaz SDM (Administrador de seguridad de dispo­
sitivo, Security Device Manager) de router basada en la Web.

Para los lectores que se estén preparando concretamente para el examen CCN A 640-802
y que estén siguiendo el plan de lectura propuesto en la introducción de este libro, deben
seguir con la Parte IV del libro CCNA ICND2 después de completar el presente capítulo.

Cuestionario "Ponga a prueba


sus conocim ientos”
Este cuestionario le permitirá determinar si debe leer el capítulo entero. Si sólo falla
una de las siete preguntas de au toe valuación, podría pasar a la sección "Ejercicios para la
preparación del examen". La Tabla 17.1 especifica los principales encabezados de este capí­
tulo y las preguntas del cuestionario que conciernen al material proporcionado en ellos,
para que de este modo pueda evaluar el conocimiento que tiene de estas áreas específicas.
Las respuestas al cuestionario aparecen en el Apéndice A.

Tabla 17.1. Relación entre las preguntas del cuestionario y los temas fundamentales del capitulo.

Sección Temas fundamentales Preguntas

Configuración de WANs punto a punto 1-3

Configuración y resolución de problemas en los routers de acceso a Internet 4-7

http://www.fullengineeringbook.net 547 of 645.


510 Capítulo 17. Configuración WAN

1. Los routers R1 y R2 se conectan utilizando una línea alquilada, y los dos utilizan
sus interfaces serie 0/0 respectivas. Los routers pueden enrutar actualmente
paquetes por el enlace, que utiliza HDLC. ¿Qué comando o comandos se necesi­
tarían para que la configuración utilizara PPP?
a. encapsulation ppp
b. no encapsulation hdlc
c. dock rate 128000
d. bandw idth 128000
2. En un laboratorio nuevo se acaban de instalar los routers R1 y R2. Los routers se
conectarán utilizando un enlace serie back-to-bnck, utilizándose la interfaz serie 0/0
en cada router. ¿Qué es cierto respecto a cómo instalar y configurar esta conexión?
a. Si el cable DCE se instala en R l, hay que configurar el comando dock rate en
la interfaz serie de R2.
b. Si el cable DTE se instala en R l, hay que configurar el comando dock rate en
la interfaz serie de R2.
c. Si en Rl se ha configurado el comando dock rate 128000, hay que configurar
bandw idth 128 en R2.
d. Ninguna de las respuestas es correcta.
3. Se han adquirido dos flamantes routers Cisco y se han instalado en dos sitios dife­
rentes, separados 160 kilómetros. Entre los dos routers se ha instalado una línea
alquilada de 768 kbps. ¿Cuál o cuáles de estos comandos son necesarios en al
menos uno de los routers para poder enviar paquetes por la línea alquilada, utili­
zando PPP como protocolo de enlace de datos?
a. no encapsulation hdlc
b. encapsulation ppp
c. dock rate 768000
d. bandw idth 768
e. description this is the link
4. Al configurar un servidor DHCP en un router de acceso a Internet mediante SDM,
¿qué ajustes se suelen configurar en dicho router?
a. Las direcciones MAC de los PCs de la LAN local.
b. La dirección IP del router del ISP en el cable o enlace DSL común.
c. El rango de direcciones IP que se alquilará a los hosts en la LAN local.
d. La dirección o direcciones IP de servidor DNS aprendidas a través de DHCP
desde el ISP.
5. ¿Qué es cierto al configurar un router de acceso con SDM, para usar los servicios
de cliente DHCP a fin de aprender una dirección IP de un ISP, y configurar PAT
al mismo tiempo?
a. El asistente de configuración SDM requiere que se configure PAT si se ha
optado por configurar la función de cliente DHCP.

http://www.fullengineeringbook.net 548 of 645.


Capitulo 17. Configuración WAN 511

b. El asistente de configuración SDM considera a cualquier interfaz que ya tiene


configurada una dirección IP como candidata a ser interfaz interior para PAT.
c. El asistente de configuración SDM asume que la interfaz en la que se han
habilitado los servicios de cliente DHCP debe ser una interfaz interior.
d. Ninguna de las respuestas es correcta.
6. ¿Qué es cierto respecto al proceso de configuración utilizando SDM?
a. SDM utiliza una conexión SSH a través de la consola o una red IP para con­
figurar un rouler.
b. SDM utiliza una interfaz web de la red IP o de la consola.
c. SDM carga los comandos de configuración en un router al final de cada asis­
tente (después de que el usuario ha hecho clic en el botón Finalizar), guar­
dando la configuración en los archivos running-config y startup-config.
d. Ninguna de estas respuestas es correcta.
7. ¿Cuáles son problemas comunes que surgen al configurar las funcionalidades de
capa 3 de un nuevo router de acceso a Internet?
a. Omitir información que normalmente se usa pero que es opcional de las fun­
ciones de servidor DHCP: por ejemplo, la dirección o direcciones IP del ser­
vidor o servidores DNS.
b. Configurar las interfaces erróneas como interfaces interior y exterior de NAT.
c. Olvidar configurar el mismo protocolo de enrutamiento que el ISP utiliza.
d. Olvidar habilitar CDP en la interfaz enfrentada a Internet.

Temas fundamentales
Configuración de WANs punto a punto
Esta pequeña sección explica cómo configurar líneas alquiladas entre dos routers, utili­
zando tanto HDLC como PPP. La configuración requerida es muy sencilla: para HDLC, no
hay que hacer nada, y para PPP, tiene que añadir un subcomando de interfaz en la interfaz
serie de cada router (encapsulation ppp). Sin embargo, pueden resultar de utilidad algunos
de los pasos de configuración opcionales, de modo que esta sección explica dichos pasos
opcionales y su impacto sobre los enlaces.

N ota

Este capítulo asume que todos los enlaces serie utilizan una Unidad de servicio de
canal/unidad de servicio de datos (CSU/DSU. Channel Service Unit/Data Service Unió
extema. Los detalles de configuración de dicha unidad, o de una CSU/DSU interna,
quedan fuera del objetivo de este libro.

http://www.fullengineeringbook.net 549 of 645.


512 Capítulo 17. Configuración WAN

Configuración HDLC
Considerando por un momento las tres capas inferiores del modelo de referencia OSl
en las interfaces Ethernet del router, no se requiere ningún comando de configuración rela­
cionado con las capas 1 y 2 para que la interfaz quede activada y operativa, enviando trá­
fico IP. Los detalles de capa 1 ocurren por defecto una vez que se ha instalado correcta­
mente el cableado. Lo predeterminado del IOS del router es usar Ethernet como protocolo
de enlace de datos en todos los tipos de interfaces Ethernet, por lo que no se precisan
comandos de capa 2. Para que la interfaz esté en condiciones de enviar paquetes IP, el
router necesita un comando para configurar una dirección IP en la interfaz, y posiblemente
un comando no shutdown si la interfaz se encuentra administrativamente deshabilitada.
De forma parecida, las interfaces serie de los routers Cisco que utilizan HDLC normal­
mente no necesitan ningún comando de configuración de capa 1 ó 2. Es necesario com­
pletar el cableado como se describió en los Capítulos 4 y 16, pero no hay ningún comando
de configuración requerido relacionado con la capa 1. El IOS predefine el uso de HDLC
como protocolo de enlace de datos, de modo que no hay ningún comando requerido rela­
cionado con la capa 2. Como en las interfaces Ethernet, el único comando requerido para
que IP funcione en la interfaz es ip address y, posiblemente, no shutdown.
No obstante, existen muchos comandos opcionales para los enlaces serie. La siguiente
lista especifica algunos pasos de configuración, con las condiciones por las que algunos
comandos son necesarios, además de comandos que son puramente opcionales:
Paso 1. Configure la dirección IP de la interfaz con el subcomando de interfaz ip
address.
Paso 2. Las siguientes tareas son obligatorias sólo cuando son ciertas las condiciones
expresamente mencionadas:
a. Si en la interfaz ya existe un subcomando de interfaz encapsulation proto­
colo que especifica un protocolo además de HDLC, utilice el subcomando
de interfaz encapsulation hdlc para habilitar HDLC.
b. Si el estado de línea de la interfaz es el de estar administrativamente des­
habilitada, habilite la interfaz con el subcomando de interfaz no shutdown.
c. Si el enlace serie es un enlace serie back-lo-back en un laboratorio (o en un
simulador), configure la velocidad de temporización con el subcomando
de interfaz dock rate velocidad, pero sólo en el router con el cable DCE (con
el comando show controllers serial número).
Paso 3. Los siguientes pasos siempre son opcionales, y no influyen en si el enlace fun­
ciona y pasa tráfico IP:
a. Configure la velocidad del enlace con el subcomando de interfaz band-
width velocidad-en-kbps.
b. Con fines de documentación, configure una descripción del propósito de
la interfaz con el subcomando de interfaz description texto.
En la práctica, cuando configure un router Cisco que no tiene una configuración de
interfaz preexistente e instale un enlace serie de producción normal con las CSU/DSUs, es
probable que el único comando de configuración que necesite sea ip address. La Figura 17.1

http://www.fullengineeringbook.net 550 of 645.


Capitulo 17. Configuración WAN 513

muestra un ejemplo de intemehvork, y el Ejemplo 17.1 muestra la configuración. En este caso,


d enlace serie se creó en un laboratorio con un enlace serie back-to-bock,qne requirió los pasos
1 (ip address) y 2c (dock rate) de la lista anterior, más el paso 3b opcional (description).

192.168.1.0/24 192.168.2.0/24 192.168.4.0/24

192.168.2.1
192.168.1.1 192.168.4.2
192.168.2.2
S0/1/1
Fa0/0 1 R tÜ S0/0/1
Fa0/1

Rgura 17 .1. Enlace serie típico entre dos routers.

Ejem plo 17.1. Configuración de HDLC.

Rl#show r u n n l n g - c o n f i g
1 Nota - s ólo se muestran la s li n e a s re la cio n a d a s
i n t e r f a c e F a s tE th e rn e t0 /0
i p address 1 9 2.1 6 8 .1 .1 2 5 5 .2 5 5 .2 5 5 .0
1
i n t e r f a c e S e ria l0 / 1 / 1
i p address 1 9 2.1 6 8 .2 .1 2 5 5 .2 5 5 .2 5 5 .0
d e s c r i p t i o n l i n k t o R2
c lo c k r a t e 1536000
!
rou te r r i p
v e rs ió n 2
network 1 9 2 .1 6 8 .1 .0
network 1 9 2 .1 6 8 .2 .0
l
Ri#ehow c o n t r o l l e r s s e ria l 0/1/1
I n t e r f a c e S e ria l0 / 1 / 1
Hardware i s GT96K
OCE V .3 5 , d o c k r a t e 1536000
! Se han o m itid o li n e a s para a b r e v i a r
Ri#show i n t e r f a c e s 80/1/1
Serial0/1 /1 i s up, l i n e p r o t o c o l i s up
Hardware i s GT96K S e r i a l
D e s c r i p t io n : l i n k t o R2
I n t e r n e t address i s 1 9 2.1 6 8 .2 .1 /2 4
MTU 1500 b y t e s , BW 1544 K b i t , DLY 20000 usec,
r e l i a b i l i t y 255/255, t x lo a d 1/255, rx loa d 1/255
En c apsulation HDLC, loopback not set
Keepalive s e t (10 se c)
Last in p u t 0 0 : 0 0 :0 6 , outp u t 0 0 :0 0 :0 3 , outp u t hang never
Last c l e a r l n g of «show i n t e r f a c e » counters never
Input queue: 0/75/0/0 (s iz e / m a x / d r o p s / f lu s h e s ); T o t a l output drop s: 0
Queueing s t r a t e g y : weighted f a i r
Output queue: 0/1000/64/0 (size/max t o t a l/ t h r e s h o ld / d r o p s )
C onversations 0/1/256 (active/max active/max t o t a l )
(continua)

http://www.fullengineeringbook.net 551 of 645.


514 Capítulo 17. Configuración WAN

Ejem plo 17.1. Configuración de HDLC (continuación).

Reservad C o n v ers a tion s 0/0 (allocated/m ax a l l o c a t e d )


A v a i l a b l e Bandwidth 1158 k i l o b i t s / s e c
5 minute inpirt r a t e 0 b í t s / s e c , 0 packets/sec
5 minute output r a te 0 b i t s / s e c , 0 packets/sec
70 packets i n p u t , 4446 b yte s, 0 no b u f f e r
Received 50 b roadcasts, 0 r u n t s , 0 g i a n t s , 0 t h r o t t l e s
0 in pu t e r r o r s , 0 CRC, 0 trame, 0 o v e r r u n , 0 ig n o ra d , 0 a b o rt
73 packets o u tp u t, 5280 b y te s , 0 underruns
0 output e r r o r s , 0 c o l l i s i o n s , 5 i n t e r f a c e r e s e t s
0 outp u t b u f f e r f a i l u r e s , 0 outp u t b u f f e r s swapped out
0 c a rrie r tra n s itio n s
DCD=up DSR=up DTR=up RTS=up CTS=up
Ri#show i p i n t e r f a c e b r i e f
In terface IP -A d d re s s OK? Method S t a t u s P r o to c o l
FastEthernetO/0 1 92.168.1.1 YES manual up up
FastEthernet0/1 unassigned YES NVRAM a d m i n i s t r a t i v e l y down down
S e ria l0 / 0 / 0 unassigned YES NVRAM a d m i n i s t r a t i v e l y down down
Serial0/0 /1 unassigned YES manual a d m i n i s t r a t i v e l y down down
S e ria l0 / 1 / 0 unassigned YES manual a d m i n i s t r a t i v e l y down down
S e r i a l © / 1/1 1 9 2.1 6 8 .2 .1 YES manual up up
R1#8how i n t e r f a c e s d e sc rip tlo n
Interface Status P ro to co l D e s c r i p t i o n
Fa0/0 up up
Fa0/1 admin down down
Se0/0/0 admin down down
Se0/0/1 admin down down
Se0/1/0 admin down down
Se0/1/1 up up l i n k to R2

La configuración en R1 es relativamente sencilla. La configuración equivalente en la


interfaz SO/O/1 de R2 sólo necesita un comando ¡p address, más la configuración prede­
terminada de encapsulation hdlc y no shutdow n. En R2 no se necesitaría el comando dock
rate, porque R1 tiene el cable DCE, de modo que R2 debe ser conectado a un cable DTE.
El resto del ejemplo muestra la salida de unos cuantos comandos show. En primer
lugar, la salida del comando show controllers para S O /1/1 confirma que R1 tiene instalado
un cable DCE. El comando show interfaces SO/1/1 muestra varios ajustes de configuración
cerca de la parte superior, incluyendo el valor de encapsulación predeterminado (HDLC)
y la configuración de ancho de banda predeterminada en una interfaz serie (1544, o lo que
es lo mismo, 1544 kbps o 1,544 Mbps). Al final del ejemplo, los comandos show ip interface
b rie f y show interfaces description muestran un pequeño estado de las interfaces, con los
códigos de estado de la línea y de estado del protocolo.

Configuración PPP
La configuración de lo básico de PPP es tan sencilla como para HDLC, excepto que
mientras HDLC es el protocolo de enlace de datos serie predeterminado y no requiere una
configuración adicional, para PPP es preciso configurar el comando encapsulation ppp. Por
lo demás, la lista de pasos de configuración posibles y opcionales es exactamente igual que
para HDLC. Por tanto, para migrar de un enlace HDLC operativo a un enlace PPP opera­

http://www.fullengineeringbook.net 552 of 645.


Capitulo 17. Configuración WAN 515

tivo, el único comando necesario es un comando encapsulation ppp en cada una de las
interfaces serie de los dos routers. El Ejemplo 17.2 muestra la configuración de la interfaz
serie en R1 y R2 de la Figura 17.1, pero esta vez utilizando PPP.

Ejem plo 17.2. Configuración de PPP.

Ri#8how r u n n i n g - c o n f i g in te rfa c e 80/ 1/ 1


B u i ld i n g c o n f i g u r a t i o n . . .
Curre n t c o n f i g u r a t i o n : 129 bytes
1
i n t e r f a c e S e ria l0 / 1 / 1
d e s c r i p t i o n l i n k t o R2
ip address 1 9 2.1 6 8 .2 .1 2 5 5 .2 5 5 .2 5 5 .0
e n capsulation ppp
c lo c k r a t e 1536000
end

1 C o n fig u r a c ió n de R2 a c o n tin u a c ió n
R2#ahow ru n i n t e r f a c e 80/0/1
B u i ld i n g c o n f i g u r a t i o n . . .
Curre n t c o n f i g u r a t i o n : 86 bytes
l
interface S e ria l0 / 0 / l
i p address 1 9 2 .1 6 8 .2 .2 2 5 5 .2 5 5 .2 5 5 .0
e n capsulation ppp
end

El ejemplo muestra una nueva variación del comando show running-config, así como de
la configuración relacionada con PPP. El comando show running-config interface SO/1/1 en
R1 muestra la configuración de interfaz para la interfaz SO/1/1, y nada del resto de la con­
figuración en ejecución. En los dos routers se ha añadido el comando encapsulation ppp; es
importante que los dos routers utilicen el mismo protocolo de enlace de datos, o el enlace
no funcionará.

Configuración y resolución de problemas


en los ro u ters de acceso a Internet
Como explicamos en el Capítulo 16, los routers de acceso a Internet a menudo se
conectan a Internet mediante una interfaz LAN, y a la LAN local usando otra interfaz. Los
routers que se fabrican específicamente para los consumidores como routers de acceso a
Internet salen de fábrica con los servicios de cliente DHCP habilitados en la interfaz
enfrentada a Internet, las funciones de servidor DHCP habilitadas en la interfaz local y las
funciones PAT habilitadas. Los routers empresariales, que tienen muchas funcionalidades
y no tienen por qué utilizarse como routers de acceso a Internet, salen de fábrica sin estas
funcionalidades habilitadas de forma predeterminada. Esta sección explica la configura­
ción de estas funciones en un router Cisco de clase empresarial.
Los routers Gsco soportan otro método de configuración además de la CU. Siguiendo
los temas de examen publicados por Cisco para el examen ICND1, este capítulo muestra

http://www.fullengineeringbook.net 553 of 645.


516 Capítulo 17. Configuración WAN

cómo configurar el resto de las funcionalidades utilizando esta herramienta alternativa,


denominada SDM (Cisco Router and Securily Device Manager). En lugar de usar Telnet o
SSH, el usuario conecta con el router mediante un navegador web. (Para soportar el nave­
gador web, primero hay que configurar el router desde la CLI con al menos una dirección
IP, normalmente en la LAN local, para que la computadora del ingeniero pueda conectar
con el router.) Desde aquí, SDM permite al ingeniero configurar una amplia variedad de
funcionalidades del router, incluyendo el cliente DHCP, el servidor DHCP y PAT.

N ota________________________________________________________________
Los switches Cisco tam bién perm iten el acceso w eb para su configuración, m ediante la
herram ienta Adm inistrador de dispositivo Cisco (CDM, Oseo Device Manager1. El con­
cepto general de CDM coincide con los conceptos de SDM.

La configuración de funcionalidades que se realiza con SDM en el resto del capítulo


también se puede llevar a cabo con la CLI.

Router de acceso a Internet: pasos de configuración


Con SDM es posible configurar el cliente DHCP, el servidor DHCP y las funciones PAT
siguiendo estos cinco pasos:
Paso 1. Establecer la conectívidad IP. Planifique y configure (desde la CLI) las direc­
ciones IP en la IA N local para que un PC de la LAN pueda hacer pitig a la
interfaz LAN del router.
Paso 2. Instalar un acceso SDM. Instale SDM en el router y acceda a la interfaz SDM
de router utilizando un PC que pueda hacer ping a la dirección IP del router
(que se implementó en el paso 1).
Paso 3. Configurar DHCP y PAT. Utilice SDM para configurar los servicios de cliente
DHCP y el servicio PAT en el router.
Paso 4. Planificar para los servicios DHCP. Planifique las direcciones IP que el router
asignará a los hosts de la LAN local, junto con las direcciones IP DNS, el
nombre de dominio y la configuración de gateumy predeterminado que el
router publicará.
Paso 5. Configurar el servidor DHCP. Utilice SDM para configurar las funciones de
servidor DHCP en el router.
Las siguientes secciones examinan más en profundidad cada uno de estos pasos. La
configuración utilizará la misma topología de internetwork que se utilizó en el Capítulo 16
para explicar los routers de acceso a Internet, que aquí aparece repetida en la Figura 17.2.

Paso 1: Establecer la co n e ctívid a d IP


El router de acceso a Internet tiene que utilizar una red IP privada en la LAN local,
como se mencionó en el Capítulo 16. Para este paso, debe elegir los siguientes detalles:
Paso a. Elija cualquier número de red IP privada.

http://www.fullengineeringbook.net 554 of 645.


Capitulo 17. Configuración WAN 517

Paso b. Seleccione una mascara que permita suficientes hosts (normalmente, la más­
cara predeterminada es suficiente).
Paso c. Seleccione una dirección IP de router de esa red.

SOHO
Interfaces
FastEthernet ISP/Intemet

FO/1
* Módem por cable

Las direcciones,,
IP están en la
misma subred

Figura 17.2. Routeróe acceso a internet: red de ejemplo.

No importa la red privada que utilice, con tal de que sea una red privada. Muchos rou-
ters de acceso de consumo utilizan la red de clase C 192.168.1.0, como en este capítulo, y la
máscara predeterminada. Si trabaja en una empresa pequeña que tiene unos cuantos sitios,
todos ellos conectados a Internet, puede utilizar la misma red privada en cada uno de
ellos, porque NAT/ PAT convertirá de todas formas las direcciones.

Paso 2: Instalar un acceso SDM

Para poder instalar el software SDM en el router (si todavía no está instalado), y para
que el host del ingeniero pueda acceder al router con un navegador web, el ingeniero tiene
que usar un host con conectividad IP para alcanzar el router. Normalmente, utilizaría un
host de la LAN local, configuraría la interfaz LAN local del router con la dirección IP pla­
nificada en el paso 1, y configuraría el host con otra dirección IP de la misma red. SDM no
utiliza Telnet o SSH, y el PC debe conectarse a través de una red IP: la consola sólo puede
utilizarse para acceder a la CU.

El ingeniero debe configurar varios comandos adicionales en el router para que un


usuario pueda acceder a él y utilizarlo (estos detalles quedan fuera de los objetivos de
este libro). Si siente curiosidad, encontrará más información buscando "SDM installation"
en w w w .dsco.com . Este paso de la configuración se ofrece únicamente por si intenta uti­
lizar SDM con los equipos de su propio laboratorio, para que tenga en cuenta que hay
mucho más trabajo por hacer. Al final del proceso, debería ser posible que un navegador
web se conectara con el router y ver la página de inicio de SDM para ese router, parecida
a la Figura 17.3.

http://www.fullengineeringbook.net 555 of 645.


518 Capítulo 17. Configuración WAN

Figura 17.3. Página de inicio de SDM.

Paso 3: C o n fig u ra r DHCP y PAT


La interfaz de usuario SDM cuenta con muchos asistentes de configuración que le
guiarán por una serie de páginas web, solicitándole información. Al final del proceso,
SDM carga los correspondientes comandos de configuración en el router.
Uno de esos asistentes permite configurar la función de cliente DHCP en la interfaz
enfrentada a Internet y, opcionalmente, configurar la función PAT. Esta sección muestra
ventanas de ejemplo correspondientes a la configuración del router R1 de la Figura 17.2.
Desde la página inicial de SDM que puede ver en la Figura 17.3:
1. Haga clic en Configure, que se encuentra cerca de la parte superior de la ventana.
2. Haga clic en Interfaces and Connections, en la parte superior del panel Tasks situado
a la izquierda de la ventana.
La Figura 17.4 muestra la ventana Interfaces and Connections resultante, con la ficha
Create Connection en primer plano. (En la figura se han sobrepuesto unas flechas grandes
para señalar los elementos a los que hace referencia el texto.)
La topología de la red que aparece a la derecha de esta ficha debería resultarle familiar,
ya que coincide en lo básico con la Figura 17.2: un router conectado a un módem DSL o por
cable. En la ficha Create C onnection, haga lo siguiente:
1. Seleccione el botón de opción Ethernet (PPPoE o r Unencapsulated Routing).
2. Haga clic en el botón Create New Connection situado en la parte inferior de la ficha.

http://www.fullengineeringbook.net 556 of 645.


Capitulo 17. Configuración WAN 519

Figura 17.4. Ventana Interfaces and Connections de SDM.

Estas acciones abren el asistente Ethernet Wizard de SDM (véase la Figura 17.5). La
página de la Figura 17.5 no tiene opciones para elegir, de modo que haga clic en Next para
continuar.
La siguiente página del asistente, que puede ver en la Figura 17.6, sólo tiene una
opción, una casilla de verificación que, si la activa, habilita el protocolo PPP sobre Ethernet
(PPPoE). Si el ISP le pide que utilice PPPoE, entonces active esta casilla de verificación. Lo
más normal es que tenga que dejarla desactivada, lo que implica un enrutamiento no
encapsulado. (El enrutamiento no encapsulado supone que el router envía las tramas
Ethernet por la interfaz, con un paquete IP dentro de la trama, como se explicó en dife­
rentes lugares de la Parte III del libro.)
Como puede ver cerca de la parte superior de la Figura 17.6, el asistente ha elegido una
interfaz Fast Ethernet, FaO/1 en este caso, como interfaz a configurar. El router que se uti­
lizó en este ejemplo tenía dos interfaces LAN, una de las cuales ya tenía una dirección IP
que se le asignó en el paso 1 (FaO/O). Como este asistente configurará los servicios de
diente DHCP en este router, el asistente eligió la única interfaz LAN que todavía no tenía
una direcdón IP, FaO/1, como interfaz en la que se habilitaría la función de cliente DHCP.
Esta elección es especialmente importante cuando se trata de resolver los problemas de
una instaladón nueva, porque debe tratarse de una interfaz LAN conectada al módem por
cable o DSL. También es la interfaz exterior NAT/PAT.
Haga clic en N e xt La Figura 17.7 muestra la siguiente página del asistente, IP address.
Esta página le ofrece la opción de configurar estáticamente la direcdón IP de esta interfaz.

http://www.fullengineeringbook.net 557 of 645.


520 Capítulo 17. Configuración WAN

Figura 17.5. Página de bienvenida del asistente Ethernet Wizard de SDM.

Figura 17.6. Asistente Ethernet Wizard de SDM: decida si va a utilizar la encapsulación PPPoE.

http://www.fullengineeringbook.net 558 of 645.


Capitulo 17. Configuración WAN 521

Sin embargo, como se explicó en el Capítulo 16, el objetivo es usar una dirección IP asig­
nada dinámicamente por el ISP; una dirección que sale del espacio de direcciones IP glo­
balmente enrutables. Por tanto, es posible que desee utilizar la opción predeterminada,
Dynamic (DHCP Client).

Figura 17.7. Asistente Ethernet Wizard de SDM: asignación de dirección estática o DHCP.

Haga clic en Next para pasar a la página Advanced Options (véase la Figura 17.8). Esta
página le pregunta si desea habilitar PAT, que por supuesto también es deseable en un
router de acceso a Internet. Simplemente, active la casilla de verificación P o rt Address Trans-
lation. Si por alguna razón no quiere habilitar PAT, no active esta casilla.
Es especialmente importante fijarse en la lista desplegable LAN Interface to be translated.
Fn la terminología NAT, esta lista muestra la interfaz interior, o lo que es lo mismo, la
interfaz que aparece es la que está conectada a la LAN local. Este ejemplo muestra FastE-
themetO/O como interfaz interior, como se pretendía. Casi tan importante en este caso es
que la función NAT asume que la interfaz que el asistente está configurando para el cliente
DHCP, en este caso, FastEthemetO/1, es la interfaz exterior, una vez más como estaba pre­
visto.
Haga clic en Next para pasar a la página SummarY (véase la Figura 17.9), que ofrece un
resumen de las opciones que ha elegido mediante el asistente. El texto que aparece en pan­
talla es muy útil, puesto que le recuerda lo siguiente:
• La interfaz que se está configurando es FastEthemetO/1.

http://www.fullengineeringbook.net 559 of 645.


522 Capítulo 17. Configuración WAN

Figura 17.8. Asistente Ethernet Wizard de SDM: activación de PAT y selección de la interfaz interior.

Figura 17.9. lís te n te Ethernet Wizard de SDM: solicitud de que se realioen los cambios de configuración.

http://www.fullengineeringbook.net 560 of 645.


Capitulo 17. Configuración WAN 523

• FastEthemetO/1 utilizará los servidos de cliente DHCP para encontrar su direcdón


IP.
• La encapsulación PPPoE está desactivada, es dedr, se utilizará un enrutamiento sin
encapsular.
• PAT está habilitada, con FastEthemetO/O como interfaz interior, y FastEthemetO/1
como interfaz exterior.
Haga clic en Rnish. SDM genera la configuración y la carga en el archivo running-
config del router. Si quiere guardar la configuración, haga clic en el botón Save, que encon­
trará cerca de la parte superior de la página de ¡nido de SDM, para que el router ejecute un
comando copy running-config startup-config para guardar la confíguradón. Sin esta acción
adicional, la configuración sólo se añadirá al archivo running-config.
En este punto, se han configurado el cliente DHCP y las funciones PAT. El resto de
tareas están destinadas a planificar los detalles de lo que hay que configurar para la fun­
dón de servidor DHCP en el router para la LAN local, y usar SDM para configurar esa
función.

Paso 4: P lanificar para los servicios DHCP


Antes de configurar la función de servidor DHCP en el router, para soportar la LAN
local, tiene que planificar algunos de los valores que debe configurar en el servidor. En
particular, tiene que elegir el subconjunto de la red IP privada de la LAN local que tiene
pensado que pueda asignarse usando DHCP. Para el ejemplo de este capítulo, parte del
trabajo en el paso 1 era elegir una red IP privada para la LAN local, en este caso
192.168.1.0, y la máscara predeterminada 255.255.255.0. En esta red tiene sentido permitir
únicamente un subconjunto de direcdones IP para que sean asignadas con DHCP, dejando
algunas direcdones IP para la asignadón estática. Por ejemplo, la interfaz Fa0/0 del router
Rl, conectada a la LAN local, ya se ha configurado con la dirección IP 192.168.1.1, de modo
que esta dirección no debe incluirse en el rango de direcciones que el servidor DHCP
puede asignar.
La siguiente lista espedfica los elementos clave que debe recopilar antes de configurar
el router como un servidor DHCP. Los dos primeros elementos de la lista están relacio­
nados con la planificación en la LAN local, y los dos últimos son valores aprendidos del
1SP que deben pasarse a los hosts de la LAN local.
1. Recuerde la red IP privada y la máscara que se utilizan en la LAN local y después
elija un subconjunto de esa red que pueda asignarse a los hosts utilizando DHCP.
2. Anote la dirección IP del router en esa red; esta dirección será el gateivay predeter­
minado de los hosts locales.
3. Encuentre las direcciones IP de servidor DNS aprendidas por el router utilizando
servicios de cliente DHCP, mediante el comando EXEC show dhcp server; los routers
podrán informar entonces a los clientes DHCP de la LAN local acerca de la direc­
ción o direcciones IP de servidor DNS.
4. Localice el nombre de dominio, una vez más ejecutando el comando EXEC show
dhcp server.

http://www.fullengineeringbook.net 561 of 645.


524 Capítulo 17. Configuración WAN

Nota
Cisco utiliza el térm ino de pool DHCP para las direcciones IP que se pueden asignar
m ediante DHCP.

Para el ejemplo de este capítulo, los dos primeros elementos, red IP 192.168.1.0 con la
máscara /24, ya se habían elegido en el paso 1 del proceso de configuración global. El
rango 192.168.1.101-192.168.1.254 se ha reservado para los clientes DHCP, dejando el
rango 192.168.1.1-192.168.1.100 para las direcciones IP estáticas. La dirección IP 192.168.1.1
del router, que se configuró en el paso 1 para que el ingeniero pudiera conectar con el router
utilizando SDM, se asignará como gateway predeterminado de los liosts locales.
Para los dos últimos elementos de la lista de planificación, las direcciones IP de ser­
vidor DNS y el nombre de dominio, el Ejemplo 17.3 muestra cómo encontrar estos valores
mediante el comando show dhcp server. Este comando presenta información en un router
que actúa como un cliente DHCP, información aprendida de cada servidor DHCP del que
el router haya aprendido una dirección IP. Los fragmentos de información necesarios para
la configuración SDM de servidor DHCP aparecen resaltados en el ejemplo.

Ejem plo 17.3. Localización de las direcciones IP de servidor DNS y del nombre de dominio.

R i# s h o w dhcp servar
DHCP s e r v e r : ANY (2 5 5 .2 5 5 .2 5 5 .2 5 5 )
Leases: 8
O ffe rs : 8 R e q u e s ts : 8 Acks: 8 Naks: 0
D e c lin e s : 0 R e le a s e s : 21 Bad: 0
DNS0: 1 9 8 .1 3 3 .2 1 9 .2 , DNS1: 0 .0 .0 .0
S u b n e t: 2 5 5 .2 5 5 .2 5 5 .2 5 2 DNS D o m a i n : e x a m p le .c o m

Paso 5: C o n fig u ra r el se rvid o r DHCP


Para configurar el servidor DHCP con SD M , haga clic en Configure, cerca de la parte
superior de la ventana S D M , y después en Additional Tasks,que encontrará en la parte infe­
rior del panel Tasks, para abrir la ventana Additional Tasks (véase la Figura 17.10).
Seleccione la opción DHCP Pools en el lateral izquierdo (en la figura aparece señalada por
una flecha) y después haga clic en el botón Add para abrir el cuadro de diálogo Add DHCP Pool
(véase la Figura 17.11). Este cuadro de diálogo tiene un lugar para escribir toda la informa­
ción recopilada en el paso anterior, junto con otros ajustes. La Figura 17.11 muestra la pan­
talla que se ha utilizado para configurar el router R1 del ejemplo de este capítulo.
Los cuatro elementos de planificación explicados en el paso de configuración global
anterior (paso 4) se han escrito en lugares obvios del cuadro de diálogo:
• El rango de direcciones que se asignarán con DHCP.
• Direcciones IP de servidor DNS.
• Nombre de dominio.
• Configuración de router predeterminada.

http://www.fullengineeringbook.net 562 of 645.


Capitulo 17. Configuración WAN 525

Figura 17.10. \tentana de configuración Addittonal Tasks de SDM.

Figura 17.11. Cuadro de diálogo Add DHCP Pool de SDM.

http://www.fullengineeringbook.net 563 of 645.


526 Capítulo 17. Configuración WAN

Además, el cuadro de diálogo quiere saber el número de subred y la máscara utilizados


en la subred en la que se asignarán las direcciones. También debe especificar un nombre
para este pool (almacén) de direcciones DHCP; el nombre puede ser cualquiera, pero es
recomendable elegir un nombre descriptivo de la instalación.
Es posible que la configuración de un router de acceso a Internet con SDM parezca
requerir muchos pasos y navegar por muchas ventanas; sin embargo, es ciertamente más
cómodo que configurar las mismas funciones desde la CLI. La siguiente sección analiza
unas cuantas tareas de verificación y resolución de problemas.

Verificación del router de acceso a internet


La opción de elegir la configuración SDM para DHCP y NAT/PAT, en lugar de los
comandos de configuración CU, tiene sus ventajas y sus inconvenientes. Lo positivo es
que el examen ICDN1, adecuado para los ingenieros de redes de nivel básico, puede
abarcar un conjunto de funciones comunes de los routers de acceso a Internet, que son los
que normalmente utilizan las empresas pequeñas. Además, como la configuración subya­
cente puede ser muy grande (la configuración añadida por SDM para los ejemplos de este
capítulo requirió aproximadamente 20 comandos de configuración), el uso de SDM ahorra
tiempo y esfuerzo a la hora de examinar muchas opciones de configuración.
Un aspecto negativo de utilizar SDM es que la resolución de problemas es un poco más
compleja, porque la configuración no se ha cubierto en detalle. En consecuencia, una ver­
dadera resolución de problemas requiere una revisión de la información que tenía la inten­
ción de escribir o elegir haciendo clic en los asistentes de SDM, y una comprobación más
exhaustiva de esa configuración de SDM. Mostrar todas las pantallas que se utilizaron
para comprobar cada uno de los elementos habría sido un poco laborioso. En lugar de eso,
esta sección señala unas cuantas de las equivocaciones más comunes cuando se utiliza
SDM para configurar DHCP y PAT, y termina con unos comentarios sobre algunos
comandos EXEC importantes de la CLI relacionados con estas funciones.
Para realizar una verificación básica de la instalación del router de acceso, intente lo
siguiente:
Paso 1. En un PC de la LAN local abra un navegador web. Pruebe con su sitio web
favorito de Internet (por ejemplo, VAVW.cisco.com). Si se abre una página web,
es un buen indicativo de que la configuración del router de acceso funciona. Si
no, vaya al paso 2.
Paso 2. Desde un PC local con un SO de Microsoft, abra una ventana del símbolo del
sistema y utilice el comando ipconfig /all para saber si el PC aprendió una direc­
ción IP, una máscara, un galeway predeterminado y unas direcciones IP DNS
como se configuró en la configuración de servidor DHCP en el router. En caso
contrario, utilice los comandos mencionados en la sección "Comandos de net-
working de host" del Capítulo 15 para probar y alquilar con éxito una dirección
IP de un host.
Paso 3. Compruebe el cableado entre el router y la LAN local, y entre el router y el
módem por cable o DSL, tomando nota de qué interfaz de router está conectada
con qué parte de la red. Después, compruebe la configuración SDM para ase­

http://www.fullengineeringbook.net 564 of 645.


Capitulo 17. Configuración WAN 527

gurarse de que la interfaz interior según la configuración PAT es la interfaz


conectada a la LAN local, y que la interfaz exterior según la configuración PAT
está conectada al módem DSL/por cable.
Paso 4. Pruebe la función PAT generando tráfico desde un PC local hacia un host de
Internet. (En las siguientes páginas encontrará más detalles sobre este ele­
mento.)
El último elemento de la lista proporciona una buena oportunidad de examinar unos
cuantos comandos EXEC desde la CLI. El Ejemplo 17.4 muestra la salida de varios
comandos de la CLI relacionados con la configuración de un router de acceso en este capí­
tulo; a continuación del ejemplo encontrará algunos comentarios.

Ejem plo 17.4. Comandos EXEC interesantes en el router de acceso.

R1#show i p dhcp b ln d ln g
B in d in g s tro c í a ll p o o ls not a s s o c la te d w ith VRF:
IP a d d re ss C lie n t-ID /H a rd w a re a d d re s s /U s e r ña me Lease e x p ira tio n Type
1 9 2 .1 6 8 .1 .1 0 1 0 0 6 3 .6 9 7 3 .6 3 6 f.2 d May 12 2007 0 8 :2 4 PM
A u to m a tic
1 9 2 .1 6 8 .1 .1 1 1 0 1 0 0 .1 5 1 7 .1 9 7 3 .2 c May 12 2007 0 8 :2 6 PM
A u to m a tic
RUshow i p nat t r a n a l a t i o n s
P ro In s id e g lo b a l In s id e lo c a l O u ts ld e lo c a l O u ts id e g lo b a l
tc p 6 4 . 1 0 0 . 1 . 1 :3 6 4 8 6 1 9 2 .1 6 8 .1 .1 0 1 :3 6 4 8 6 1 9 2 .1 6 8 .7 .1 :8 0 1 9 2 .1 6 8 .7 .1 :8 0
udp 6 4 .1 0 0 .1 .1 :1 0 2 7 1 9 2 .1 6 8 .1 .1 1 1 :1 0 2 7 1 9 8 .1 3 3 .2 1 9 .2 :5 3 1 9 8 .1 3 3 .2 1 9 .2 :5 3
R i # c l a a r l p na t t r a n s l a t i o n *
Rl#8how i p nat t r a n s l a t i o n s

R 1#

La salida del comando show ip dhcp binding muestra información sobre las direcciones
IP asignadas a los hosts de la LAN local por la función de servidor DHCP en el router de
acceso. La salida de este comando puede compararse con el resultado de intentar conse­
guir que los hosts de la LAN local adquieran una dirección IP de la función de servidor
DHCP del router.
La salida del comando show ip nat translations proporciona unos cuantos datos que con­
firman el funcionamiento normal de NAT y PAT. La salida que aparece en el Ejemplo 17.4
muestra una línea de cabecera más dos entradas de la tabla de conversión NAT actual. Las
dos partes resaltadas de la línea de cabecera se refieren a la dirección global interior y la
dirección local interior. La dirección local interior siempre debe ser la dirección IP de un
host de la LAN local, en este caso 192.168.1.101. El router convierte esa dirección IP en una
dirección pública enrutable globalmente conocida para el router: la dirección IP 64.100.1.1
aprendida a través de DHCP desde el ISP.
El último comando del ejemplo, dear ip nat translation *, puede resultar de utilidad
cuando el síntoma del problema es que las conexiones de algunos usuarios que tienen que
usar NAT funcionan bien, y la conexión de otros usuarios, que también necesitan NAT, no
funciona en absoluto. Es posible que sea necesario eliminar las entradas de la tabla NAT
para que un host pueda seguir enviando datos, aunque actualmente es una circunstancia

http://www.fullengineeringbook.net 565 of 645.


528 Capítulo 17. Configuración WAN

poco probable. No obstante, este comando elimina todas las entradas de la tabla y, des­
pués, el router crea entradas nuevas a medida que llegan los paquetes resultantes. Este
comando dear podría influir en algunas aplicaciones.

Ejercicios para la preparación del examen


Repaso de los temas clave
Repase los temas más importantes del capítulo, etiquetados con un icono en el margen
exterior de la página. La Tabla 17.2 es una referencia de dichos temas, junto con el número
de la página en la que puede encontrarlos.

Tabla 17.2. Tfemas más im portantes del Capitulo 17.

Tem a clave D escrip ció n N úm ero


de página

L is ta P a s o s d e c o n f ig u r a c i ó n o b l ig a t o r io s y o p c io n a l e s p a r a u n e n l a c e 512
s e r ie e n t r e d o s ro u te rs .
L is ta D e t a lle s d e l d ir e c c io n a m ie n t o I P p la n i f ic a d o y c o n f ig u r a d o 5 1 6 -5 1 7
e n la L A N lo c a l p a r a u n r o u t e r d e a c c e s o a I n te r n e t.

L is ta E le m e n t o s d e p l a n i f ic a c ió n a n t e r io r e s a c o n f ig u r a r 523
e l s e r v id o r D H C P .
L is ta E le m e n t o s c o m u n e s a c o m p r o b a r d u r a n t e e l p r o c e s o d e r e s o lu c ió n 5 2 6 -5 2 7
d e p r o b l e m a s d e la in s t a l a c ió n d e u n ro u te r d e a c c e s o .

Complete de memoria las tablas y las listas


Imprima una copia del Apéndice H (que encontrará en el DVD), o al menos de la sec­
ción correspondiente a este capítulo, y complete de memoria las tablas y las listas. El Apén­
dice I, que también encontrará en el DVD, incluye las tablas y las listas completas para que
pueda revisar su trabajo.

Definiciones de los térm inos clave


Defina el siguiente término clave de este capitulo y compruebe su respuesta con ayuda
del glosario.
Cisco Router and Security Device Manager

Referencias de comandos
Aunque no es preciso que memorice la información recopilada en las tablas de esta sec­
ción, esta sección incluye una referencia de los comandos de configuración (Tabla 17.3) y

http://www.fullengineeringbook.net 566 of 645.


Capitulo 17. Configuración WAN 529

de los comandos EXEC (Tabla 17.4) explicados en este capítulo. En líneas generales, debe
memorizar los comandos como un complemento de la lectura del capítulo y de la realiza­
ción de todas las actividades de esta sección de preparación del examen. Para comprobar
lo bien que ha memorizado los comandos, cubra la columna izquierda de la tabla con un
trozo de papel, lea las descripciones de la columna derecha e intente recordar el comando.

Tabla 17.3. Referencia de comandos de configuración del Capitulo 17.

Comando Descripción
encapsulatlon {hdlc I ppp I frame-relay) Subcomando de interfaz serie que define el
protocolo de enlace de datos que se utilizará
en el enlace.
dock rate velocidad Subcomando de interfaz serie que, cuando se
utiliza en una interfaz con un cable DCE, establece
la velocidad del reloj en bps.
bandwidth v efoód ad -kbp s Subcomando de interfaz que establece la opinión
que tiene el router de la velocidad del enlace, en
kbps, pero este cambio no influye en la velocidad
real.
descrlptlon tex to Subcomando de interfaz que puede establecer un
texto descriptivo de la interfaz.

Tabla 17.4. Referencia de comandos EXEC del Capitulo 17.

Comando Descripción
show ip nat translations Muestra las entradas de la tabla de conversión
NAT/PAT.
show dhcp server Muestra la información aprendida de un servidor
DHCP, por un router que actúa como un cliente
DHCP.
clear Ip nat translatlon * Elimina (borra) todas las entradas dinámicas de la
tabla NAT.
show interfaces Muestra varios de los ajustes importantes de los
enlaces serie, incluyendo la encapsuladón, el ancho
de banda, los intervalos activos, los dos códigos de
estado, la descripción y la dirección IP/máscara.
show controllers serial n úm ero Muestra si un cable está conectado a la interfaz, y si
es así, si es un cable DTE o DCE.
show interfaces [Upo núm ero] description Muestra una sola línea por interfaz (o si se incluye
la interfaz, sólo una línea de salida) que especifica
el estado de la interfaz y la descripción.
show ip interface brief Presenta una sola línea por interfaz, con la
dirección IP y el estado de la interfaz.

http://www.fullengineeringbook.net 567 of 645.


http://www.fullengineeringbook.net 568 of 645.
Parte V
Preparación final
Capítulo 18 Preparación final

http://www.fullengineeringbook.net 569 of 645.


http://www.fullengineeringbook.net 570 of 645.
C apítulo 18
Preparación final
Los 17 capítulos anteriores de este libro abarcan las tecnologías, los protocolos, los
comandos y las funciones que debe dominar para pasar el examen ICND2. Aunque estos
capítulos ofrecen una información detallada, la mayoría de las personas necesitan más pre­
paración que la proporcionada por la lectura de los 17 primeros capítulos. Este capítulo
detalla un conjunto de herramientas y un plan de estudio que le ayudará a completar su
preparación de cara a los exámenes.
Si está preparándose para el examen CCNA leyendo este libro y CCNA ICND2, ya
sabe que los dos libros tienen un capítulo final de preparación. Sin embargo, puede refe­
rirse a este capítulo para conocer únicamente el plan de estudio sugerido, porque este capí­
tulo se refiere a las herramientas de los dos libros. Simplemente lea el texto resaltado, como
esta frase, para conocer las sugerencias aplicables a la preparación del examen CCNA (640-
802), pero no a la preparación para el examen ICND1 (640-816).
Este pequeño capítulo tiene dos secciones principales. La primera está dedicada a las
herramientas de preparación que pueden resultarle de utilidad en este punto de su pro­
ceso de estudio. La segunda sección sugiere un plan de estudio ahora que ya ha comple­
tado todos los capítulos anteriores.

N ota

Este capitulo se refiere a muchos de los capítulos y apéndices del libro. Algunos de los
apéndices, empezando por el D. están incluidos únicam ente en el DVD que acompaña al
libro. Para acceder a ellos, inserte el DVD en la unidad lectora y haga la selección adecuada
en la interfaz de entrada.

Herramientas para la preparación final


Esta sección incluye información sobre las herramientas disponibles y explica cómo
acceder a ellas.

Cisco CCNA Prep Center


Cisco proporciona una amplia variedad de herramientas de preparación CCNA en el
sitio web de Cisco Systems denominado CCNA Prep Center. El CCNA Prep Center incluye

http://www.fullengineeringbook.net 571 of 645.


534 Capítulo 18. Preparación final

demostraciones de la interfaz de usuario del examen, cuestiones de ejemplo, vídeos infor­


mativos y foros de discusión, entre otras herramientas.
Para utilizar el CCNA Prep Center, tiene que registrarse en http://w w w .cisco.com . Para
registrarse, acceda a http://w w w .dsco.com , haga clic en Register en la parte superior de la
página, y suministre algo de información. (No es preciso que trabaje para Cisco o alguno
de sus socios para poder registrarse.)
Una vez que se ha registrado, prosiga con h ttp://w w w .dsco.co m /go/prepcenter y
busque el enlace al CCNA Prep Center, donde podrá iniciar sesión y explorar las muchas
fundonalidades.

Vídeos de subnetting, páginas de referencia


V problemas de práctica
Poder analizar el direccionamiento IP y el subnetting que se utilizaron para cualquier
red IPv4 puede ser la habilidad más importante para todos los exámenes CCNA. El Capí­
tulo 12 de este libro abarca casi todos estos detalles. El Capítulo 5 del libro ICND2 se añade
al rompecabezas explicando VLSM.
Este libro incluye varias herramientas que le ayudarán a practicar y refinar sus habili­
dades de subnetting:
• Páginas de referencia de subnetting. El Apéndice E, que solo encontrará en el DVD,
resume los procesos de cálculo binario y decimal explicados en el Capítulo 12. Cada
página de referencia muestra un solo proceso relacionado con el subnetting, junto
con la información de referencia útil para ese proceso. Estos procesos resumidos
pueden ser una estupenda herramienta para practicar el subnetting, si los compara
con el hecho de buscar el proceso correcto pasando las páginas de los capítulos del
libro dedicados al subnetting.
• Vídeos de subnetting. El DVD que se incluye con el libro tiene una serie de vídeos
de subnetting. Estos vídeos muestran cómo utilizar los procesos abreviados para
buscar las respuestas a las cuestiones de subnetting. Puede seleccionar y reproducir
los vídeos desde un sencillo menú que se inicia nada más insertar el DVD en una
unidad de DVD.
• Práctica de subnetting. El Apéndice D, que sólo se encuentra en el DVD, contiene
diversas prácticas de subnetting, incluyendo 25 problemas en los que tendrá que
encontrar el número de subred, la dirección de difusión de subred y el rango de
direcciones IP válidas. Este apéndice muestra cómo utilizar los procesos abreviados
para encontrar las respuestas.

Escenarios
Como mencionamos en la introducción de este libro, algunas de las preguntas del
examen requieren echar mano de algunas de las habilidades que normalmente se utilizan
para resolver los problemas en redes reales. Las secciones y los capítulos dedicados a la

http://www.fullengineeringbook.net 572 of 645.


Capitulo 18. Preparación Anal 535

resolución de problemas de los dos libros, ICND1 e ICND2, ayudan a prepararse para este
tipo de preguntas.
Otra forma de prepararse para las preguntas de resolución de problemas de los exá­
menes es estudiar muy bien los diferentes escenarios de redes, vaticinando lo que va a ocu­
rrir e investigando si la red está funcionando como es debido.
El Apéndice F de los dos libros incluye algunas tareas que debe intentar realizar antes
de leer las soluciones que se sugieren más adelante en el apéndice. Si lee estos escenarios
y hace los ejercicios, puede practicar algunas de las habilidades requeridas para analizar y
resolver los problemas de las redes.

Plan de estudio
Como ya hemos mencionado, puede afrontar el estudio utilizando únicamente las
herramientas disponibles. Sin embargo, esta sección sugiere un plan de estudio concreto,
con una secuencia de tareas que puede funcionar mejor que utilizar las herramientas ale­
atoriamente. No obstante, aunque utilice las herramientas de cualquier modo y cuando
quiera, le serán de gran ayuda para preparar el examen.
Si sólo se está preparando para el examen ICND1, puede ignorar los fragmentos de
texto resaltados de este plan de estudio. Si está estudiando para el examen CCNA utili­
zando también el libro ICND2, incluya las tareas resaltadas en gris.
El plan de estudio sugerido separa las tareas en tres categorías:
• Recordar los datos. Actividades que le ayudarán a recordar todos los detalles de los
primeros 17 capítulos del libro.
• Practicar el subnetting. Tiene que ser un maestro en el subnetting para tener éxito en
los exámenes ICND1, ICND2 y CCNA. Esta categoría muestra los elementos que
puede usar para practicar las habilidades de subnetting.
• Forjar habilidades de resolución de problemas mediante los escenarios. Para res­
ponder algunas de las preguntas del examen que presentan un escenario, tiene que
recordar los datos, realizar los cálculos de subnetting rápidamente y con precisión,
y utilizar un simulador: todo para responder una única pregunta. Esta sección del
plan sugiere actividades que le ayudarán a potenciar juntas todas estas diferentes
habilidades.

Recordar los datos


Al igual que con la mayoría de los exámenes, debe recordar muchos datos, conceptos
y definiciones para hacer bien la prueba. Esta sección sugiere un par de tareas que le debe­
rían servir de ayuda para recordar todos los detalles:
Paso 1. Repase y repita, siempre que lo necesite, las actividades de la sección "Ejer­
cicios para la preparación del examen" que encontrará al final de todos los
capítulos. La mayoría de estas actividades le ayudarán a clarificar sus co­
nocimientos sobre un tema, a la vez que le servirán para memorizar los datos.

http://www.fullengineeringbook.net 573 of 645.


536 Capítulo 18. Preparación final

Para la preparación del examen CCNA, haga esto para los Capítulos 2 a 17 de
este libro, así como para los Capítulos 1 a 17 del libro ICND2.
Paso 2. Repase todas las preguntas del cuestionario que encontrará al principio de los
capítulos. Aunque las preguntas le resulten familiares, le será de ayuda leerlas
de nuevo para recondar mejor los temas que las preguntas abarcan. Además, las
preguntas del cuestionario tienden a abarcar la mayoría de los temas más impor­
tantes del capítulo, y nunca está de más profundizar en esos temas.

Practicar el subnetting
Sin lugar a dudas, la habilidad más importante que debe desarrollar para tener éxito
en los exámenes ICND1, ICND2 y CCNA es ser capaz de responder las preguntas de sub­
netting con precisión, confianza y rapidez. Todos los exámenes CCNA tienen algún ele­
mento de presión de tiempo; las preguntas más estresantes son las de simulación, las simlet
y las de subnetting. Así pues, debe practicar los cálculos y los procesos de subnetting hasta
que pueda encontrar la respuesta correcta en una cantidad de tiempo razonable.
Antes de sugerirle cómo preparar las preguntas de subnetting, tenga en cuenta que
existen muchos métodos alternativos para encontrar las respuestas a las preguntas de sub­
netting. Por ejemplo, puede utilizar los cálculos binarios para los 32 bits de las direcciones
y de los números de subred. De forma alternativa, podría reconocer que 3 de los 4 octetos
de la mayoría de los problemas de subnetting se pueden averiguar fácilmente sin necesidad
de realizar cálculos binarios, y utilizar después cálculos binarios para calcular el octeto
final. Otra opción puede ser utilizar las abreviaturas decimales. (Este tema se explicó en el
Capítulo 12 de este libro, y se incluye en el Apéndice H del libro ICND2.) Las abreviaturas
no requieren cálculos binarios, pero exigen practicar un proceso hasta memorizarlo. Puede
usar variaciones de estos procesos que se enseñan en otros libros o clases.
Cualquiera que sea el proceso que prefiera, debe practicarlo hasta que lo utilice con
precisión, confianza y rapidez.
La siguiente lista sugiere actividades entre las que se incluyen prácticas que puede uti­
lizar independientemente del proceso que elija. En algunos casos, esta lista incluye ele­
mentos que le ayudarán a aprender los atajos incluidos en este libro.
Paso 1. Consulte o imprima el Apéndice E. Este pequeño apéndice, que sólo encon­
trará en el DVD, incluye una serie de resúmenes de una sola página de los pro­
cesos de subnetting explicados en el Capítulo 12. El Apéndice E incluye páginas
de referencia que resumen los procesos abreviados de subnetting binarios y
decimales.
Paso 2. Visione los vídeos de subnetting que encontrará en el DVD de vídeos CCNA
de este libro. Estos vídeos muestran ejemplos de cómo usar algunos de los
procesos abreviados más detallados y que le ayudarán a saber si sabe utilizar
dichos procesos. Candidatos al examen CCNA: los vídeos de subnetting se
encuentran en los DVDs que se incluyen en los dos libros. Son idénticos, de
modo que puden visionar los de cualquiera de ellos.

http://www.fullengineeringbook.net 574 of 645.


Capitulo 18. Preparación Anal 537

Paso 3. Consulte o imprima el Apéndice D. Este apéndice, que también encontrará


únicamente en el DVD, incluye suficientes problemas de práctica de subnet­
ting para que, mediante la repetición, pueda mejorar significativamente su
velocidad con los procesos a la vez que los interioriza. Propóngase trabajar
en estos problemas hasta que consiga las respuestas correctas rápidamente y
con precisión y confianza, y no tenga que volver atrás y pensar en el proceso
que necesita para encontrar la respuesta. El objetivo es conseguir que el pro­
ceso de encontrar la respuesta correcta a tales problemas sea automático.
Candidatos al examen CCNA: el Apéndice D de ICND2 contiene todos los
problemas del Apéndice D de ICND1, más unos cuantos adicionales; por
tanto, utilice el Apéndice D de ICND2.
Paso 4. Practique el subnetting con el juego de subnetting d e Cisco. Cisco tiene un juego
de subnetting, disponible en el Cisco CCNA Prep Center. Presenta varios escena­
rios de subnetting y coasigue que la práctica del subnetting sea divertida. Sólo tiene
que acceder al CCNA Prep Center (http://WMV.cisco.com/go/prepcenter), regis­
trarse con su ID de usuario en Cisco.com, seleccionar la ficha Additional Inform a­
tion, y buscar el enlace para descargar el juego. (Si no tiene una cuenta registrada,
puede establecer una desde la página web.)
Paso 5. Desarrolle sus propios problemas de práctica utilizando una calculadora de
subredes. De Internet puede descargar muchas calculadoras de subredes gra­
tuitas, incluyendo una que tiene a su disposición en el CCNA Prep Center.
Puede crear sus propios problemas de subnetting, como los que aparecen en el
Apéndice D, resolverlos, y después comprobar sus respuestas utilizando la cal­
culadora.

Forjar habilidades de resolución de problemas


mediante los escenarios
Así como un problema real en una red real puede estar provocado por infinidad de
detalles (un protocolo de enrutamiento, un cable dañado, el árbol de extensión, una ACL
incorrecta, o incluso errores en la documentación relacionada con la inlcrnelivork), el
examen obliga a aplicar un amplio abanico de conocimientos para responder cuestiones
individuales. La única actividad para esta sección es la siguiente:
• Repase los escenarios incluidos en el Apéndice F de este libro. Estos escenarios
obligan a pensar en los problemas de los que se ha hablado en muchos capítulos del
libro. También requieren un pensamiento más abstracto para solucionar el pro­
blema. Los candidatos al examen CCNA deben repasar los escenarios del Apéndice
F de los dos libros.

Resumen
la s herramientas y las sugerencias que se hacen en este capítulo se diseñaron con un
objetivo en mente: ayudarle a desarrollar las habilidades necesarias para aprobar los exá­

http://www.fullengineeringbook.net 575 of 645.


538 Capítulo 18. Preparación final

menes ICND1 y CCNA. Este libro, y su libro ICND2 complementario, se desarrollaron no


sólo para ofrecerle los hechos, sino también para ayudarle a aprender cómo debe apli­
carlos. No importa el nivel de experiencia con el que afronte los exámenes; esperamos que
las herramientas de preparación e, incluso, la estructura de estos libros y su orientación a
la resolución de problemas, le ayuden a superar fácilmente los exámenes. Le deseamos
todo lo mejor en los exámenes.

http://www.fullengineeringbook.net 576 of 645.


http://www.fullengineeringbook.net 577 of 645.
http://www.fullengineeringbook.net 578 of 645.
P arte

Apéndices
Apéndice A Respuestas a los cuestiona nos
Apéndice B Tabla de conversión de decimal a binario
Apéndice C Actualizaciones del examen ICND1: versión 1.0
Glosario

http://www.fullengineeringbook.net 579 of 645.


http://www.fullengineeringbook.net 580 of 645.
A péndice A
Respuestas
a los cuestionarios

Capítulo 2
1. D y F.

2. A y G.

3. B. La interacción en la capa adyacente se produce en una computadora, con dos


capas adyacentes en el modelo. La capa superior solicita servicios de la
siguiente capa inferior, y la capa inferior proporciona servicios a la siguiente
capa superior.

4. B. La interacción en la misma capa se produce en varias computadoras. Las fun­


dones definidas por esa capa deben acometerlas normalmente varias computa­
doras: por ejemplo, el emisor configura un número de secuencia para un seg­
mento, y el receptor acusa la recepción de ese segmento. Una sola capa define este
proceso, pero es necesaria la implcmentación de esa capa en varios dispositivos
para acometer la función.

5. A. La encapsuladón se define como el proceso de añadir una cabecera por delante


de los datos suministrados por una capa superior (y, posiblemente, añadiendo
también una información final).

6. D.

7. C.

8. A.

9. F.

10. C y E. OSI incluye la capa de transporte (no la capa de transmisión) y la capa de


red (no la capa Internet).

http://www.fullengineeringbook.net 581 of 645.


544 Apéndice A. Respuestas a los cuestionarios

Capítulo 3
1. D.

2. A.

3. B.

4. B, D y E. Los routers, los puertos Ethernet del punto de acceso inalámbrico y las
NICs de los PCs envían utilizando los pines 1 y 2, mientras que los hubs y los swit-
ches envían utilizando los pines 3 y 6. Los cables rectos se utilizan para conectar
dispositivos que utilizan pares opuestos de pines para transmitir los datos.

5. B.

6. A.

7. A y C.

8. C y D.

9. A.

10. B, C y E.

11. C.

Capítulo 4
1. B.

2. B.

3. B.

4. A.

5. E.

6. E. Aunque HDLC tiene un campo Dirección, su valor es intranscendente en un


enlace de punto a punto, ya que sólo hay un receptor, el dispositivo del otro
extremo del circuito.

7. A.

8. B. Una de las principales ventajas de Frame Relay es que un router puede usar un
único enlace de acceso para soportar varios VCs, de modo que cada VC permite
al router enviar datos a un router remoto diferente. Para identificar cada VC, el
router debe utilizar un DLCI diferente, porque el DLCI identifica el VC.

http://www.fullengineeringbook.net 582 of 645.


Apéndice A. Respuestas a los cuestionarios 545

Capítulo 5
1. A y C. La capa de red define el direcdonamiento lógico, en comparación con el
direccionamiento físico. La estructura del direcdonamiento lógico permite un
agrupamiento sencillo de las direcciones, de modo que el enrutamiento es más
eficaz. La selecdón de ruta se refiere al proceso de elegir las mejores rutas que se
van a utilizar en la red. El direcdonamiento físico y el arbitraje son fundones de
la capa de enlace de datos, y la recuperación ante fallos es normalmente una fun­
dón de la capa de transporte.
2. C y E.
3. A.
4. B. 224.1.1.1 es una dirección de clase D. 223.223.223.255 es la direcdón de difusión
de red para la red de clase C 223.223.223.0, por lo que no puede asignarse a un
host.
5. D.
6. D y F. Sin usar el subnetting, todas las direcdones en la misma red que 10.1.1.1
(todas las direcciones en la red de clase A 10.0.0.0) deben estar en la misma LAN.
Las direcciones separadas de esa red por algún router no pueden estar en la red
10.0.0.0. Por tanto, las dos respuestas correctas son las dos únicas respuestas que
especifican una dirección IP de unidifusión válida que no está en la red 10.0.0.0.
7. D.
8. F.
9. C.
10. B y C.
11. A y C.
12. C.
13. D.

Capítulo 6
1. C. TCP utiliza un concepto denominado acuse de recibo del envío, en el que el
campo de acuse de la cabecera muestra el siguiente byte esperado, no el último
byte recibido. Un acuse de recibo de 5000 en este caso significa que se perdió el
segmento TCP con el número de secuencia 5000, de modo que PCI debe volver a
enviar ese segmento TCP.
2. D.
3. D y E.
4. D y E.
5. C. TCP, no UDP, lleva a cabo el windcnving, la recuperación ante fallos y la trans­
ferencia de los datos solicitados. Ninguno realiza el enrutaminto ni el cifrado.

http://www.fullengineeringbook.net 583 of 645.


546 Apéndice A. Respuestas a los cuestionarios

6. C y F. Los términos paquete y L3PDU se refieren a los datos encapsulados por la


capa 3. Trama y L2PDU se refieren a los datos encapsulados por la capa 2.
7. B. El nombre de host es todo el texto entre / / y /. El texto que precede a // iden­
tifica el protocolo de capa de aplicación, y el texto que hay después de / repre­
senta el nombre de la página web.
8. A y D. El flujo VoíP necesita unos mejores valores de retraso, fluctuación de fase
y pérdida, entendiendo por "mejores" que tiene un retraso, una fluctuación de
fase y una pérdida menores en comparación con todas las aplicaciones de datos.
Normalmente, VoIP requiere menos ancho de banda que las aplicaciones de
datos.
9. C. Los Sistemas de detección de intrusiones (IDS) monitorizan los paquetes, com­
parando el contenido de paquetes individuales, o de varios paquetes, para
conocer las combinaciones (firmas) que normalmente implican que se está lle­
vando a cabo un ataque contra la red.
10. A. Una red privada virtual (VPN) es una función de seguridad en la que dos
puntos finales cifran los datos antes de enviarlos a través de una red pública como
Internet, lo que ofrece la privacidad de los datos que se incluyen en los paquetes.

Capítulo 7
1. A. Un switch compara la dirección de destino con la tabla de direcciones MAC. Si
se localiza una entrada coincidente, el switch sabe por qué interfaz enviar la
trama. De no encontrarse una entrada coincidente, el switch inunda la trama.
2. C. Un switch inunda las tramas de difusión, las tramas de multidifusión (si no se
habilita ninguna optimización de multidifusión), y las tramas de destino de uni-
difusión desconocidas (tramas cuya dirección MAC de destino no se encuentra en
la tabla de direcciones MAC).
3. A. Un switch inunda las tramas de difusión, las tramas de multidifusión (si no se
habilita ninguna optimización de multidifusión), y las tramas de destino de uni-
difusión desconocidas (tramas cuya dirección MAC de destino no se encuentra en
la tabla de direcciones MAC).
4. B. Los switches aprenden las entradas de la tabla MAC registrando la dirección
MAC de origen de cada trama recibida y la interfaz por la que se recibió la trama,
añadiendo una entrada que contiene los dos fragmentos de información (direc­
ción MAC e interfaz).
5. A y B. Cuando la trama enviada por PC3 llega al sivitch, el switch ha aprendido
una entrada de tabla con la dirección MAC sólo para la dirección MAC de PCI,
1111.1111.1111. La trama de PC3, dirigida a 2222.2222.2222, es inundada, lo que
significa que es enviada por todas las interfaces excepto por la interfaz por la que
llegó.
6. A. Un dominio de colisión contiene todos los dispositivos cuyas tramas podrían
colisionar con las tramas enviadas por todos los demás dispositivos del dominio.

http://www.fullengineeringbook.net 584 of 645.


Apéndice A. Respuestas a los cuestionarios 547

Los puentes, los szvitches y los routers separan o segmentan una LAN en varios
dominios de colisión, mientras que los hubs y los repetidores no lo hacen.
7. A, B y C. Un dominio de difusión contiene todos los dispositivos cuyas tramas de
difusión enviadas deben entregarse a todos los demás dispositivos del dominio.
Los hubs, los repetidores, los puertos y los switches no separan o segmentan una
LAN en varios dominios de difusión, mientras que los routers sí lo hacen.
8. B y D.

Capítulo 8
1. A y B.
2. B.
3. B.
4. A.
5. F.
6. D.
7. ByC .

Capítulo 9
1. B. Si se configuran los dos comandos, el IOS sólo acepta la contraseña como se
configuró en el comando enable secret
2. B y C.
3. B. El primer carácter no blanco después de la frase banner login es interpretado
como carácter delimitador de inicio. En este caso, es la letra "t". Por tanto, la
segunda letra "t" (la primera letra de "the") se interpreta como delimitador final. El
banner de registro resultante es el texto entre estas dos letras "t" (es decir, "his is").
4. A. La configuración del número máximo de direcciones MAC tiene un valor pre­
determinado de 1, por lo que no es necesario configurar el comando switchport
port-securitY máximum.
5. A, D y F. Para permitir el acceso vía Telnet, el switch debe tener habilitada la segu­
ridad por contraseña, usando como mínimo el subcomando de configuración de
línea vty password. Además, el switch necesita una dirección IP (configurada bajo
la interfaz VLAN 1) y un gateway predeterminado cuando el switch necesita comu­
nicarse con los hosls de una subred diferente.
6. F.
7. E.
8. A. Los nombres VLAN hacen distinción entre mayúsculas y minúsculas, por lo
que el comando ñame MY-VLAN, al usar la sintaxis correcta, establecería un nombre
de VLAN diferente al nombre especificado en la pregunta. El comando interface

http://www.fullengineeringbook.net 585 of 645.


548 Apéndice A. Respuestas a los cuestionarios

range en una de las respuestas incluye las interfaces FaO/13, FaO/14 y FaO/15.
Como FaO/14 no está asignada a VLAN 2, este comando no habría permitido la
asignación VLAN correcta. Para asignar un puerto a una VLAN, se habría nece­
sitado el comando sw itchport access vían 2 (no el comando switchport vían 2, que es
sintácticamente incorrecto).

Capítulo 10
1. E y F. CDP descubre información sobre los vecinos. El comando show cdp ofrece
varias opciones que visualizan más o menos información, en función de los pará­
metros usados.
2. E y F.
3. A , B y D. El estado "deshabilitada" en el comando show interfaces status es el
mismo que el estado "administrativamente cerrada y cerrada" del comando show
interfaces. La interfaz debe estar en estado de conexión (por el comando show
interfaces status) antes de que el switch pueda enviar tramas por la interfaz.
4. A y D. SW2 ha deshabilitado efectivamente la autonegociación estándar IEEE
configurando la velocidad y el dúplex. No obstante, los switches Cisco pueden
detectar la velocidad utilizada por el otro dispostivo, incluso con la autonegocia-
dón desactivada. Además, a 1 Gbps, la autonegociación estándar IEEE dice uti­
lizar dúplex si la configuración de dúplex no se puede negociar, de modo que los
dos extremos utilizan 1 Gbps, dúplex.
5. B y D. El comando show interfaces muestra la configuración actual de velocidad y
dúplex, pero no implica nada sobre cómo se configuró o negoció la configuración.
El comando show interfaces status muestra el prefijo a- por delante de la configu­
ración de velocidad y dúplex para dar a entender que la configuración se auto-
negoció, y no lo muestra si la configuración se configuró.
6. A, B y D. Para FaO/1, la autonegociación debería funcionar normalmente, con los
dos switches eligiendo la velocidad más rápida (100) y la mejor configuración de
dúplex (completo). La autonegociación también funciona en la Fa0/2 de SW1, con
los dos sivilches eligiendo la configuración de 100 Mbps y FDX. Fa0/3 deshabilita
la autonegociación como resultado de tener configurados la velocidad y el
dúplex. El otro switch todavía detecta automáticamente la velocidad (100 Mbps),
pero el fallo de la autonegociación hace que el otro sufitch utilice semidúplex.
7. A y C. La lógica de envío del switch y las entradas de la tabla MAC están sepa­
radas por VLAN. Como la trama entró en una interfaz en VLAN 2, sólo se enviará
en base a las entradas de la tabla MAC de VLAN 2, y sólo originará la adición de
entradas en la tabla MAC de VLAN 2. La salida del comando show mac address-
table dynamic sólo muestra las entradas de la tabla MAC dinámicas, por lo que no
es posible decir definitivamente cómo se enviará la trama, porque las entradas
estáticas no se muestran.
8. B y C. El IOS añade direcciones MAC configuradas por la función de seguridad
de puerto como direcciones MAC estáticas, por lo que no aparecen en la salida del

http://www.fullengineeringbook.net 586 of 645.


Apéndice A. Respuestas a los cuestionarios 549

comando dinámico show mac address-table. show mac address-table port-security


no es un comando válido.

Capítulo 11
1. A. 802.11b sólo utiliza la banda ISM (aproximadamente 2,4 GHz), y 802.llg puede
usar tanto ISM como U-NII. 802.l l i es un estándar de seguridad.
2. B. 802.11a sólo utiliza OFDM, y 802.11b sólo utiliza DSSS. 802.llg funciona a un
máximo de 54 Mbps con la codificación OFDM.
3. C.
4. A. El modo ESS utiliza varios puntos de acceso, que entonces permiten el tránsito
entre los APs. BSS utiliza un solo AP, e ÍBSS (modo ad hoc) no usa un AP, por lo
que el tránsito entre diferentes APs no puede realizarse con BSS e IBSS.
5. A y C. Los APs tienen que conocer el SSID para la WLAN que el AP está sopor­
tando y, si un AP permite varios estándares, el estándar inalámbrico a utilizar. El
AP utiliza la mejor velocidad para cada dispositivo basándose en la calidad de la
señal entre el AP y ese dispositivo; la velocidad puede variar de dispositivo a dis­
positivo. El tamaño del área cubierta no se configura; en cambio, se ve afectada
por la elección de antena, la ganancia de la antena, la interferencia y el estándar
inalámbrico utilizado.
6. B. El AP conecta con un switch LAN mediante un cable recto, igual que un dispo­
sitivo de usuario final. Todos los APs del mismo ESS deben estar conectados a la
misma VLAN, porque todos los clientes conectados a la misma WLAN deben
estar en la misma subned. Al igual que los switches LAN, los APs no necesitan una
configuración IP para enviar tráfico, aunque sí resulta de utilidad para administar
y acceder al AP. El estándar o la velocidad utilizados en la WLAN no requieren
ninguna velocidad Ethernet particular en el lado cableado del AP, aunque el ren­
dimiento global mejora al utilizar velocidades WLAN más rápidas usando al
menos Ethernet a 100 Mbps.
7. C y D. Normalmente, el cableado Ethernet no emite interferencias de radiofre­
cuencia, de modo que el cableado no debe afectar a las comunicaciones WLAN. Los
clientes descubren los APs escuchando en todos los canales, por lo que una confi­
guración a un canal concreto en un AP no impide que el cliente descubra el AP.
8. B y D. El estándares IEEE 802.11Í. La Alianza Wi-Fi definió el término WPA2 para
referirse al mismo estándar.
9. A, C y D.

Capítulo 12
1. A y C.
2. B.

http://www.fullengineeringbook.net 587 of 645.


550 Apéndice A. Respuestas a los cuestionarios

3. D.
4. E. Las redes de clase B implican 16 bits de red; la máscara implica 7 bits de host (7
ceros binarios en la máscara), dejando 9 bits de subred. T produce 512 subredes,
y 2 '- 2 produce 126 hosts por subred.
5. B. Los requisitos de diseño implican que se necesitan al menos 7 bits de subred,
porque 2* = 64 y 27 = 128. De forma parecida, también se necesitan 7 bits de host,
porque 2*-2 = 62 (no son suficientes) y 27- 2 = 126 (suficientes). Cuando se utilizan
las máscaras /23, /24 y /25 (255.255.254.0,255.255.255.0 y 255.255.255.128, respec­
tivamente) con una red de clase B, se tienen al menos 7 bits de subred y 7 bits de
host. La máscara /23 maximiza el número de bits de host $ bits de host en este caso).
6. C. Las redes de clase C implican 24 bits de red; la máscara implica 4 bits de host
(4 ceros binarios en la máscara), dejando 4 bits de subred. 24 produce 16 subredes,
y 24- 2 produce 14 hosts por subred.
7. C. Necesita 8 bits para llegar hasta los 150 hosts porque 27- 2 es inferior a 150, pero
2*- 2 es mayor que 150. De forma parecida, necesita 8 bits de subred, porque 27es
menor que 164, pero 2* es mayor que 164. La única máscara de subred de clase B
válida con 8 bits de host y 8 bits de subred es 255.255.255.0.
8. B, C, D y E. Para satisfacer estos requisitos, la máscara necesita al menos 8 bits de
subred, porque 2" = 256, porque 27 = 128 no son suficientes subredes. La máscara
también necesita al menos 8 bits de host, porque 2*- 2 = 254; 27- 2 = 126, no son
suficientes hosts por subred. Como se está utilizando una red de clase A, la más­
cara necesita 8 bits de red. En consecuencia, los primeros 16 bits de la máscara
deben ser ls binarios, y los últimos 8 bits Os binarios, con cualquier combinación
válida en el tercer octeto.
9. E y F. La dirección IP 190.4.80.80, con la máscara 255.255.255.0, está en el número
de subred 190.4.80.0, con la dirección de difusión 190.4.80.255, y un rango de
direcciones válidas de 190.4.80.1 hasta 190.4.80.254.
10. F. 190.4.80.80, máscara 255.255.240.0, está en la subred 190.4.80.0, dirección de
difusión 190.4.95.255, con un rango de direcciones válidas de 190.4.80.1 hasta
190.4.95.254.
11. D, E, F. 190.4.80.80, máscara 255.255.255.128 (/25), está en la subred 190.4.80.0,
dirección de difusión 190.4.80.127, con un rango de direcciones válidas de
190.4.80.1 hasta 190.4.80.126.
12. B y D. Para encontrar la respuesta, debe usar la supuesta dirección y la máscara e
intentar encontrar el número de subred y la dirección de difusión de subred de
esa subred. Si el número de subred o la dirección de difusión pasa por ser el
mismo número por el que empezó, como se muestra en la respuesta, entonces ha
identificado el hecho de que el número es un número de subred o una dirección
de difusión. Para esta pregunta, 10.0.0.0 es un número de red de clase A, que es el
mismo valor que la subred cero, sin importar la máscara utilizada; así que está
definitivamente reservada. Para 172.27.27.27, máscara 255.255.255.252, encontrará
la subred 172.27.27.24, el rango de direcciones válidas 172.27.27.25-26, y una
dirección de difusión de subred de 172.27.27.27.

http://www.fullengineeringbook.net 588 of 645.


Apéndice A. Respuestas a los cuestionarios 551

13. C, D, E y F. En este caso, los números de subred empiezan con 180.1.0.0 (subred
cero), y después 180.1.8.0,180.1.16.0, 180.1.24.0, etcétera, con incrementos de 8 en
el tercer octeto, hasta 180.1.248.0 (subred de difusión).
14. A. En este caso, los números de subred empiezan con 180.1.0.0 (subred cero), y
después 180.1.1.0, 180.1.2.0, 180.1.3.0, etcétera, con incrementos de 1 en el tercer
octeto, hasta 180.1.255.0 (subred de difusión).

Capítulo 13
1. B y E. Los routers Oseo tienen un interruptor on/off, pero los switches Cisco gene­
ralmente no lo tienen.
2. B y C. Los routers SOHO esperan a menudo conectar a los usuarios a Internet, por
lo que utilizan servicios de cliente DHCP para aprender una dirección IP públi­
camente enrutable de un ISP, y después utilizan funciones de servidor DHCP
para alquilar direcciones IP a los hosts de la pequeña oficina.
3. A . Switches y routers configuran direcciones IP, de modo que los comandos ¡p
address dirección máscara e ip address dhcp se pueden utilizar en routers y switches.
El comando interface vían 1 sólo se aplica a los sivitches.
4. B y D. Para enrutar paquetes, una interfaz de router debe tener asignada una
dirección IP y encontrarse en un estado "up y up". Para un enlace serie creado en
laboratorio, sin utilizar CSU/DSUs, un router debe configurarse con un comando
dock rate a la velocidad del enlace. Los comandos bandwidth y description no son
necesarios para que un enlace sea operativo.
5. C. Si el primero de los dos códigos de estado es "down" normalmente significa
que existe un problema de capa 1 (por ejemplo, el cable físico no está conectado a
la interfaz).
6. C y E.
7. B y C. Un router tiene una dirección IP para cada interfaz en uso, mientras que un
swilch LAN tiene una sola dirección IP que simplemente se utiliza para acceder a él.
El modo de setup solicita algunos detalles diferentes en los routers y en los sxoitches;
en particular, los routers solicitan direcciones IP y máscaras para cada interfaz.
8. D y F. El proceso de arranque del router considera los 4 bits de orden inferior del
registro de configuración, denominados campo de arranque, así como cualquier
comando de configuración global bo ot System configurado. Este proceso permite
a un ingeniero especificar el IOS que se debe cargar cuando se inicializa el router.
9. A.

Capítulo 14
1. A y C. Un router añadirá una ruta estática a la tabla de enrutamiento con tal de
que la interfaz de salida o la información de siguiente salto sea válida.

http://www.fullengineeringbook.net 589 of 645.


552 Apéndice A. Respuestas a los cuestionarios

2. A.
3. A y B.
4. E y F.
5. B, D, E y F.
6. D, E y F.
7. A, D, E y H. La configuración consta del comando router rip, el comando versión
2, y de los comandos network 10.0.0.0 y network 11.0.0.0. El comando network uti­
liza como parámetro números de red con clase, y es necesario el comando versión
2 para que el router sólo utilice RIP versión 2. Router2 no necesita un comando
network 9.0.0.0, porque un router sólo necesita comandos network que coincidan
directamente con las subredes conectadas.
8. A. El comando network utiliza como parámetro números de red con clase, coinci­
diendo con todas las interfaces de ese router cuyas direcciones están en la red con
clase. El parámetro debe mostrar el número de red completo, no sólo los octetos
de red.
9. B.
10. B y C. Los números entre corchetes incluyen primero la distancia administrativa
y después la métrica. El contador de tiempo (valor 00:00:13) es un contador cre­
ciente que muestra el tiempo desde que esta ruta se incluyó por última vez en una
actualización RIP recibida. El contador se reinicia a 00:00:00 con la recepción de
cada actualización de enrutamiento periódica.

Capítulo 15
1. C y D. Las direcciones que empiezan con 225 son direcciones IP de multidifusión
de clase D, de modo que no pueden asignarse a las interfaces para ser utilizadas
como direcciones IP de unidifusión. 10.43.53.63 255.255.255.192 es realmente una
dirección de difusión de subred para la subred 10.43.53.0 255.255.255.192.
2. B.
3. C. El asterisco junto a la conexión 2 identifica el número de conexión al que el
comando resume conectará al usuario si este comando no tiene parámetros.
4. A y D. Los hosts basados en LAN ejecutan ARP para encontrar las direcciones
MAC de otros hosts que perciben como que están en la misma subred. PCI piensa
que 10.1.1.130 está en la misma subred, de modo que PCI realizará una búsqueda
ARP de la dirección MAC de ese host. PC3 no ejecutaría ARP para 10.1.1.10,
porque la subred de PC3, por su dirección y máscara, es 10.1.1.128/25, con un
rango de 10.1.1.129-10.1.1.254. R1 tendría una ruta conectada para la subred
10.1.1.0/24, rango 10.1.1.1-10.1.1.254, de modo que R1 efectuaría una búsqueda
ARP para la dirección MAC de 10.1.1.130.
5. A. Un ping a la dirección IP propia de un host no prueba si la LAN está funcio­
nando o no, porque el paquete no tiene que atravesar la LAN. Un ping que
requiere que el paquete vaya de PCI hasta el gateway predeterminado (Rl)

http://www.fullengineeringbook.net 590 of 645.


Apéndice A. Respuestas a los cuestionarios 553

demuestra que la LAN funciona, al menos entre PCI y Rl. La única respuesta que
muestra un comando que provoca que un paquete tenga que atravesar la LAN
para ir de PCI a Rl (aunque este proceso falla) es ping 10.1.1.1.
6. A, C y E. Los comandos tracert (sistemas operativos de Microsoft) y traceroute
(software Cisco IOS) muestran la dirección IP de los routers intermedios y del host
final. Los comandos muestran la dirección IP del router más cercano al host que
emitió el comando.
7. B y C. Un host sólo emite ARPs para encontrar direcciones MAC de otros hosts de
la mLsma subred. PCI necesitaría la dirección MAC de su gateway predetermi­
nado, e igualmente, R l necesitaría la dirección MAC de PCI en su caché ARP para
enviar el paquete de retomo.
8. A y D. Un host sólo emite ARPs para encontrar las direcciones MAC de otros hosts
de la misma subred. Sin embargo, un host aprende la información de asignación
de dirección IP a dirección MAC de una solicitud ARP recibida. PCI enviaría una
difusión ARP para la dirección IP 10.1.1.1 de R l, que provocaría que PCI apren­
diera sobre la dirección MAC de R l, y Rl aprendiera la dirección MAC de PCI.
De forma parecida, como el primer paquete va de PCI a PC2, R2 necesitará enviar
una difusión ARP buscando la dirección MAC de PC2, a través de la que PC2
aprenderá la dirección MAC de R2, lo que significa que PC2 no tiene necesidad
de enviar una difusión ARP buscando la dirección MAC de R2.
9. A, C y E. La cabecera IP tiene la dirección IP de origen 10.1.1.10 y un destino de
172.16.2.7 para los paquetes que van de izquierda a derecha, y las direcciones se
invierten para los paquetes de respuesta de ping que van de derecha a izquierda.
Las direcciones MAC siempre representan las direcciones de los dispositivos en
esa LAN local. Observe que HDLC, en el enlace serie, no utiliza direcciones MAC.

Capítulo 16
1. D. Los módems demodulan una señal analógica enviada por la compañía de tele­
fonía en una señal digital. El objetivo es re-crear los bits originales enviados por
el otro módem, así que la función de demodulación convierte la señal analógica
en los bits que se pensaba que representaba.
2. A. De las opciones de acceso a Internet que se han explicado en este libro, sólo
DSL tiene limitaciones de distancia en base a la longitud del bucle local de la telco.
3. D. El DSLAM separa, o multiplexa, el tráfico de voz de los datos, enviándose el
tráfico de voz a un switch de voz, y el tTáfico de datos a un router.
4. A y C. Internet por cable sólo soporta velocidades asimétricas.
5. B y C.
6. A. El router actúa como un servidor DHCP en el segmento LAN local, con una
dirección IP estática en la interfaz. Lleva a cabo NAT/PAT, cambiando la direc­
ción IP de origen de los paquetes que entran en la interfaz. No actúa como un ser­

http://www.fullengineeringbook.net 591 of 645.


554 Apéndice A. Respuestas a los cuestionarios

vidor DNS; aunque como servidor DHCP, indica a los PCs de la LAN local la
dirección o direcciones IP de cualquier servidor DNS conocido.
7. B y C. El muler actúa como un servidor DHCP en el segmento LAN local, y como
un cliente DHCP en la interfaz enfrentada a Internet. Lleva a cabo NAT/PAT,
cambiando la dirección IP de origen de los paquetes que entran en la interfaz
LAN local y salen por la interfaz enfrentada a Internet. No actúa como un ser­
vidor DNS; aunque como servidor DHCP, indica a los PCs de la LAN local la
dirección o direcciones IP de cualquier servidor DNS conocido.
8. B y C. En una instalación típica, el router traduce (con NAT/PAT) las direcciones
IP de los hosts locales, de modo que el servidor recibiría los paquetes de una direc­
ción IP pública (conocida para el router de acceso) en lugar de la dirección IP pri­
vada 10.1.1.1. El usuario del PC utilizará los servicios DNS normales para
aprender la dirección IP de www.dsco.com, que sería una dirección IP pública de
Internet. En la terminología NAT, la dirección IP local interior es la dirección IP
privada para un host local en la red empresarial, mientras que la dirección IP
global interior es la dirección IP de Internet pública en la que NAT/PAT convierte
la dirección IP local interior.

Capítulo 17
1. A. El comando encapsulation reinicia la encapsulación (enlace de datos), por lo
que sólo se necesita el comando encapsulation ppp. El comando dock rate sólo
importa en caso de utilizarse un enlace serie back-to-back, y si ese enlace ya fun­
ciona, significa que ya se ha configurado el comando dock rate. El comando band-
width nunca es necesario para que el enlace funcione.
2. B. Para un enlace serie back-to-back, se necesita el comando dock rate en el router
que tiene el cable DCE instalado. Si se conecta R1 a un cable DTE, R2 debe usar
un cable DCE, de modo que se necesitaría el comando dock rate en R2. Nunca se
necesita el comando bandwidth para hacer que una interfaz funcione; sólo es una
referencia para otras funciones, como para lo predeterminado a la hora de elegir
las métricas de protocolo de enrutamiento para EIGRP y OSPF.
3. B. El comando dock rate sólo es necesario cuando en un laboratorio se crea un
enlace serie back-to-back, y ese enlace usa una línea alquilada auténtica instalada
por una telco. Aunque puede recomendarse el comando bandwidth, no es nece­
sario para que el enlace funcione. Como los routers son completamente nuevos, y
no se han configurado con anterioridad, las interfaces serie siguen teniendo la
encapsulación predeterminada de HDLC, de modo que es necesario el comando
encapsulation ppp, en los dos routers, para que PPP sea operativo.
4. C y D. Otros ajustes son el gateioay predeterminado de los clientes DHCP, que es
la dirección IP de interfaz LAN local del router de acceso, el número de subred y
la máscara de subred.
5. B. El asistente de configuración SDM permite la configuración de los servicios
cliente DHCP, con la opción de añadir o no la configuración PAT. La opción de

http://www.fullengineeringbook.net 592 of 645.


Apéndice A. Respuestas a los cuestionarios 555

configuración PAT asume que todas las interfaces que ya tienen direcciones IP son
candidatas a ser interfaces interiores, asumiéndose que las interfaces de cliente
DHCP son interfaces exteriores.
6. D. SDM utiliza un navegador web en un PC y una función de servidor web en el
router, lo que exige que el usuario se conecte a través de una red IP y no desde la
consola. SDM no utiliza SSH en absoluto. SDM carga la configuración en el router
sólo después de que el usuario haya hecho clic en el botón ñnish de cualquiera de
los asistentes de configuración, pero la configuración sólo se añade al archivo run-
ning-config.
7. A y B. Para habilitar la posibilidad de que el usuario de un host local escriba nom­
bres en lugar de direcciones IP para acceder a Internet, el servidor DHCP del
router de acceso debe configurarse con varios detalles, como las direcciones IP de
los servidores DNS publicados por los ISPs. Además, es común mezclar qué
interfaz debe ser la interfaz interior y cuál la exterior. Las otras dos respuestas no
tienen nada que ver con la configuración requerida en un router de acceso a
Internet.

http://www.fullengineeringbook.net 593 of 645.


http://www.fullengineeringbook.net 594 of 645.
APÉNDICE

Tabla de conversión de decimal


a binario

Este apéndice proporciona una cómoda referencia para convertir entre los formatos
decimal y binario los números decimales de 0 a 255. Puede recurrir a esta tabla cuando se
encuentre practicando cualquiera de los problemas de subnetting que encontrará en este
libro.

Aunque este apéndice es útil como una herramienta de referencia, si pretende convertir
valores entre decimal y binario al resolver los distintos tipos de problemas de subnetting de
tos exámenes, en lugar de utilizar los procesos abreviados que en su mayor parte evitan
los cálculos binarios, es probable que quiera practicar la conversión entre los dos formatos
antes del examen. A modo de práctica, seleccione cualquier valor decimal entre 0 y 255,
conviértalo en un binario de 8 bits, y después utilice esta tabla para saber si su respuesta
es correcta. También puede elegir cualquier número binario de 8 bits, convertirlo en
decimal y, de nuevo, recurrir a esta tabla para comprobar el resultado obtenido.

V a lo r V a lo r V a lo r V a lo r V a lo r V a lo r V a lo r V a lo r
d e c i m a l b in a r io d e cim a l b in a rio d e cim a l b in a r io d e cim a l b in a r io

0 00000000 16 00010000 32 00100000 48 00110000


1 00000001 17 00010001 33 00100001 49 00110001
2 00000010 18 00010010 34 00100010 50 0011001

3 00000011 19 00010011 35 00100011 51 00110011


4 00000100 20 00010100 36 00100100 52 00110100

5 00000101 21 00010101 37 00100101 53 00110101


6 00000110 22 00010110 38 00100110 54 00110110
7 00000111 23 00010111 39 00100111 55 00110111
8 00001000 24 00011000 40 00101000 56 00111000
9 00001001 25 00011001 41 00101001 57 00111001
10 00001010 26 00011010 42 00101010 58 00111010

11 00001011 27 00011011 43 00101011 59 00111011


12 00001100 28 00011100 44 00101100 60 00111100
13 00001101 29 00011101 45 00101101 61 00111101
14 00001110 30 00011110 46 00101110 62 00111110
15 00001111 31 0 0 0 11111 47 00101111 63 00111111
(continúa

http://www.fullengineeringbook.net 595 of 645.


558 Apéndice B. Tabla de conversión de decimal a binarlo

(continuación)

V a lo r V a lo r V a lo r V a lo r V a lo r V a lo r V a lo r V a lo r
d e cim a l b in a rio d e c im a l b in a r io d e c im a l b in a r io d e c im a l b in a rio

64 01000000 101 01100101 138 10001010 175 10101111

65 01000001 102 01100110 139 10001011 176 10110000


66 01000010 103 01100111 140 10001100 177 10110001
67 01000011 104 01101000 141 10001101 178 10110010
68 01000100 105 01101001 142 10001110 179 10110011
69 01000101 106 01101010 143 10001111 180 10110100
70 01000110 107 01101011 144 10010000 181 10110101
71 01000111 108 01101100 145 10010001 182 10110110
TI 01001000 109 01101101 146 10010010 183 10110111
73 01001001 110 01101110 147 10010011 184 10111000
74 01001010 111 01101111 148 10010100 185 10111001
75 01001011 112 01110000 149 10010101 186 10111010

76 01001100 113 01110001 150 10010110 187 10111011

77 01001101 114 01110010 151 10010111 188 10111100

78 01001110 115 01110011 152 10011000 189 1 0 1 11101


79 01001111 116 01110100 153 10011001 190 10111110
80 01010000 117 01110101 154 10011010 191 10111111
81 01010001 118 01110110 155 10011011 192 11000000
82 01010010 119 01110111 156 10011100 193 11000001
83 01010011 120 01111000 157 1 0 0 11101 194 11000010
84 01010100 121 01111001 158 10011110 195 11000011
85 01010101 122 01111010 159 10011111 196 11000100
86 01010110 123 01111011 160 10100000 197 11000101
87 01010111 124 01111100 161 10100001 198 11000110
88 01011000 125 01111101 162 10100010 199 11000111

89 01011001 126 01111110 163 10100011 200 11001000

90 01011010 127 01111111 164 10100100 201 11001001


91 01011011 128 10000000 165 10100101 202 11001010
92 01011100 129 10000001 166 10100110 203 11001011
93 01011101 130 10000010 167 10100111 204 11001100
94 01011110 131 10000011 168 10101000 205 11001101
95 01011111 132 10000100 169 10101001 206 11001110
96 01100000 133 10000101 170 10101010 207 11001111
97 01100001 134 10000110 171 10101011 208 11010000
98 01100010 135 10000111 172 10101100 209 11010001
99 01100011 136 10001000 173 10101101 210 11010010

100 01100100 137 10001001 174 10101110 211 11010011

(continúa,

http://www.fullengineeringbook.net 596 of 645.


Apéndice B .Tabla de conversión de decimal a binario 559

(continuación)

V a lo r V a lo r V a lo r V a lo r V a lo r V a lo r V a lo r V a lo r
d e cim a l b in a rio d e c im a l b in a rio d e c im a l b in a rio d e c im a l b in a rio

212 11010100 223 11011111 234 11101010 245 11110101

213 11010101 224 11100000 235 1 1 1 01011 246 11110110


214 11010110 225 11100001 236 11101100 247 11110111

215 11010111 226 11100010 237 1 1 1 01101 248 11111000


216 11011000 227 1 1 1 00011 238 11101110 249 11111001

217 11011001 228 11100100 239 11101111 250 11111010


218 11011010 229 11100101 240 11110000 251 11111011

219 11011011 230 11100110 241 1 1 1 10001 252 1 1 1 11100


220 11011100 231 11100111 242 11110010 253 11111101

221 11011101 232 11101000 243 1 1 1 10011 254 1 1 1 11110


222 11011110 233 11101001 244 11110100 255 11111111

http://www.fullengineeringbook.net 597 of 645.


http://www.fullengineeringbook.net 598 of 645.
A péndice C
Actualizaciones
del examen ICND1:
versión 1.0
Con el tiempo, la información enviada por los lectores permite a Cisco Press evaluar
cuáles son los problemas que plantean más dificultad de cara al examen. Además, Cisco
puede hacer pequeños cambios en la extensión de los temas del examen o dar mayor
importancia a algunos de ellos. Para ofrecer asistencia a los lectores en estos asuntos, el
autor ha creado nuevos materiales que clarifican y amplían los temas más problemáticos
del examen. Como se mencionó en la introducción, el contenido adicional del examen apa­
rece en un documento PDF que encontrará en el sitio web complementario de este libro,
en la dirección http://w w w .dscopress.eom /title/1587201828. El documento que está viendo
es la versión 1.0 de este apéndice.
Este apéndice presenta la información actualizada más reciente disponible en el
momento de imprimir este libro. Para asegurarse de que tiene la última versión de este
documento, no olvide visitar el sitio web complementario para ver si se han publicado ver­
siones recientes desde que este libro se imprimiera.
Este apéndice intenta llenar el vacío que se produce con cualquier libro impreso. En
particular, hace lo siguiente:
• Menciona artículos técnicos que es posible que no se hayan mencionado en otra
parte del libro.
• Abarca temas nuevos cuando Cisco añade temas al diseño de los exámenes ICND1
o CCNA.
• Ofrece una forma de obtener información de última hora actualizada sobre el con­
tenido para el examen.

Obtenga siempre lo último en el sitio web


complementario
Está leyendo la versión de este apéndice que estaba disponible en el momento de
imprimir el libro. No obstante, dado que el propósito principal de este apéndice es ser un
documento vivo y cambiante, es muy importante que consulte en línea la última versión.
Para ello:

http://www.fullengineeringbook.net 599 of 645.


562 Apéndice C. Actualizaciones del examen ICNDI: versión 1.0

• Acceda a la dirección http://www.dscopress.com/title/1587201828.


• Seleccione la opción Downloads en More Information.
• Descargue el último documento "ICNDI Appendix C".

N ota

El documento descargado tiene un número de versión. Si la versión del PDF publicado


en el sitio web es la misma que la de este apéndice del libro, su libro tiene la última ver­
sión y no es necesario que descargue o utilice la versión online.

Contenido técnico
La versión actual de este apéndice no contiene ninguna cobertura técnica adicional.
Este apéndice sólo ofrece instrucciones para comprobar en línea si dispone de la última
versión de este apéndice.

http://www.fullengineeringbook.net 600 of 645.


http://www.fullengineeringbook.net 601 of 645.
http://www.fullengineeringbook.net 602 of 645.
G losario

1000BASE-T. Nombre del estándar IEEE Gigabit Ethernet que utiliza cableado de cobre de
cuatro pares, una velocidad de 1000 Mbps (1 Gbps), y una longitud máxima de cable
de 100 metros.
100BASE-TX. Nombre del estándar IEEE Fast Ethernet que utiliza cableado de cobre de
dos pares, una velocidad de 100 Mbps, y una longitud máxima de cable de 100 metros.
10BASE-T. Especificación Ethernet de banda base de 10 Mbps que utiliza dos pares de
cable de par trenzado (categorías 3, 4 ó 5): un par para transmitir datos y el otro para
recibirlos. 10BASE-T, que forma parte de la especificación IEEE 802.3, tiene un límite de
distancia de aproximadamente 100 metros (328 pies) por segmento.
802.11a. Estándar IEEE para las LANs inalámbricas que utilizan el espectro U-NII, codifi­
cación OFDM y velocidades de hasta 54 Mbps.
802.11b. Estándar IEEE para las LANs inalámbricas que utilizan el espectro ISM, codifica­
ción DSSS y velocidades de hasta 11 Mbps.
802.11g. Estándar IEEE para las LANs inalámbricas que utilizan el espectro ISM, codifica­
ción OFDM o DSSS, y velocidades de hasta 54 Mbps.
802.11L Estándar IEEE para la seguridad de una LAN inalámbrica, que incluye la autenti­
cación y el cifrado.
802.1 Q. Protocolo normalizado por el IEEE para el trunking VLAN.

A
A A (Operadora automática, A utom ated Attendant). Es un sistema de procesamiento de la
voz que proporciona a quienes llaman mensajes grabados, a la vez que los dirige a las
extensiones deseadas en función de sus respuestas a los distintos prompls.
AAA. Autenticación, Autorización y Contabilidad. La autenticación confirma la identidad
del usuario o del dispositivo. La autorización determina lo que el usuario o el disposi­
tivo puede hacer. Y la contabilidad registra información sobre los intentos de acceso,
incluyendo las solicitudes no apropiadas.
Actualización de enrutamiento. Es una referencia genérica a cualquier mensaje de proto­
colo de enrutamiento en el que se envía información de enrutamiento a un vecino.
Acuse de recibo. Es el proceso que utilizan los protocolos que efectúan la recuperación
ante errores en los que el número que reconoce los datos muestra los siguientes datos
que deben enviarse, y no los últimos datos que se recibieron satisfactoriamente.
ADSL. Línea de abonado digital asimétrica (Asymmetric digital subscritor line). Es una de
las diversas tecnologías DSL, y está diseñada para entregar más ancho de banda des­
cendente (desde la oficina central al lugar del cliente) que ascendente.

http://www.fullengineeringbook.net 603 of 645.


566 Closario

Aislar el problema. Es la parte del proceso de resolución de problemas en la que el inge­


niero intenta eliminar todas las posibles causas del problema, hasta que identifica la
causa raíz del mismo.
Alianza Wi-F¡. Es una organización compuesta por muchas compañías de la industria de
las tecnologías inalámbricas (es una asociación industrial) cuyo propósito es conseguir
que lleguen puntualmente al mercado productos multifabricante inalámbricos compa­
tibles de una forma que no sería posible si sólo se contara con los procesos de estanda­
rización.
Ancho de banda. Es una referencia a la velocidad de un enlace de networking. Su origen
hay que buscarlo en la tecnología de comunicaciones más antigua, en la que el rango,
o ancho, de la banda de frecuencias dictaba la rapidez con la que podían realizarse las
comunicaciones.
AND booleano. Operación matemática que se lleva a cabo sobre un par de números bina­
rios de un dígito. El resultado es otro número binario de un dígito. 1 AND 1 da como
resultado 1; las demás combinaciones arrojan como resultado 0.
AND, booleano a nivel de bit. Es un AND booleano entre dos números de la misma lon­
gitud, en el que se aplica el AND al primer bit de cada número, y después se hace lo
mismo con el segundo bit de cada número, y con el tercero, etcétera.
Anti-X. Término utilizado por Cisco para referirse a varias herramientas de seguridad que
ayudan a evitar diversos ataques; se incluyen antivirus, anti-phishing y antispam.
Aprendizaje. Es el proceso que los switches utilizan para descubrir las direcciones MAC, y
su localización relativa, mirando en la dirección MAC de origen de todas las tramas
recibidas por un puente o un switch.
Archivo running-config. En los switches y routers Cisco IOS, es el nombre del archivo que
reside en la memoria RAM, y que almacena la configuración que actualmente se está
usando en el dispositivo.
Archivo startup-config. En los switches y routers Cisco IOS, es el nombre del archivo que
reside en la memoria NVRAM, y almacena la configuración de dispositivo que se car­
gará en la RAM a modo de archivo running-config cuando se recargue el dispositivo o
se encienda.
ARP. Protocolo de resolución de direcciones (Address Resolution Protocol). Es un protocolo
de Internet que se utiliza para asignar una dirección IP a una dirección MAC. Está defi­
nido en la RFC 826.
Asimétrico. Es una característica de muchas tecnologías de acceso a Internet, como DSL,
el cable y los módems, en la que la velocidad de transmisión descendente es superior
a la velocidad de transmisión ascendente.
Asincrono. Se refiere a la carencia de la imposición de un tiempo en un flujo de bits. Prác­
ticamente, los dos lados aceptan la misma velocidad, pero no hay ninguna comproba­
ción o ajuste de las velocidades en caso de que sean ligeramente distintas. Sin embargo,
como sólo se envía 1 byte por transferencia, las pequeñas diferencias en la velocidad
del reloj no suponen un problema.

http://www.fullengineeringbook.net 604 of 645.


Glosario 567

ATM. Modo de transferencia asincrono (Asynchronous Transfer Mode). Estándar interna­


cional para la retransmisión de celdas, en el que se transmiten varios tipos de servicio
(como voz, vídeo y datos) en celdas de longitud fija (53 bytes). Las celdas de longitud
fija permiten que el procesamiento de las mismas se realice en el hardware, lo que
reduce los retrasos en el tránsito.
Autenticación. En seguridad, se trata de verificar la identidad de una persona o de un pro­
ceso. Véase AAA.
Autorización. En seguridad, consiste en determinar los derechos que se le permiten a un
usuario o dispositivo específico. Véase AAA.

B
BRI. Interfaz de acceso básico (Basic Rate Interface). Interfaz RDSI compuesta por dos
canales de 64 kbps (B) y un canal de datos de 16 kbps (D) para la comunicación por un
circuito conmutado de vídeo, voz y datos.
Bucle local. Es una línea que va desde un abonado hasta la CO de la compañía de tele­
fonía.
Bus. Es una ruta física de señales compuesta por cables u otros medios a través de la que
se envían señales de una parte a otra de una computadora.

c
Cable cruzado. Cable Ethernet que intercambia el par utilizado para la transmisión en un
dispositivo por el par utilizado para la recepción del dispositivo ubicado en el otro
extremo del cable. En las redes 10BASE-T y 100BASE-TX, este cable alterna el par en los
pines 1,2 con los pines 3,6 del otro extremo del cable, así como el par de pines 3,6 con
el par de pines 1,2.
Cable recto. En Ethernet, es un cable que conecta el hilo del pin 1 de un extremo del cable
con el pin 1 del otro extremo del cable, el pin 2 de un extremo con el pin 2 del otro, etcé­
tera.
Cable serie. Es un tipo de cable con muchos estilos diferentes de conectores que se utiliza
para conectar un router a una CSU/DSU externa en la instalación de una línea alqui­
lada.
Campo de arranque. Son los 4 bits de nivel inferior del registro de configuración en un
router Cisco. El valor de este campo indica en parte al router dónde buscar la imagen
del IOS que debe cargar.
Causa raíz. Es un término de resolución de errores que se refiere a la razón de la existencia
de un problema, concretamente una razón por la que, si ésta cambia, el problema se
resolvería o se convertiría en un problema diferente.
CDP. Protocolo de descubrimiento de Cisco (Cisco Discovery Protocol). Protocolo de descu­
brimiento de dispositivos independiente del medio y del protocolo que se ejecuta en la
mayoría de los equipos fabricados por Cisco, incluyendo routers, servidores de acceso

http://www.fullengineeringbook.net 605 of 645.


568 Closario

y switches. Con CDP, un dispositivo puede publicar su existencia a otros dispositivos y


recibir información acerca de otros dispositivos de la misma LAN o del lado remoto de
una WAN.
CIDR, notación. Véase notación con prefijo.
Cifrado. Aplicación de un algoritmo específico a los datos con el fin de alterar su apa­
riencia, volviéndolos incomprensibles para quienes no estén autorizados a ver la infor­
mación.
Circuito de cuatro hilos. Es una línea de la telco con cuatro hilos, compuesta por dos pares
trenzados. Cada par se utiliza para enviar en una dirección, por lo que un circuito de
cuatro hilos permite una comunicación dúplex.
Circuito virtual. En los servicios de conmutación de paquetes como Frame Relay, VC se
refiere a la posibilidad de que dos dispositivos DTE (normalmente routers) se envíen y
reciban datos directamente entre sí, lo que proporciona la misma función que una línea
alquilada física (circuito alquilado), pero sin un circuito físico. Este término es la antí­
tesis de línea alquilada o circuito alquilado.
CLI. Interfaz de línea de comandos. Es una interfaz que permite al usuario interactuar con
el sistema operativo mediante la introducción de comandos y argumentos opcionales.
Cliente WLAN. Es un dispositivo inalámbrico que pretende obtener acceso a un punto de
acceso inalámbrico con el objetivo de comunicarse con otros dispositivos inalámbricos
u otro dispositivos conectados a la intemelwork cableada.
Codee. Codificador-descodificador. Es un dispositivo de circuito integrado que transforma
las señales de voz analógicas en un flujo de bits digital, y después transforma las
señales digitales de nuevo en señales de voz analógicas.
Conjunto de servicio básico (BSS, Basic Service Set). En las LANs inalámbricas, es una
WLAN con un solo punto de acceso.
Conmutación de almacenamiento y reenvío (store-and-forw ard). Es una de las tres
opciones de procesamiento intemo de algunos switches LAN de Cisco en la que la
trama Ethernet debe recibirse completamente antes de que el switch pueda empezar a
enviar el primer bit de la misma.
Conmutación de circuitos. Referencia genérica a servicios de red, normalmente servicios
WAN, en la que el proveedor configura un circuito (capa 1) entre dos dispositivos, y el
proveedor no hace nada por interpretar el significado de los bits. Véase también con­
mutación de paquetes.
Conmutación de liberación de fragmentos. Es una de las tres opciones de procesamiento
interno en algunos switches LAN de Cisco, según la cual los primeros bits de la trama
pueden enviarse antes deque se reciba la trama entera, pero no hasta que se hayan reci­
bido los primeros 64 bytes de la trama, en cuyo caso, en una LAN bien diseñada, no
deben producirse colisiones entre fragmentos como resultado de esta lógica de envió.
Conmutación de paquetes. Es una referencia genérica de los servicios de red, normal­
mente servicios WAN, en la que el servicio examina el contenido de los datos transmi­
tidos para tomar alguna decisión de envío. Este término se utiliza principalmente en
comparación con el término WAN conmutación de circuitos, en el que el proveedor

http://www.fullengineeringbook.net 606 of 645.


Glosario 569

configura un circuito (capa 1) entre dos dispositivos, y el proveedor no intenta inter­


pretar el significado de los bits.
Conmutación por método de corte. Es una de las tres opciones de procesamiento interno
en algunos modelos de switches LAN de Cisco en los que la trama se envía tan pronto
como es posible, incluyendo el envío de los primeros bits de la trama antes de recibirse
la trama entera.
Conjunto de servicio extendido (ESS, Extended Service Set). En las LANs inalámbricas,
es una WLAN con varios puntos de acceso que crean una WLAN, permitiendo el trán­
sito entre los APs.
Contabilidad. En seguridad, es el registro de los intentos de acceso. Véase AAA.
Control del flujo. Proceso por el que se regula la cantidad de datos enviados por una com­
putadora emisora hacia una computadora receptora. Existen varios mecanismos de
control del flujo, incluyendo el control del flujo TCP, que utiliza el ivindowing.
Convergencia. Es el tiempo necesario para que los protocolos de enrutamiento reaccionen
a los cambios que se producen en la red, eliminándose las rutas malas y añadiéndose
otras nuevas y mejores, de modo que las rutas actualmente mejores se encuentren en
las tablas de enrutamiento de todos los routers.
CPE. Equipo terminal del abonado (Customer premises equipment). Cualquier equipo rela­
cionado con las comunicaciones e instalado en el lado del cliente, en oposición a la red
de la compañía telefónica.
CSMA/CA. Acceso múltiple con detección de portadora y prevención de colisiones
(Carrier sense múltiple access with coUision avoidancé). Es un mecanismo de acceso al
medio que define cómo los dispositivos deciden cuándo pueden enviar, a fin de evitar
las colisiones en la medida de lo posible. Las WLANs IEEE utilizan CSMA/CA.
CSMA/CD. Acceso múltiple con detección de portadora y detección de colisiones (Carrier
sense múltiple access coUision delect). Mecanismo de acceso al medio en el que los dispo­
sitivos que están listos para transmitir datos primero verifican el canal en busca de una
portadora. El dispositivo puede transmitir durante un periodo de tiempo determinado
si no se detecta ninguna portadora. Si dos dispositivos transmiten al mismo tiempo, se
produce una colisión que es detectada por todos los dispositivos que colisionan. Esta
colisión subsecuentemente demora las retransmisiones desde esos dispositivos
durante un periodo de tiempo de duración aleatoria.
CSU/DSU. Unidad de servicio de canal/unidad de servicio de datos (Channel Service
unit/digital Service unit). Dispositivo que entiende los detalles de capa 1 de los enlaces
serie instalados por una telco y cómo utilizar un cable serie para comunicar con el
equipo de red, como los routers.

D
DCE. Equipo de comunicación de datos (Data Communications equipment). Desde el punto
de vista de la capa física, el dispositivo que proporciona la sincronización en un enlace
WAN, normalmente una CSU/DSU, es el DCE. Desde la perspectiva de la conmuta-

http://www.fullengineeringbook.net 607 of 645.


570 Closario

dón de paquetes, el switch del proveedor del servido, con el que podría estar conectado
un rouler,es considerado el DCE.
Demarcación. Término legal para la demarcadón o punto de separación entre el equipo
de la telco y el equipo del cliente.
Denegación de servicio (DoS). Es un tipo de ataque cuyo objetivo es provocar problemas
al impedir que los usuarios legítimos puedan acceder a los servicios, a la vez que se
impide el fundonamiento normal de las computadoras y las redes.
Desencapsulación. En una computadora que recibe datos por una red, es el proceso por el
que el dispositivo interpreta las cabeceras de la capa inferior y, al terminar con cada
cabecera, elimina la cabecera, revelando la PDU de la siguiente capa superior.
Detección de errores. Proceso consistente en descubrir si una trama a nivel de enlace de
datos ha cambiado o no durante la transmisión. Este proceso utiliza normalmente un
campo de Secuencia de verificación de trama (FCS, Frarne Check Sequcnce) en la infor-
madón final de enlace de datos.
DHCP. Protocolo de configuración dinámica del host (Dynamic Host Configuraron Protocol).
Es un protocolo que los hosts utilizan para descubrir dinámicamente y alquilar una
dirección IP, y aprender la máscara de subred correcta, el galeway predeterminado y las
direcciones IP de servidor DNS.
Dirección de difusión de red. En IPvá, es una dirección especial en cada red con clase que
se puede utilizar para difundir un paquete a todos los hosts de la misma red con clase.
Numéricamente, la dirección tiene el mismo valor que el número de red de la parte de
red de la dirección, y 255 en los octetos de host; por ejemplo, 10.255.255.255 es la direc­
ción de difusión de red para la red con clase 10.0.0.0.
Dirección de difusión de subred. Es una dirección especial en cada subred, concretamente
la dirección numérica más grande de la subred, y está diseñada para que los paquetes
enviados a esta dirección deban entregarse a todos los hosts de esa subred.
Dirección de difusión dirigida. Véase dirección de difusión de subred.
Dirección de difusión. Véase dirección de difusión de subred.
Dirección de host. Es la dirección IP asignada a una tarjeta de red de una computadora.
Dirección de red. Véase número de red.
Dirección de subred. Véase número de subred.
Dirección IP. En IP versión 4 (IPv4), es una dirección de 32 bits que se asigna a los hosts
mediante TCP/IP. Cada dirección consta de un número de red, un número opcional de
subred y un número de host. Los números de red y de subred juntos se utilizan para el
enrutamiento, y el número de host se utiliza para dirigirse a un host individual dentro
de la red o la subred.
Dirección IP pública. Es una dirección IP que forma parte de un número de red registrado,
asignado por una agencia perteneciente a la Agencia de asignación de números de
Internet (LANA, Internet Assigned Numbers Authority), para que únicamente la organi­
zación para la que se ha registrado la dirección pueda utilizarla. Los rvuters de Internet
deben tener rutas que les permitan enviar paquetes a todas las direcciones IP pública­
mente registradas.

http://www.fullengineeringbook.net 608 of 645.


Glosario 571

Dirección lógica. Es una referencia genérica a las direcciones tal como las definen los pro­
tocolos de capa 3, que no tienen por qué estar relacionadas con los detalles físicos del
medio físico subyacente. Se utiliza principalmente como distinción respecto a las direc­
ciones de enlace de datos, que normalmente se consideran direcciones físicas porque
cambian en base al tipo de medio físico.
Dirección MAC. Dirección de capa de enlace de datos estándar necesaria para cada dis­
positivo que conecte con una LAN. Las direcciones MAC Ethernet tienen una longitud
de 6 bytes y están controladas por el IEEE. También se conocen como dirección hard­
ware, dirección de capa MAC y dirección física.
Direcciones privadas. Direcciones IP en diversas redes de clase A, B y C que se reparten
entre organizaciones privadas. Estas direcciones, como se definen en la RFC 1918, no
son enrutables a través de Internet.
Distancia administrativa. En los routers Cisco, un método por el que un router elige entre
varias rutas para alcanzar la misma subred cuando esas rutas fueron aprendidas por
protocolos de enrutamiento diferentes. Cuanto menor es la distancia administrativa,
mejor es el origen de la información de enrutamiento.
DNS. Sistema de denominación de dominio (Domain Ñame System). Protocolo de la capa
de aplicación que se utiliza en Internet para convertir los nombres de host en sus direc­
ciones IP asociadas.
Dominio de colisión. Es un conjunto de tarjetas de interfaz de red (NICs) en el que una
trama enviada por una NIC puede colisionar con una trama enviada por cualquier otra
NIC del mismo dominio de colisión.
Dominio de difusión. Conjunto de todos los dispositivos que reciben tramas de difusión
que se originan en cualquier dispositivo de ese conjunto. Los dispositivos de la misma
VLAN se encuentran en el mismo dominio de difusión.
DSO. Capa 0 de la señal digital. Es una línea o canal de 64 kbps de una línea más rápida
de una telco cuyo origen era soportar una sola llamada de voz utilizando los codees de
voz original (PCM).
DS1. Capa 1 de la señal digital. Es una línea de 1,544 Mbps de una telco, con 24 canales
DSO de 64 kbps cada uno, más un canal de administración y entramado de 8 kbps. Tam­
bién se denomina TI.
DSL. Línea de abonado digital (Digital subscriber Une). Tecnología de red pública que
entrega un alto ancho de banda sobre el cableado de cobre del bucle local convencional
de la telco y a distancias limitadas. Normalmente se utiliza como tecnología de acceso
a Internet, conectando a un usuario con un ISP.
DTE. Equipo terminal de datos (Data terminal equipment). Desde el punto de vista de la
capa 1, el DTE sincroniza su reloj basándose en las señales de sincronización enviadas
por el DCE. Desde el punto de vista de la conmutación de paquetes, el DTE es el dis­
positivo exterior a la red del proveedor de servicio, normalmente un router.
Dúplex. Generalmente, cualquier comunicación en la que dos dispositivos de comunica­
ción pueden enviar y recibir datos a la vez. En las LANs Ethernet, la concesión de que
los dos dispositivos envíen y reciban datos a la vez está permitida cuando los dos des­
activan su lógica CSMA/CD.

http://www.fullengineeringbook.net 609 of 645.


572 Closario

E
El. Es parecida a una TI, pero se utiliza en Europa. Utiliza una velocidad de 2,048 Mbps y
32 canales de 64 kbps, reservándose uno de ellos para el entramado y otras sobrecargas.
Encapsulación. Colocación de los datos de un protocolo de capa superior detrás de la
cabecera (y en algunos casos, entre una cabecera y la información final) del protocolo
de siguiente capa inferior. Por ejemplo, un paquete IP podría encapsularse en una cabe­
cera y la información final Ethernet antes de ser enviado por Ethernet.
Enlace b ack-to-b ack. Enlace serie entre dos rvuters, que se crea sin CSU/DSUs, conec­
tando un cable DTE a un router y un cable DCE al otro. Normalmente se utiliza en los
laboratorios para crear enlaces serie sin el coste que supone alquilar una línea real a
una telco.
Enlace de acceso. En Frame Relay, es el enlace serie físico que conecta un dispositivo DTE
Frame Relay, normalmente un router, con un sioitch Frame Relay. El enlace de acceso
utiliza los mismos estándares de capa física que las líneas alquiladas punto a punto.
Envío. Remitir una trama recibida por una interfaz a otra interfaz, hacia su destino final.
Error disabled. Estado de interfaz en los switches LAN que es el resultado de una de
muchas violaciones de seguridad.
Espectro disperso de secuencia directa (DSSS, D irect Sequcnce Spread Spcctrum). Es un
método de codificación de datos que se utiliza para transmitir por una LAN inalám­
brica en el que el dispositivo utiliza 1 de 11 (en Estados Unidos) frecuencias cercanas
en el rango de los 2,4 GHz.
Espectro disperso por salto de frecuencia (Frequency H opping Spread Spectrum). Es un
método de codificación de datos en una LAN inalámbrica en el que las transmisiones
consecutivas se producen en diferentes bandas de frecuencia cercanas. No se utiliza en
b s estándares WLAN modernos.
Establecimiento de la conexión. Proceso por el que un protocolo orientado a la conexión
crea una conexión. Con TCP, una conexión es establecida por una transmisión de tres
vías de segmentos TCP.
Estado del enlace. Es una clasificación del algoritmo subyacente que se utiliza en algunos
protocolos de enrutamiento. Los protocolos de estado del enlace crean una base de
datos detallada con los enlaces (subredes) y su estado (activo, caído), a partir de la cual
pueden calcularse las mejores rutas.
Estrella. Es una topología de red en la que los puntos finales de una red están conectados
a un dispositivo central común mediante enlaces punto a punto.
Ethernet compartida. Es una Ethernet que utiliza un hub, o incluso el cableado coaxial ori­
ginal, de modo que los dispositivos tienen que hacer tumos para enviar datos, com­
partiendo el ancho de banda.
Ethernet conmutada. Una Ethernet que utiliza un sivitch, y no un hub, por lo que los dis­
positivos conectados a un puerto de un switch no tienen que competir por utilizar el
ancho de banda disponible en otro puerto. Este término contrasta con Ethernet com­
partida, en la que los dispositivos deben compartir el ancho de banda, mientras que la

http://www.fullengineeringbook.net 610 of 645.


Glosario 573

Ethernet conmutada proporciona mucha más capacidad, al no tener los dispositivos


que compartir el ancho de banda disponible.
Ethernet. Es una serie de estándares LAN definidos por el IEEE, inventados originaria­
mente por Xerox Corporation y desarrollados conjuntamente por Xerox, Intel y Digital
Equipment Corporation.
Extremo final. El extremo ascendente de transmisión de una instalación de cable TV
(CATV).

F
Filtro. Por regla general, es un proceso o un dispositivo que rastrea el tráfico de red en
busca de determinadas características, como, por ejemplo, la dirección de origen, la
dirección de destino o un protocolo, y determina si se debe enviar o descartar ese trá­
fico basándose en los criterios establecidos.
Firew all. Es un dispositivo que envía paquetes entre las partes menos segura y más segura
de la red, aplicando reglas que determinan qué paquetes tienen permiso para pasar, y
cuáles no.
Flash. Es un tipo de memoria permanente de lectura/escritura que conserva su contenido
incluso cuando no recibe energía, y no utiliza partes móviles, lo que la hace menos pro­
pensa a los fallos con el transcurso del tiempo.
Frame Relay. Protocolo de enlace de datos estándar internacional que define las capaci­
dades de crear un servicio de conmutación de tramas (conmutación de paquetes), per­
mitiendo a los dispositivos DTE (routers, normalmente) enviar datos a muchos otros
dispositivos utilizando una sola conexión física con el servicio Frame Relay.

G
G atew ay predeterminado/router predeterminado. En un host IP, la dirección IP de algún
router al que el host envía los paquetes cuando la dirección de destino del paquete se
encuentra en una subred distinta a la local.
Global interior. Para los paquetes enviados a y desde un host que reside dentro de la parte
fiable de una red que utiliza NAT es un término que hace referencia a la dirección IP
que se utiliza en las cabeceras de esos paquetes cuando éstos atraviesan la Internet
global (pública).

H
HDLC. Control de enlace de datos de capa superior (High-Level Data Litik Control). Proto­
colo síncrono de la capa de enlace de datos orientado a bit desarrollado por la ISO
(Organización internacional para la normalización, Organization for Standardizaron).

http://www.fullengineeringbook.net 611 of 645.


574 Closario

Híbrido equilibrado. Término que se refiere a un tipo general de algoritmo de protocolo


de enrutamiento, siendo los otros dos el vector de distancia y el estado del enlace. El
Protocolo de enrutamiento de gatetoay interior mejorado (EIGRP, Enhanced Interior
Gateway Ronting Protocol) es el único protocolo de enrutamiento que Cisco clasifica
como que utiliza un algoritmo híbrido equilibrado.
H ost. Cualquier dispositivo que utiliza una dirección IP.
HTML. Lenguaje de marcado de hipertexto (Hypertext Markup Language). Lenguaje sen­
cillo de formateo de documentos que utiliza etiquetas para indicar cómo una aplicación
de visualización (por ejemplo, un navegador web) debe interpretar una parte dada de
un documento.
HTTP. Protocolo de transferencia de hipertexto (Hypertext Transfer Protocol). Es el protocolo
que utilizan los navegadores web y los servidores web para transferir archivos, como
los archivos de texto y los archivos gráficos.
Hub. Es un dispositivo LAN que proporciona un punto de conexión centralizado para el
cableado de una LAN, repitiendo cualquier señal eléctrica recibida por todos los
puertos, creándose en consecuencia un bus lógico. Los hubs no interpretan las señales
eléctricas como una trama de bits, por lo que están considerados como dispositivos de
capa 1.

I
1CMP. Protocolo de mensajes de control en Internet (Internet Control Message Protocol). Es
un protocolo TCP/IP de la capa de red que informa de los errores y proporciona infor­
mación relativa al procesamiento de paquetes.
IEEE 802.2. Es un protocolo IEEE para LAN que especifica una implementación de la sub­
capa LLC de la capa de enlace de datos.
IEEE 802.3. Es un conjunto de protocolos IEEE para LAN que especifican las muchas varia­
ciones de lo que actualmente se conoce como LAN Ethernet.
IEEE. Instituto de ingenieros eléctricos y electrónicos (Inslilule o f EléctricaI and Electronics
Engineers). Es una organización profesional que desarrolla estándares de comunica­
ciones y redes, además de llevar a cabo otras actividades.
Imagen del IOS. Es un archivo que contiene el IOS.
Interacción en capa adyacente. Tema general de cómo en una computadora, dos capas
adyacentes trabajan juntas en un modelo arquitectónico de nehvorking, y en el que la
capa inferior proporciona servicios a la capa superior.
Interacción en la misma capa. Comunicación entre dos dispositivos de red para los obje­
tivos de las funciones definidas en una capa particular de un modelo de red, produ­
ciéndose esa comunicación usando una cabecera definida por esa capa del modelo. Los
dos dispositivos establecen valores en la cabecera, envían la cabecera y encapsulan los
datos, y el o los dispositivos receptores interpretan la cabecera para decidir la acción a
tomar.

http://www.fullengineeringbook.net 612 of 645.


Glosario 575

Interfaz de acceso. Término del diseño de una red LAN que se refiere a la interfaz de un
swilch que está conectada a los dispositivos de usuario final.
Interfaz de línea de comandos. WflseCLI.
Interfaz troncal. En un switch LAN, es una interfaz que está usando actualmente el trun-
king 802.1Q o ISL.
Inundación. Es el resultado del proceso de envío por parte de un switch LAN de las difu­
siones y las tramas de unidifusión desconocidas. Los switches envían esas tramas a
todas las interfaces, excepto a la interfaz por la que se recibió la trama. Los sivitches tam­
bién envían multidifusiones de forma predeterminada, aunque este comportamiento se
puede cambiar.
IOS. Sistema operativo de Cisco que proporciona la mayoría de las funciones de un router
o de un switch, mientras que el hardware proporciona el resto de las funciones.
IP. Protocolo Internet. Protocolo de la capa de red de la pila TCP/IP, que ofrece estándares
y servicios de enrutamiento y direccionamiento lógicos.
ISDN. Red digital de servicios integrados (Integrated Services Digital NetWork). Es un ser­
vicio que ofrecen las compañías de telefonía y que permite que las redes telefónicas
transmitan datos, voz y otros tipos de tráfico. A menudo se utiliza como una tecnología
de acceso a Internet, así como línea telefónica de respaldo cuando los routers pierden
sus enlaces de comunicación LAN normales.
ISL. Enlace entre switches. Es un protocolo propiedad de Cisco que mantiene la informa­
ción VLAN como flujos de tráfico entre sivitches y routers.
ISO. Organización internacional para la normalización (International Organization for Stan­
dardiza tion). Es una organización internacional que tiene a su cargo una amplia gama
de estándares, incluyendo los relativos al networking. La ISO desarrolló el modelo de
referencia OSI, un modelo básico de referencia sobre tiehvorking.

K
K eepalive (intervalo activo). Es una característica propietaria de los routers Cisco según la
cual el router envía mensajes cada cierto tiempo para que el router vecino sepa que el
primero está todavía activo y operativo.

L
L4PDU. Son los datos compilados por un protocolo de la capa 4, incluyendo las cabeceras
de capa 4 y los datos de capa superior encapsulados, pero no incluye las cabeceras ni
las informaciones finales de la capa inferior.
LAN virtual (VLAN). Es un grupo de dispositivos, conectados a uno o más switches,
donde los dispositivos se agrupan en un solo dominio de difusión a través de la confi­
guración del sxvitch. Las VLANs permiten al administrador del switch separar los dis­
positivos conectados a los sxvitches en VLANs separadas sin que se necesiten switches

http://www.fullengineeringbook.net 613 of 645.


576 Closario

separados físicamente; las ventajas de este diseño es que se separa el tráfico sin el coste
que supone la compra de hardware adicional.
Línea alquilada. Es un circuito de comunicaciones serie entre dos puntos, proporcionado
por algún proveedor de servidos, normalmente una compañía de telefonía (telco).
Como la telco no vende un cable físico entre los dos puntos finales, cobra en cambio
una cuota mensual por la posibilidad de enviar bits entre los dos sitios, por lo que el
servido se considera un servido alquilado.
LLC. Control de enlace lógico (Logical Link Control). Es la más alta de las dos subcapas de
la capa de enlace de datos definidas por el IEEE. Sinónimo de IEEE 802.2.
Local interior. Para los paquetes enviados a y desde un host que reside dentro de la parte
fiable de una red que utiliza NAT es un término que hace referencia a la dirección IP
que se utiliza en las cabeceras de esos paquetes cuando éstos atraviesan la parte empre­
sarial (privada) de la red.

M
MAC. Control de acceso al medio (Media Access Control). Es la inferior de las dos subcapas
de la capa de enlace de datos definidas por el IEEE. Es sinónimo de IEEE 802.3 para las
LANs Ethernet.
Malla completa. Topología de red en la que más de dos dispositivos pueden comunicarse
físicamente, y todos los pares de dispositivos pueden comunicarse directamente.
Malla parcial. Topología de red en la que más de dos dispositivos pueden comunicarse
físicamente, pero sólo un subconjunto de las parejas de dispositivos conectados a la red
pueden comunicarse directamente.
Máscara de subred. Un número de 32 bits que describe numéricamente el formato de una
dirección IP: representa los bits de red y subred combinados en la dirección con los
valores de los bits de máscara a 1, y representa los bits de host de la dirección con
valores de bit de máscara a 0.
Máscara predeterminada. Es la máscara que se utiliza en una red de clase A, B o C y que
no crea subredes; en concreto, la máscara 255.0.0.0 para las redes de clase A, 255.255.0.0
para las redes de clase B, y 255.255.255.0 para las redes de clase C.
Métrica. Es una unidad de medida utilizada por los algoritmos de protocolo de enruta-
miento para determinar la mejor ruta hacia un destino en particular.
Microsegmentación. Es el proceso del diseño de una LAN por el que cada puerto de suritch
se conecta a un solo dispositivo, sin que haya hubs conectados a los puertos de swilch,
lo que crea un dominio de colisión separado por interfaz. El origen del término está
relacionado con el hecho de que una definición de la palabra "segmento" es "dominio
de colisión", con un swilch separando cada puerto de switch en un dominio de colisión
o segmento separado.
Modelo de nctworking. Es un término genérico que se refiere a cualquier conjunto de pro­
tocolos y estándares recopilados en un grupo global que, cuando es obedecido por los

http://www.fullengineeringbook.net 614 of 645.


Glosario 577

dispositivos de una red, permite a todos los dispositivos comunicarse. Algunos ejem­
plos son TCP/IP y 051.
Módem. Modulador-demodulador. Es un dispositivo que convierte entre señales digitales
y analógicas para que una computadora pueda enviar datos a otra utilizando las líneas
telefónicas analógicas. En el origen, un módem convierte las señales digitales en una
forma adecuada para su transmisión por las instalaciones de comunicación analógicas.
En el destino, las señales analógicas se devuelven a su forma digital.
Modo ad hoc. En las LANs inalámbricas, es un método o modo de funcionamiento en el
que los clientes se envían datos directamente sin necesidad de usar un punto de acceso
(AP) inalámbrico.
Modo de configuración. Es parte de la CLI del software Cisco IOS en el que el usuario
puede escribir comandos de configuración que después se añaden al archivo de confi­
guración actualmente utilizado por el dispositivo (running-config).
Modo de infraestructura. Es un modo de funcionamiento de LAN inalámbrica (WLAN)
en el que los clientes WLAN envían y reciben datos con un punto de acceso (AP), que
permite a los clientes comunicarse con la infraestructura cableada a través del AP. Los
clientes no se envían datos directamente entre sí; el AP debe recibir los datos de un
cliente, y después enviar los datos al otro cliente WLAN.
Modo de setup. Es una opción en los switches y los routers Cisco IOS que solicita al usuario
información de la configuración básica, lo que da lugar a archivos running-config y
startup-config nuevos.
Modo de usuario. Es un modo de la interfaz de usuario a un router o switch en el que el
usuario sólo puede escribir comandos EXEC no dañinos, generalmente para mirar el
estado actual pero no para cambiar ninguna configuración operativa.
Modo a ta b le. Es una parte de la CLI del Cisco IOS en la que el usuario puede utilizar los
oomandos más potentes y destructivos en un router o switch, incluyendo la posibilidad
de alcanzar después el modo de configuración y reconfigurar el router.
Multimodo. Es un tipo de cableado de fibra óptica con un núcleo más grande que el
cableado monomodo, lo que permite que la luz entre con distintos ángulos. Dicho
cableado tiene un menor ancho de banda que la fibra monomodo pero generalmente
requiere una fuente de luz más barata, como un LED, en lugar de un láser.
Multiplexión por división de frecuencia ortogonal (OFDM, O rthogonal Frequency Divi­
sión M ultiplexing). Es un método de codificación de datos en las LANs inalámbricas
que permite unas velocidades de transmisión de datos generalmente más altas que los
métodos de codificación FHSS y DSSS anteriores.

N
NAT. Conversión de direcciones de red (NetWork Address Translation). Mecanismo que
reduce la necesidad de tener direcciones IP únicas globalmente. NAT permite que las
organizaciones cuyas direcciones no son globalmente únicas se conecten a Internet

http://www.fullengineeringbook.net 615 of 645.


578 Closario

convirtiendo esas direcciones en direcciones públicas en un espacio de direcciones


enrutable globalmente.
Notación con prefijo. Es una forma más corta de escribir una máscara de subred en la que
el número de ls binarios de la máscara se expresa en decimal. Por ejemplo, /24 denota
una máscara de subred con 24 ls binarios en la máscara de subred. La longitud de pre­
fijo es el número de bits de valor binario 1 de la máscara.
Número de puerto. Es un campo de una cabecera TCP o UDP que identifica la aplicación
que envió (puerto de origen) o que debería recibir (puerto de destino) los datos del seg­
mento de datos.
Número de red. Es un número que utiliza la notación decimal con puntos como las direc­
ciones IP, pero el número mismo representa todos los hosts de una sola red IP de clase
A, B o C.
Número de subred. En IP v4, es un número decimal con puntos que representa todas las
direcciones de una subred individual. Numéricamente, es el valor más pequeño del
rango de número de una subred, y está reservado para que un host no pueda usarla
como dirección IP de unidifusión.
NVRAM. RAM no volátil. Es un tipo de memoria de acceso aleatorio (RAM) que retiene
su contenido cuando una unidad se desconecta.

0
Origen del reloj. El dispositivo al que los demás dispositivos del enlace ajustan su velo­
cidad cuando se utilizan enlaces sincronizados.
OSI. Modelo de referencia de inlernetzuorking de sistemas abiertos (Opetr System Inlercon-
nection). Es un modelo de arquitectura de redes desarrollado por la ISO. El modelo
consta de siete capas, cada una de las cuales especifica unas funciones de red particu­
lares, como el direccionamiento, el control del flujo, el control de los errores, la encap-
sulación y la transferencia de mensajes fiable.

P
Paquete. Es una agrupación lógica de información que incluye la cabecera de la capa de
red y los datos encapsulados, pero específicamente no incluye ninguna cabecera o
información final por debajo de la capa de red.
Par trenzado. Medio de transmisión que consta de dos cables aislados trenzados entre sí
formando una espiral. Un circuito eléctrico fluye por el par de cables, con la corriente
en direcciones opuestas en cada cable, lo que reduce significativamente la interferencia
entre los dos cables.
PAR. Acuse de recibo positivo y retransmisión (Positive Acknmuledgment and Retransmis-
sion). Es una referencia genérica de cómo trabaja la función de recuperación ante
errores en muchos protocolos, incluyendo TCP, según la cual el receptor debe enviar un
acuse de recibo que implica que los datos se recibieron (positivamente), o enviar un

http://www.fullengineeringbook.net 616 of 645.


Glosario 579

acuse de recibo que implica que se perdieron algunos datos, por lo que el emisor debe
volver a enviar los datos perdidos.
Parte de host. Término que se utiliza para describir una parte de una dirección !Pv4 que
se utiliza para identificar sin lugar a dudas un host dentro de una subred. La parte de
host queda identificada por los bits de valor 0 en la máscara de subred.
Parte de red. Es la porción de una dirección IPv4 con una longitud de 1, 2 ó 3
octetos/bytes, basándose en si la dirección está en una red de clase A, B o C.
Parte de subred. En una dirección IPv4 dividida en subredes, interpretada con reglas de
direccionamiento con clase, es una de las tres partes de la estructura de una dirección
IP; la parte de subred identifica sin lugar a dudas diferentes subredes de una red IP con
clase.
PAT. Conversión de direcciones de puerto (Port Address Translation). Es una función NAT
en la que una dirección IP global interior soporta más de 65.000 conexiones TCP y UDP
concurrentes.
PCM. Modulación por impulsos codificados (Pulse code modulaliott). Técnica de codifica­
ción de voz analógica en flujos de datos de 64 kbps muestreando con una resolución de
8 bits a una velocidad de 8000 veces por segundo.
PDU. Unidad de datos de protocolo (Protocol dota unit). Término OSI para referirse gené­
ricamente a una agrupación de información realizada por una capa particular del
modelo OSI. Más concretamente, una LxPDU podría implicar los datos y las cabeceras
como definidas por la Capa x.
PDU. Unidad de datos de protocolo (Protocol Data Unit). Es un término genérico que se
refiere a la cabecera definida por alguna capa de un modelo de nelworking, y los datos
encapsulados por la cabecera (y posiblemente la información final) de esa capa, pero
no incluye específicamente ninguna cabecera e información final de capa inferior.
Ping. Packet Internet groper. Es un mensaje de eco ICMP y su respuesta; ping se utiliza a
menudo en las recles IP para probar la accesibilidad de un dispositivo de red.
Pinout. Es la documentación y la implementación de qué hilos del cable e conectan en cada
posición de pin de cualquier conector.
POST. Pruebas al inicio (Power-on Self Test). Proceso de cualquier computadora, incluso
routers y sioitches, en el que el hardware ejecuta primero unas pruebas de diagnóstico
sobre el hardware requerido antes de que se cargue un programa boolstrap.
PPP. Protocolo punto a punto (Poinl-lo-Point Protocol). Es un protocolo que proporciona
conexiones router-a-router y host-a-red sobre circuitos punto a punto síncronos y punto
a punto asincronos.
PRI. Interfaz de acceso principal (Primary Rale Interface). Es una interfaz RDSI de acceso
principal. El acceso principal consta de un único canal D de 64 kbps más 23 (TI) ó 30
(El) canales B para la voz o los datos.
Protocolo de enrutamiento con clase. No transmite la información de máscara junto con
el número de subred y, por consiguiente, debe considerar los límites de red de clase A,
B o C y llevar a cabo el autorresumen en esos límites. No soporta VLSM.

http://www.fullengineeringbook.net 617 of 645.


580 Closario

Protocolo de enrutamiento interior. Es un protocolo de enrutamiento diseñado para su


uso dentro de una sola empresa.
Protocolo de enrutamiento sin clase. Es una característica inherente de un protocolo de
enrutamiento, en concreto que el protocolo de enrutamiento envía las máscaras de
subred en sus actualizaciones de enrutamiento, eliminando por tanto cualquier nece­
sidad de hacer suposiciones sobre las direcciones de una subred o red particular,
haciendo posible el soporte de VLSM y el resumen de ruta manual.
Protocolo de enrutamiento. Es un conjunto de mensajes y procesos con los que los routers
pueden intercambiar información sobre las rutas a las subredes de una red concreta.
EIGRP, OSPF y RIP son ejemplos de protocolos de enrutamiento.
Protocolo de g a tew ay exterior (EGP, Exterior G atew ay Protocol). Es un protocolo de
enrutamiento que se diseñó para intercambiar información de enrutamiento entre dife­
rentes sistemas autónomos.
Protocolo d e g atew ay interior (IGP, Interior G atew ay P rotocol). Véase protocolo de enru­
tamiento interior.
Protocolo de la capa 3. Es un protocolo que tiene las características de la capa 3 de OSI,
que define el direccionamiento lógico y el enrutamiento. IP, IPX y AppleTalk DDP son
protocolos de la capa 3.
Protocolo enrutado. Es un protocolo que define los paquetes que un router puede enrutar.
AppleTalk, DECnet e IP son ejemplos de protocolos enrutados.
PSTN. Red pública de telefonía conmutada (Public Switched Telephone NetWork). Término
general que se refiere a las diversas redes de servicios telefónicos que hay en todo el
mundo. También se denomina a veces POTS, o Servicio telefónico analógico conven­
cional.
PTT. Administración postal, de telégrafos y teléfonos. Organismo gubernamental que pro­
porciona servicios telefónicos. Las PTTs existen en la mayoría de las áreas fuera de Nor­
teamérica y ofrece servicios telefónicos tanto locales como de larga distancia.
Puente transparente. Es el nombre de un dispositivo de red que fue el precursor de los
switches LAN modernos. Los puentes envían tramas entre segmentos LAN basándose
en la dirección MAC de destino. El puenteado transparente se Llama así porque la pre­
sencia de puentes es transparente a los nodos finales de la red.
Puerto auxiliar. Conector físico de un router diseñado para que lo utilíce un terminal
remoto, o un PC con un emulador de terminal, para acceder al router utilizando un
módem analógico.
Puerto bien conocido. Es un número de puerto TCP o UDP reservado para que lo utilice
una aplicación en concreto. El uso de los puertos bien conocidos permite a un cliente
enviar un segmento TCP o UDP a un servidor, al puerto de destino correcto para esa
aplicación.
Puerto de consola. Es un conector físico de un router o de un switch al que se puede
conectar un cable entre una computadora y el router/sivilch, a fin de que la computa­
dora pueda utilizar un emulador de terminal y la CLI para configurar, verificar y
resolver los problemas del router/ switch.

http://www.fullengineeringbook.net 618 of 645.


Glosario 581

Puerto. En TCP y UDP, es un número que se utiliza para identificar sin dudas el proceso
de aplicación que envió (puerto de origen) o que debería recibir (puerto de destino) los
datos. En la conmutación LAN, es otro término para interfaz de switch.
Punto de acceso. Es un dispositivo LAN inalámbrico que proporciona un medio para que
los clientes inalámbricos puedan enviarse datos entre sí y al resto de una red cableada,
con el AP conectado tanto a la LAN inalámbrica como a la LAN Ethernet cableada.

R
RAM. Memoria de acceso dinámico. Es un tipo de memoria volátil que un microproce­
sador puede leer y escribir.
RDSI. Véase ISDN.
Recuperación ante los errores. Es el proceso de detectar que algunos datos transmitidos
no se han recibido satisfactoriamente y reenviar los datos hasta que se reciben con
éxito.
Red con clase. Es una red IPv4 de clase A, B o C; se denomina con clase porque estas redes
están definidas por las reglas de clase del direccionamiento IPv4.
Red. Es una colección de computadoras, impresoras, routers, sivilches y otros dispositivos
que se pueden comunicar entre sí a través de algún medio de transmisión.
Registro de configuración. En los routers Cisco, es un valor de 16 bits configurable por el
usuario que determina el funcionamiento del router durante la inicialización. En soft­
ware, la posición de bit se establece especificando un valor hexadecimal utilizando los
oomandos de configuración.
RFC. Solicitud de comentarios. Es un documento que se utiliza como principal medio para
comunicar información sobre los protocolos TCP/IP. Algunas RFCs están diseñadas
por el Comité de arquitectura de Internet (LAB, Internet Architeclure Board) como están­
dares Internet, y otras son informativas. Las RFCs están disponibles online en nume­
rosos sitios, incluyendo h ttp :/ / w w w .r fc -e d lto r .o r g / .
RIP. Protocolo de información de enrutamiento (Routing Information Protocol). Es un Proto­
colo de gateway interior (IGP, Interior Gateway Protocol) que utiliza como métrica la
lógica por vector de distancia y el número de saltos de router. RIP versión 1 (RIP-1) ya
no es tan popular, ya que RIP versión 2 (RIP-2) proporciona más características, inclu­
yendo soporte para VLSM.
RJ-45. Es un conocido tipo de conector de cableado que se utiliza para el cableado
Ethernet. Es parecido al conector RJ-11 que se utiliza para el cableado telefónico en los
hogares de Estados Unidos. RJ-45 permite la conexión de ocho hilos.
ROM. Memoria de sólo lectura. Es un tipo de memoria no volátil que el microprocesador
puede leer pero no escribir.
ROMMON. Es la abreviatura de Monitor ROM (ROM Monitor), que es un sistema opera­
tivo de bajo nivel que puede cargarse en los routers Cisco para ciertas tareas de mante­
nimiento que rara vez son necesarias, como la recuperación de una contraseña y la
carga de un nuevo IOS cuando la memoria Flash se ha corrompido.

http://www.fullengineeringbook.net 619 of 645.


582 Closario

Router Security Device Manager. Interfaz administrativa basada en la Web de un router


que permite su configuración y monitorización, incluyendo la configuración de DHCP
y NAT/PAT.
Ruta de host. Es una ruta con una máscara /32, que en virtud de esta máscara representa
una ruta a una dirección IP de hosl única.
Ruta predeterminada. En un router, es la ruta que se considera coincidente con todos los
paquetes que de ninguna otra forma se podría emparejar con alguna ruta más especí­
fica.
RxBoot. Es una versión del IOS recortada en funciones que se almacena en la memoria
ROM de algunos modelos de los routers Cisco más antiguos, con el propósito de rea­
lizar algunas funciones de bajo nivel que rara vez se utilizan, como cargar un IOS
nuevo en la memoria Flash cuando ésta se ha borrado o está dañada.

s
Segmentación. Es el proceso de dividir una gran porción de datos de una aplicación en
fragmentos del tamaño apropiado para que se envíen a través de la red.
Segmento. En TCP, es un término que se utiliza para describir una cabecera TCP y sus
datos encapsulados (también se denomina L4PDU). También en TCP, es el proceso de
aceptar un gran fragmento de datos de la capa de aplicación y dividirlos en porciones
más pequeñas que encajan en los segmentos TCP. En Ethernet, un segmento es un cable
Ethernet o un dominio de colisión (sin tener en cuenta el número de cables que se uti­
licen).
Semidúplex. Por regla general, es cualquier comunicación en la que sólo un dispositivo
puede enviar datos a la vez. En las LANs Ethernet, es el resultado normal del algoritmo
CSMA/CD que implementa la regla de que sólo un dispositivo puede enviar en un
momento dado.
Servidor de nombres. Es un servidor que está conectado a una red que resuelve los nom­
bres de red en direcciones de red.
Servidor web. Software, que se ejecuta en alguna computadora, que almacena páginas
web y las envía a los clientes web (navegadores web) que solicitan dichas páginas.
Simétrico. Es una funcionalidad de muchas tecnologías de acceso a Internet en las que la
velocidad de transmisión descendente es igual a la velocidad de transmisión ascen­
dente.
Sincronización (clocking). Proceso por el que se suministra una señal por un cable, por un
pin separado de un cable serie o como parte de las transmisiones de señal en la señal
transmitida, para que el dispositivo receptor pueda mantener una sincronización con
el dispositivo emisor.
Síncrono. Es la imposición de una ordenación de tiempo en un flujo de bits. Práctica­
mente, un dispositivo intentará utilizar la misma velocidad que otro dispositivo en el
otro extremo de un cable serie. Sin embargo, examinando las transiciones entre estados

http://www.fullengineeringbook.net 620 of 645.


Glosario 583

de voltaje en el enlace, el dispositivo puede advertir ligeras variaciones en la velocidad


en cada extremo y puede ajustar su velocidad en consecuencia.
Single-m ode (monomodo). Es un tipo de cableado de fibra óptica con un núcleo estrecho
que permite la entrada de la luz con un solo ángulo. Dicho cableado tiene un mayor
ancho de banda que la fibra multimodo pero requiere una fuente de luz con una
anchura espectral más estrecha (por ejemplo, un láser).
Sistema autónomo. Es una intemetivork bajo control administrativo de una organización,
empresa o agencia gubernamental, dentro de la cual normalmente se ejecuta un Proto­
colo de galeway interior (IGP).
Sistema de detección de intrusiones (IDS, Intrusión D etection System). Es una función
de seguridad que examina los patrones de tráfico más complejos comparándolos con
una lista de firmas de ataques conocidas y de características generales de cómo se
pueden llevar a cabo los ataques, calificando cada amenaza percibida e informando de
las amenazas.
Sistema de prevención de intrusiones (IPS, Intrusión Prevention System ). Es una función
de seguridad que examina los patrones de tráfico más complejos comparándolos con
una lista de firmas de ataques conocidas y de características generales de cómo se
pueden llevar a cabo los ataques, calificando cada amenaza percibida y reaccionando
para evitar las amenazas más significativas.
SONET. Red óptica síncrona (Synchronous Optical NetWork). Es un formato estándar para
el transporte de un amplio rango de servicios de telecomunicaciones digitales sobre
fibra óptica.
SSH. Shell seguro (Secure Shell). Es un protocolo de la capa de aplicación TCP/IP que
soporta la emulación de terminal entre un cliente y un servidor, utilizando el inter­
cambio de clave dinámica y el cifrado para que la comunicación siga siendo privada.
SSID. Identificador de conjunto de servicio (Service Set Identifier). Es un valor de texto que
se utiliza en las LANs inalámbricas para identificar sin lugar a dudas una WLAN.
STP. Par trenzado blindado (Shielded twisted pair). El cableado de par trenzado blindado
tiene una capa de aislamiento blindado para reducir la interferencia electromagnética
(EMI).
STP. Protocolo de árbol de extensión (Spanning Tree Protocol). Es un protocolo puente que
utiliza el algoritmo de árbol de extensión, que permite a un switch funcionar dinámi­
camente en tomo de los bucles en una topología de red creando un árbol de extensión.
Los switches intercambian mensajes BPDU (Unidad de datos del protocolo de puente,
Bridge Protocol Data Unit) con otros puentes para detectar bucles y luego eliminarlos al
desactivar las interfaces de puente seleccionadas.
Suhnetting. Es el proceso de subdividir una red de clase A, B o C en grupos más pequeños
denominados subredes.
Subred cero. Para cada red IPv4 con clase dividida en subredes, es la única subred cuyo
número de subred tiene todo a 0 binario en la parte de subred del número. En decimal,
la subred cero puede identificarse fácilmente porque es el mismo número que el
número de red con clase.

http://www.fullengineeringbook.net 621 of 645.


584 Closario

Subred de difusión. Al dividir en subredes una red de clase A, B o C, es la única subred


de cada red con clase para la que todos los bits de subred tienen un valor de 1 binario.
La dirección de difusión de subred en esa subred tiene el mismo valor numérico que la
dirección de difusión a nivel de toda la red de la red con clase.
Subred. Son las subdivisiones de una red de clase A, B o C, según la configuración reali­
zada por el administrador de una red. Las subredes permiten que se pueda utilizar una
sola red de clase A, B o C en lugar de muchas redes, y aun así permite un gran número
de grupos de direcciones IP, algo que resulta necesario para un enrutamiento IP eficaz.
Switch. Dispositivo de red que filtra, envía e inunda tramas Ethernet basándose en la
dirección de destino de cada trama.

T
TI. Es una línea de la telco que permite una transmisión de datos a 1,544 Mbps, con la posi­
bilidad de tratar la línea como 24 canales DSO de 64 kbps diferentes (más 8 kbps de
sobrecarga).
Tabla de enrutamiento. Es una lista de rutas en un router,en la que cada ruta especifica la
subred de destino y la máscara, la interfaz de router por la que enviar los paquetes des­
tinados a esa subred y, si es necesario, la dirección IP del router de siguiente salto.
TCP. Protocolo para el control de la transmisión (Transmission Control Protocol). Protocolo
TCP/IP de la capa de transporte orientado a la conexión que proporciona una trans­
misión de datos fiable.
TCP/IP. Protocolo para el control de la transmisión/Protocolo Internet (Transmission Con­
trol Protocol¡Internet Protocol). Nombre común para la suite de protocolos desarrollada
por el Departamento de Defensa de Estados Unidos en los años 70 para facilitar la cons­
trucción de internehoorks a nivel mundial. TCP e IP son los dos protocolos más cono­
cidos de esta suite.
Telco. Es una abreviatura común de "compañía de telefonía".
Telnet. Protocolo de emulación de terminal de la capa de aplicación de la pila de proto­
colos TCP/IP. Telnet se usa para la conexión de terminales remotos, permitiendo que
los usuarios se registren en sistemas remotos y utilicen los recursos como si estuvieran
conectados a un sistema local. Telnet se define en la RFC 854.
Temporizador de actualización. Es un temporizador que un router usa para indicar
cuándo enviar la siguiente actualización de enrutamiento.
Temporizador de inactividad. Para las tablas de direcciones MAC de un switch,es un tem­
porizador asociado a cada entrada, que cuenta el tiempo empezando por 0 y se reinicia
a 0 cada vez que un switch recibe una trama con la misma dirección MAC. Las entradas
oon los temporizadores más grandes se pueden eliminar para hacer sitio en la tabla a
las entradas de direcciones MAC adicionales.
Tipo de protocolo, campo. Es un campo de una cabecera LAN que identifica el tipo de
cabecera que sigue a la cabecera LAN. Incluye el campo Tipo de Ethernet DIX, el
campo IEEE 802.2 DSAP y el campo de tipo de protocolo SNAP.

http://www.fullengineeringbook.net 622 of 645.


Glosario 585

Trace. Abreviatura de traceroute. Es un programa disponible en muchos sistemas que ras­


trea la ruta que un paquete toma hacia un destino. Se utiliza a menudo para depurar
los problemas de enrutamiento entre hosts.
Trama de difusión. Trama Ethernet enviada a la dirección de destino FFFF.FFFF.FFFF, lo
que significa que la trama ha de entregarse a todos los hosts de esa LAN.
Trama de unidifusión desconocida. Es una trama Ethernet cuya dirección MAC de des­
tino no aparece en la tabla de direcciones MAC de un switch, por lo que éste debe
inundar la trama.
Trama. Es un término que se refiere a una cabecera y una información final de enlace de
datos, más los datos encapsulados entre la cabecera y la información final.
Transferencia de datos ordenada. Es una función de networking, incluida en TCP, en la que
el protocolo define cómo el host emisor debe numerar los datos transmitidos, define
cómo el dispositivo receptor debe intentar reordenar los datos si llegan sin ordenar, y
especifica descartar los datos si no pueden entregarse en orden.
Trunking. También se denomina trunking VLAN. Es un método (utilizando el protocolo
ISLde Cisco o el protocolo IEEE 802.lq) para soportar varias VLANs que tienen miem­
bros en más de un switch.

u
UDP. Protocolo de datagrama de usuario (User Datagram Protocol). Protocolo sin conexión
de la capa de transporte de la pila de protocolos TCP/IP. UDP es un protocolo simple
que intercambia datagramas sin confirmación o garantía de entrega.
up y up. Es jerga que se refiere a los dos estados de interfaz de un rouler o un switch Cisco
IOS (estado de la línea y estado del protocolo); el primer "up" se refiere al estado de la
línea, y el segundo "up" se refiere al estado del protocolo. Una interfaz en este estado
debe poder pasar tramas de enlace de datos.
URL. Localizador universal de recursos (UniversaI Resource Locutor). Es un estándar de
cómo referirse a cualquier porción de información recuperable a través de una red
TCP/IP, y suele utilizarse para identificar las páginas web. Por ejem plo,
http://W W W .CiSCO.com /univercd es un URL que identifica el protocolo (HTTP), el
nombre de host (WWW.ClSCO.com) y una página web (/unlvercd).
UTP. Par trenzado sin apantallar (Unshielded twisted pair). Es un tipo de cableado, norma­
lizado por la Asociación de industrias electrónicas (ELA, Electronics Industry Alliance) y
la Asociación de la industria de las telecomunicaciones (TLA, Telecommunications
Industry Association), qua alberga pares de cables de cobre trenzados (normalmente
cuatro pares), y no cuenta con ningún aislamiento frente a la interferencia exterior.

V
Vecino CDP. Dispositivo ubicado en el otro extremo de algún cable de comunicaciones
que está publicando actualizaciones CDP.

http://www.fullengineeringbook.net 623 of 645.


586 Closario

Vector de distancia. Es la lógica que hay detrás de algunos protocolos de enrutamiento


interior, como RIP. Los algoritmos de enrutamiento por vector de distancia piden a
cada router que envíe su tabla de enrutamiento completa en cada actualización, pero
sólo a sus vecinos. Los algoritmos de enrutamiento por vector de distancia pueden ser
propensos a los bucles de enrutamiento, pero desde el punto de vista computacional
son más simples que los algoritmos de enrutamiento por estado del enlace.
Velocidad del reloj. Es la velocidad a la que un enlace serie codifica los bits en un medio
de transmisión.
Ventana. Este término representa el número de bytes que pueden enviarse sin recibir un
acuse de recibo.
Ventanas deslizantes. Para los protocolos que como TCP permiten que el dispositivo
receptor estipule la cantidad de datos que el emisor puede enviar antes de recibir un
acuse de recibo (un concepto denominado ventana) es una referencia al hecho de que
el mecanismo que otorga las ventanas futuras no es normalmente más que un número
que crece despacio después de cada acuse de recibo, deslizándose hacia arriba.
VLSM. Máscara de subred de longitud variable (Variable-Ungth Subnet Masks). Es la capa­
cidad de especificar una máscara de subred diferente para el mismo número de red de
clase A, B o C e n diferentes subredes. VLSM puede ayudar a optimizar el espacio de
direcciones disponible.
VoIP. \foz sobre IP. Es el transporte de tráfico de voz dentro de paquetes IP por una red IP.
VPN. Red privada virtual ( Virtual Prívate NetWork). Es el proceso de asegurar la comuni­
cación entre dos dispositivos cuyos paquetes pasan por alguna red pública o no segura,
normalmente Internet. Las VPNs cifran los paquetes para que la comunicación sea pri­
vada y autentican la identidad de los puntos finales.

w
WEP. Privacidad equivalente al cableado (Wired Equivalent Prívacy). Es una antigua espe­
cificación de seguridad WAN que utilizaba mecanismos de seguridad relativamente
débiles; sólo usaba claves precompartidas y no usaba cifrado (o utilizaba un cifrado
débil).
WPA. Acceso protegido Wi-Fi (Wi-Fi Protected Access). Es un nombre registrado por la
Alianza Wi-Fi que representa un conjunto de especificaciones de seguridad que prece­
dieron a la normalización del estándar de seguridad IEEE 802. lli.
WPA2. La Alianza Wi-Fi registró el nombre para el mismo conjunto de especificaciones de
seguridad definido en el estándar de seguridad IEEE 802.11 i.

http://www.fullengineeringbook.net 624 of 645.


http://www.fullengineeringbook.net 625 of 645.
http://www.fullengineeringbook.net 626 of 645.
NDICE ALFABÉTICO

Números almacenar
archivos de configradón, 210
1000BASE-T, cableado, 57 amenazas a la seguridad de una VVLAN, 304
100BASE-TX amenazas a las redes empresariales, 151
pinouts de cableado, 54 analizar
10BASE2 Ethernet, 47 máscaras de subred, 339
10BASE5 Ethernet, 48 ejemplos de práctica, 344
10BASE-T, 166 ruta de envío de capa 2, 274, 276
hubs, 166 ancho de banda en las interfaces
pinouts de cableado, 54 configurar, 391
puentes, 167 AND booleana a nivel de bit, 333
switches, 168 AND booleano, operador, 350
10BASE-T, redes AND, operadón, 350
construir, 50 AND, operadones, 332
ANSI (Instituto nadonal americano de
normalización, American National Standards
A Institute), 79
anti-X, 155
A/D, conversión A P, 286
PCM, 488 configurar, 301, 302
abrir un agujero, 154
falso, 304
acceso
potencia de transmisión, 295
a la CLI en el software Cisco IOS, 198
aplicadones
con SSH , 200
TCP/IP, 135
con Telnet, 200
DNS, 135
desde el puerto de consola, 199
FTP, 136
al modo de setup, 214
necesidades de QoS, 143
CLI en el software Cisco IOS
SNMP, 135
contraseña, seguridad de la, 201
TCP, 136
modo EXEC de usuario, 202
acceso a la consola del switch con protección WWW, 135, 1 4 5 ,1 4 6 ,1 4 7 ,1 4 8 ,1 4 9
de la contraseña, 201 archivos de configuración
ACK, indicador (TCP), 139 almacenamiento en los switches Cisco, 210
actualizaciones copiar, 212
para el examen ICN D 1,561 eliminar, 212
actualizar imágenes en memoria Flash, 396,399 área de cobertura (WLAN), 295
acuse de recibo de envío, 137 aumento del tamaño del, 297
acuses de recibo, 25 ARIN (American Registry for Internet Numbers),
AD (distancia administrativa), 435 109
AES (Estándar de cifrado avanzado, Advanced ARP, 101, 121
Encryption Standard), 310 arquitectura de redes, 17
agolpamiento de direcciones IP, 106 asegurar CLI, 224
aislar el problema, 260 asistentes
en capas OSI específicas, 260 SDM Ethernet

http://www.fullengineeringbook.net 627 of 645.


590 Indice alfabético

DHCP, configurar en un router de acceso


a Internet, 519
c
Summary, página, 521 cabeceras
ASN (Número de sistema autónomo, TCP, 142
Autonomous System Number), 426 UDP, 142
atajo para encontrar la subred residente, 353 cable cruzado, 56
ataques cable recto, 56
anti-x, 155 cable, longitudes máximas
herramientas para generarlos, 153 en las LANs de campus, 185
cableado
ataques de acceso, 151
1000BASE-T, 57
ataques de reconocimiento, 151
cable cruzado, 56
atenuación, 49
cable recto, 56
ATM, 497 fibra óptica, 44
celdas, 497 límite de distancia en las LANs de campus,
frente a Frame Relay, 497 185
PVCs, 497 par trenzado, esquema de codificación, 54
SAR, 497 para las WANS cableado serie, 80
aumento del tamaño del área de cobertura de UTP, 44, 51
una WLAN, 297 posiciones de los pines, 52
Aux, puerto, 393 RJ-45, conectores, 52
cableado serie
conexión serie back-to-back, 80
B cables cruzados, 74
calculadora de subredes, practicar con la, 322
bandas de frecuencias, 291,292 calcular
bandwidth, comando dirección de difusión de subred, 353
hosts por subred, 342
métrica EIGRP, calcular, 428
número de bits de host, 340,341
banners
cambiar entre modos de configuración, 208
configurar en los suntches G sc o Catalyst, campo de arranque, 401
233 canales no superpuestos
Bell, Alexander Graham, 486 efecto en el ancho de banda disponible, 297
BGP, 426 capa 1
BIAs (dirección física, burned-iti addresses, 64 interfaces, resolución de problemas, 272
binario convertir a decimal, 352 operaciones WLAN, 291
bits comodín, 347 capa 2, 34
bits de host operación WLAN, 298
cantidad en una máscara de subred, capa 3, 34
calcular, 340, 341 aislar el problema, 260
bloqueo, estado de (STP), 174 Véase también capa de red, 97
capa 4, 34
Boole, George, 332
TCP, 131
boot system, comando, 401, 403
control del flujo, 138
BSS, 301
establecimiento de la conexión y
BSS (Conjunto de servicio básico, Basic Service terminación, 139
Set), 289 multiplexión utilizando números de
bucle local, 487 puerto TCP, 131
búfer histórico de comandos, 234 recuperación ante errores, 130,136
bytes, 105 segmentación de datos, 140

http://www.fullengineeringbook.net 628 of 645.


Indice alfabético 591

transferencia de datos ordenados, 140 nombres de usuario configurar, 228


UDP, 141 seguridad por contraseña configurar, 225
capa 5 ,3 4 SSH, configurar, 228
capa 6 ,3 4 CCX (Programa de extensiones compatibles
capa 7 ,3 4 Cisco, Cisco Compatible Extensions Program),
capa de acceso a la red (modelo arquitectónico 302
TCP/IP), 28 CDP, como herramienta de resolución de
capa de aplicación (modelo arquitectónico problemas, 262
TCP/IP), 22 celdas, 497
capa de enlace de datos, 3 4 ,9 9 SAR, 497
direccionamiento, 102 CIDR, notación
interacción con la capa de red, 100 Véase notación con prefijo, 334
capa de presentación (modelo O SI), 34 cifrado configuraren lo s switches Cisco Cat­
capa de red, 3 4 ,9 7 alyst, 230
protocolos de enrutamiento, 117 cifrado de la contraseña, configurar
utilidades, 119 en los switches G s c o Catalyst, 230
ARP, 121 circuito alquilado, 75
DHCP, 122 circuito conmutado, 489
DNS, 120 circuitos de cuatro hilos, 85
ping, 124 circuitos síncronos, 79
capa de sesión (modelo O SI), 34 Cisco ASA, anti-X, 155
capa de transporte Cisco ASA, hardware, 154
Véase también capa 4, 130 Cisco Catalyst, switches
capa de transporte (modelo arquitectónico CU
TCP/IP), 24 búfer histórico de comandos, 234
capa de transporte (modelo O SI), 34 frente a la C U de router, 386
capa Internet (modelo arquitectónico TCP/IP), dirección IP, configurar, 236
2 6 ,2 7 interfaces
capas asegurar, 246
del modelo arquitectónico TCP/IP configurar, 239
capa de acceso a la red, 28 LEDs, 195
capa de aplicación, 22 modo, botón de, 197
capa de transporte, 24 modos de los LEDs de puerto
capa Internet, 2 6 ,2 7 conmutación entre los, 197
del modelo de referencia O SI, 34 seguridad del puerto, configurar, 240
beneficios de las capas, 35 VLANs, configurar, 243
encapsulación, 36 Cisco CCNA Prep Center, 533
encapsulación de datos, 30 G sco IOS, software
interacción con la capa adyacente, 26 CLI, 386
interacción en la misma capa, 24 Aux, puerto, 393
capas del modelo OSI comandos, recordar, 204
aislar el problema, 260 interfaces de router, 387
Cat OS (Sistema operativo Catalyst, Catalyst configuración, 207
Operating System), 195 imágenes
Catalyst, sutáches actualizar en memoria Flash, 396,399
banners configurar, 233 interfeces
cifrado de la contraseña, configurar, 230 ancho de banda, configurar, 391
CLI códigos de estado, 389
asegurar, 224 direcciones IP, configurar, 390
modo EXEC, 232 velocidad de reloj, configurar, 391

http://www.fullengineeringbook.net 629 of 645.


592 Indice alfabético

modo de setup, configuración, 213 copy, 212


secuencia de arranque, 399 copy running-configstartup-config, 212
proceso de selección del SO , 401 debug, 206
registro de configuración, 401 debug ip rip, 437
valor del registro de configuración, visu­ enable, 224
alizar, 404 enable secret, 227
setup, modo, 393 encapsulation ppp, 514
Cisco 1SR exec-timeout, 235
instalar, 381 exit, 227
instalación física, 382 interface, 208
CiscoWorks, software, 135 interface range, 240
clases de direcciones IP, 106,108 ip address, 500
subnetting, 109 ip route, 418
d e a rip nat translation *, comando, 527 ip subnet zero, 343
CLI logging synchronous, 235
acceso en los suñtches Cisco, 198 Microsoft Windows XP, referenda de
con Telnet, 200 comandos de red, 452
desde el puerto de consola, 199 ping, 417, 418, 453
seguridad de la contraseña, 201 ping extendido, 419
accesso en los sivitches Cisco recordar, 204
con SSH , 200 resume, 462
asegurar, 224 Service password-encryption, 230
barmers, configurar, 233 show, 206
búfer histórico de comandos, 234 show cdp
cifrado de la contraseña, configurar, 230 rol en la resoludón de problemas, 264
modo de configuración, 205 show dhcp server, 524
modo EXEC, 232 show interfaces status, 268
modo EXEC de usuario, 202,232 show ip arp, 458
nombres de usuario, configurar, 228 show ip dhcp binding, 527
seguridad por contraseña, configurar, 225 show ip interface brief, 417
sistema de ayuda show ip nat translations, 527
comandos, recordar, 204 show ip protocols, 4 3 6 ,437
SSH, configurar, 228 show ip route, 434
CLI (interfaz de línea de comandos), 194 show mac address-table, 274
diente inalámbrico, configurar, 302 show running-config, 227
d ock rate, comando, 81 show sessions, 462
docking, 391 show ssh, 463
CO (oficina central), 76 show users, 463
códigos de estado de interfaz, 267 show versión, 404
colisiones show vían brief, 276
entre dispositivos WLAN, 298 subcomandos, 208
Ethernet dúplex, 62 telnet, 460
comando ping extendido, 419 traceroute, 459
comandos compañía de telecomunicadones, 75
boot system, 401,403 comparación
búfer histórico, 234 OSI y TCP/IP, 32
clear ip nat translation *, 527 comparar
d o ck rate, 81 CLI de switch y de router, 386
configuradón de contexto, 207 Ethernet LAN y WLAN, 286
configure terminal, 227 protocolos de enrutamiento interior, 430

http://www.fullengineeringbook.net 630 of 645.


Indice alfabético 593

comparativa WLAN
LANs y WANs, 75 AP, 301, 302
comprobar información actualizada, 561 clientes inalámbricos, 302
conectividad configure terminal, comando, 227
probar con el comando ping extendido, 419 conjuntos de servicio, 289
conectores conmutación, 60
pitiouls, 54 VLANs, 181
R J-48,79 de paquetes, 498
conexión serie back-to-back, 80 conmutación LAN
configuración lógica de envío de tramas, 169
Cisco IOS, 207 envío frente a filtrado, 169
comandos de configuración de contexto, inundación, 173
207 prevención de bucles, 173
modo de setup, 213 procesamiento intem o del sivitch, 175
configuración en ejecución proceso de aprendizaje de direcciones
almacenamiento en los switches Cisco, 210 MAC, 172
configuración inicial consolé Une 0, 202
almacenamiento en los switches Cisco, 210 construir
configurar 10BASE-T, redes, 50
Cisco Catalyst, switcites una WAN para practicar, 80
cifrado de la contraseña, 230 contraseña, recuperar
C U , asegurar la, 224 configuración en los switches Cisco Catalyst,
dirección IP, 236 225
nombres de usuario, 228 contraseñas, configurar en los suritches
recuperar contraseña, 225 Catalyst, 232
SSH, 228 control del flujo, 138
interfaces, direcciones IP, 390 convergencia, 429
interfaces serie conversión de direcciones
ancho de banda, 391 NAT, 503, 505, 506
velocidad de reloj, 391 PAT, 503, 505, 506
protección de la contraseña para acceso de convertir
consola, 201 binario a decimal, 330, 352, 557
RIP-2, 431 recursos en Internet, 332
verificar la configuración, 433,436, 437 decimal a binario, 330
routers de acceso a Internet recursos en Internet, 332
conectividad, 516 proceso binario, 334
DHCP, 518, 523 proceso decimal, 335
PAT, 521 copiar
servidor DHCP, 524 archivos de configuración, 212
verificar configuración, 526 imágenes en memoria Flash, 396, 399
routers de acceso a Internet, 516 copy running-config startup-config, comando,
switches Cisco Catalyst 212
banrters, 233 copy, comando, 212
contraseñas, 232 CPE (Equipo terminal del bonado, Customer
interfaces, 239 Premises F.quipment), 77
seguridad del puerto, 240 crashers, 151
VLANs, 243 CSMA/CA, 298
WANs punto a punto CSMA/CD, 48, 287
HDLC, 512 problemas de rendimiento, 59
PPP, 514 CSU/DSU, 85

http://www.fullengineeringbook.net 631 of 645.


594 Indice alfabético

intema frente a externa, 79 calcular, 353


CSU/DSU (unidad de servido de hosts por subred, calcular, 342
canal/unidad de servido de datos, channel prácticas, 363
Service unit/data Service u nit), 76 rango de direcdones 1P válidas, localizar,
CSU/DSUs 356, 358, 361
sincronizadón, 79 subred cero, 342
temporizar el enlace, 80 subred de difusión, 342
cuerpos de estandarizadón, 79 subred residente, 350
cuestiones multiopción direcdonamiento IP, 104
estrategias para resolverlas, 258 conversión de direcdones de binario a
cuestiones simlet dedm al, 330
estrategias para resolverlas, 257 recursos en Internet, 332
conversión de direcdones de dedm al a
binario, 330
D recursos en Internet, 332
direcdones públicas, 325
DCE, 88 direcdones reservadas, 323
DCE (Equipo de comunicación de datos, Data formato dedm al con puntos, 331
Communications Equipment), 80 IP v 6,325
debug ¡p rip, comando, 437 máscara de red, 324
debug, comando, 206 notadón dedm al con puntos, 105
demarc (punto de demarcadón), 77 preparación para el examen
demoduladón, 489 mejores prácticas, 451
detecdón de errores, 6 8,130 red con clase, 323
DHCP, 122 resolución DNS, 147
configurar en un router de acceso a Internet, subnetting, 327
518 AND, operadones, 332
dirección 1P, configuradón en los switches bits comodín, 347
Cisco Catalyst, 236 calculadora de subredes, 322
planificar para un router de acceso a Inter­ convertir entre notaaón dedmal con pun­
net, 523 ios y notadón con prefijo, 334,335
verificar configuradón en router de acceso a direcdón de difusión de subred, calcular,
Internet, 526 353
direcdón de difusión de red, 108 examen, preparadón para el, 450, 451
direcrión de difusión de subred hosts por subred, calcular, 342
calcular, 353 máscaras de subred, analizar, 339,344
direcdón de difusión dirigida, 108 máscaras de subred, selecdonar, 338,
direcdón global interior, 505 344, 347, 348
direcdón 1P notadón con prefijo, 334
configurar en los switches Cisco Catalyst, octeto interesante, 359
236 prácticas, 363, 534, 536
direcdón local interior, 505 preparación para el examen, 320
direcdón lógica, 102 rango de direcdones 1P válidas, localizar,
direcdón MAC de origen, 172 356, 358, 361
Dirección, campo (HDI.C), 83 subred cero, 342
direcdonamiento, capa de red, 102 subred de difusión, 342
direcrionamiento con clase, 112 subred residente, 350
subnetting subredes, localizar dentro de una red
bits comodín, 347 con clase, 364, 365, 369
dirección de difusión de subred, direcdonamiento IP, 322

http://www.fullengineeringbook.net 632 of 645.


Indice alfabético 595

direccionamiento sin clase, 112 tion Equipment), 80, 88


direcciones de difusión, 64,169 dúplex, ajustes de
localizar, proceso decimal, 358, 361 visualizar, 268
direcciones de grupo, 64
dúplex, Ethernet, 62
direcciones de multídifusión, 64,169
direcciones de unidifusión, 169
direcciones IP, 28
agrupamiento, 106 E
clases de, 108
E l, líneas, 8 2 ,8 5
en las interfaces, configurar, 390
número de red, 106, 108 E3, líneas, 82
parte de host, 106,108 ECPs, 425
reservadas, evitar, 449 EIRP (Potencia radiada isotrópica efectiva,
subnetting, 109 Effective Isotrcpic Radiated Power), 296
direcciones IP reservadas, 323 eliminar, archivos de configuración, 212
direcciones MAC seguras sticky, 242 EMI, efecto en las interfaces, 272
direcciones MAC, filtrado, en ¡as WLANs, 308
emuladores de terminal
direcciones públicas, 325
Tera Term Pro, 199
dispositivos
hubs, 50 enable secret, comando, 227
problemas de rendimiento, 58 enable, comando, 224
repetidores, 49 encapsulación, 30, 36,100
switches, 60 encapsulation ppp, comando, 514
DIX Ethernet, 47 enlaces, 146
DLCI (Identificador de conexión de enlace de
propiedades del URL, visualizar las, 146
datos, Data Link Connection ¡dentifier), 88
enlaces de acceso, 87
DMZ, 154
DNS, 120,135 enmascaramiento SSID , 307
DNS, resolución, 147 enrutamiento, 98
dominio de colisión, 6 0 ,1 6 7 ,1 7 8 a través de la red, 99
impacto en el diseño LAN, 180 enrutamiento de host
dominios de difusión, 179 resolución de problemas, 454, 455
impacto en el diseño LAN, 180 enrutamiento host, 113
DoS, ataques, 151
enrutamiento IP
DS0 (Capa 0 de la señal digital, Digital Signal
como base para comprender el subnetting,
Levd 0), 81
DS1, 82 328
DS3, servicio, 82 decisiones de enrutamiento, 114
DSL, 490 enrutamiento host, 113
tipos de, 493 escenario para la resolución de problemas,
velocidad de la línea, 493 463, 466, 471
DSL asimétrica, 492 rutas coincidentes, localizar, 456
DSL simétrica, 492 entramado, 65
DSLAM, 492
HDLC, 83
DSLAM (Multiplexor de acceso a DSL, DSL
PPP, 84
access multiplexer), 490
D6SS (Espectro disperso de secuencia directa, envío, estado de (STP), 174
Direct Sequence Spread Spectrum), 293 escáner, 153
D6SS no superpuesto, 294 escenario, para la resolución de problemas de
DTE (Equipo terminal de datos, Data Termina- enrutamiento IP, 463,466, 471

http://www.fullengineeringbook.net 633 of 645.


596 Indice alfabético

escenarios, prepararse para el examen ICND1,


534
F
esquema de codificación, 54 FCC
ESS (Conjunto de servido extendido, Extended reguladón de la banda de frecuendas,
Service Set), 289, 301 291, 292
estableam iento de la conexión y terminadón, FCS (Secuenda de verificación de trama, Frame
139 Check Sequence), 3 4 ,6 8
estado de línea, verificar en las interfaces, 389 FCS, campo (HDLC), 84
estado de protocolo, verificar en las interfaces, FHSS (Espectro disperso por salto de frecuen-
389 d a, Frequency Hopping Spread Spectrum), 293
Ethernet fiabilidad, 136
fibra óptica, cableado, 44
1000BASE-T, cableado, 57
filtrado, 277
10BASE-T, 166
frente a envío, 169
hubs, 166 firewall, 150, 154
pinouts de cableado, 54 fluctuadón de fase, 144
puentes, 167 Frame Relay, 87
switches, 168 enlaces de acceso, 87
componentes LAN, 45 frente a ATM, 497
conm utadón, 60 LAPF, 87
dúplex, 62 VCs, 88
CIR, 89
historia de, 47
FTP, 136
hubs, 50
fuentes de interferenda en la comunicadón
problemas de rendimiento, 58
inalámbrica, 295
IEEE, estándares, 45 fundones de la capa de red
interfaces, 387 direcdonamiento, 102
protocolos de enlace de datos, 63 enrolamiento, 98
detecdón de errores, 68 a través de la red, 99
direcdonamiento de Ethernet, 63 interacción con la capa de enlace de datos,
entramado, 65 100
repetidores, 49 protocolos de enrolam iento, 103
switches fundones prinapales de TCP
control del flujo, 138
Véase también Catalyst, switches, 230
estableam iento de la conexión y termi­
tramas, campos Tipo, 67
nación, 139
UTP cableado, posidones de los pines, 52 multiplexión utilizando números de puerto
UTP, cableado, 51 TCP, 131
RJ-45, conectores, 52 recuperación ante errores, 136
Ethernet compartida, 61 segm entadón de datos, 140
Ethernet conmutada, 61 transferenda de datos ordenados, 140
evitar
direcdones IP reservadas, 449
EXEC, comandos c
Véase comandos, 203
gateway predeterminado, 113
EXEC, modo, 232 GBIC (Convertidores de interfaz Gigabit, Giga-
exec-timeout, comando, 235 bit Interface Converters), 53
exit, comando, 227 GET, solicitud (HTTP), 148
extremo final, 495 GET, solidtudes/respuestas, 149

http://www.fullengineeringbook.net 634 of 645.


Indice alfabético 597

g u a r d a r , c o n f ig u r a c ió n d e l router d e acceso a im p la n t a r
In te rn e t, 5 2 3 W L A N , 2 9 9 ,3 0 0
g u sa n o , 153 i n c o m p a t ib ilid a d d e d ú p le x
e f e c t o e n e l f u n c io n a m ie n t o d e la i n t e r f a z
d e cap a 1, 273
H in s p e c c ió n d e l e m p l a z a m ie n t o , 3 0 3
in s ta la r
h a c k e r, h e r r a m i e n t a s d e l , 1 5 3 ro u t e r s d e a c c e s o a I n t e r n e t , 3 8 3
H DLC ro u t e r s e m p r e s a r i a l e s , 3 8 0
c o n f ig u r a r , 5 1 2 G s c o IS R , 3 8 1 , 3 8 2
F C S , c a m p o , 84 S D M ,5 1 7
T ip o d e p r o t o c o lo , c a m p o , 8 4 in t e r a c c ió n c o n la c a p a a d y a c e n t e , 2 6
H D L C (C o n tro l d e e n la c e d e d a to s d e cap a in t e r a c c ió n c o n la m i s m a c a p a , 2 4
s u p e r io r , H i g h - L e v d D a ta U n k C o n t r o l) , 8 3 in t e r e s t in g o c te t, 3 5 9
h e r r a m ie n t a s p a r a a t a c a r u n a r e d , 153 in t e r f a c e r a n g e , c o m a n d o , 2 4 0
h is to r ia d e E t h e r n e t , 4 7 in t e r f a c e , c o m a n d o , 2 0 8
10B A S E 2, red es, 47 in te rfa c e s , 194
10B A S E 5, re d e s, 48 a n c h o d e b a n d a , c o n f ig u r a r , 391
h o r iz o n t e d iv i d i d o , 4 3 9 c ó d ig o s d e e s ta d o , 389
h o st in te r io r , 5 0 5 c o n f ig u r a r e n l o s s w it c h e s C i s c o C a t a ly s t ,
h o s ts IP, 1 0 4 239
h o s ts p o r s u b r e d , c a lc u la r , 3 4 2 d ir e c c io n e s IP, c o n f ig u r a r , 3 9 0
H T M L , 23 E th e rn e t, 3 8 7
H T T P , 148 i n t e r f a c e s s e r ie , 3 8 7
G E T , s o lic itu d e s / r e s p u e s ta s , 149 in u t iliz a d a s , a s e g u r a r , 2 4 6
hu bs, 5 0 p r o b le m a s d e c a p a 1
p ro b le m a s d e re n d im ie n to , 58 r e s o lu c ió n d e p r o b le m a s , 2 7 2
c o lis io n e s , 6 0 p r o b le m a s d e v e lo c id a d , r e s o lv e r , 2 6 8
t o p o l o g ía s 1 0 B A S E - T , 1 6 6 v e lo c id a d d e r e lo j, c o n f ig u r a r , 3 9 1
i n t e r f a c e s s e r ie , 3 8 7
a n c h o d e b a n d a , c o n f ig u r a r , 391
I v e lo c id a d d e r e lo j, c o n f ig u r a r , 3 9 1
i n t e r f a z e x t e r io r , 5 0 6
IB M , S N A , 21 in t e r f a z in te r io r , 5 0 6
IC A N N ( In t e r n e t C o r p o r a t io n f o r A s s ig n e d N e t ­ in t e r f e r e n c ia
Work N u m b e r s ) , 1 0 9 , 3 2 4 , 501 e fe c to e n e l f u n c io n a m ie n t o d e la i n t e r f a z
IC M P , e c o , 1 2 4 d e ca p a 1, 273
id e n tif ic a r , p r o b le m a s d e f ilt r a d o , 2 7 7 e n la c o m u n ic a c ió n in a l á m b r i c a , 2 9 5
ID S , 1 5 6 , 3 0 5 I n te r n e t p o r c a b le , 4 9 4
IE E E e x tre m o fin a l, 4 9 5
e stá n d a re s W L A N , 2 8 7 v e lo c id a d e s d e lín e a , 4 9 6
E th e rn e t, e stá n d a r e s , 4 5 in t e r n e t w o rk s , 1 0 3
IE E E 8 0 2 .1 1 in t e r v a lo s d e i n a c t i v i d a d d e la c o n s o l a ,
V é a s e ta m b ié n W L A N , 2 8 9 d e fin ir , 2 3 5
IE E E 8 0 2 . l l i , e s t á n d a r , 3 1 0 in u n d a c ió n d e t r a m a s , 1 7 3
IE E E 8 0 2 .2 , c o m i t é , 4 7 I P ( P r o to c o lo I n t e r n e t , In t e rn e t P r o t o c o í), 2 7 , 9 8
IE E E 8 0 2 .3 , c o m i t é , 4 7 ip a d d r e s s , c o m a n d o , 5 0 0 , 5 1 2
IG P s , 4 2 5 ¡p r o u te , c o m a n d o , 4 1 8
im á g e n e s ip s u b n e t z e r o , c o m a n d o , 3 4 3
a c t u a l iz a r e n m e m o r ia F la s h , 3 9 6 , 3 9 9 IP S , 156

http://www.fullengineeringbook.net 635 of 645.


598 Indice alfabético

I P v 4 ,322 C S U / D S U , s in c r o n iz a c ió n , 8 0
c a m p o s d e la c a b e c e r a , 102 L L C (C o n tr o l d e e n l a c e ló g ic o , logical Link
I P v 6 ,325 Control), s u b c a p a , 4 5
n o t a c ió n h e x a d e c im a l, 3 2 6 L L C , su b cap a, 47
I S O ( Organización internacional para la lo c a liz a r
normalización, I n t e r n a t io n a l O r g a n iz a tio n d ir e c c ió n d e d if u s i ó n d e s u b r e d , 3 5 3
f o r S t a n d a r d iz a t i o n ) , 2 1 r a n g o d e d ir e c c io n e s IP v á i d a s d e la s u b r e d ,
IT U ( U n ió n i n t e r n a c io n a l d e la s p ro c e so d e c im a l, 361
t e le c o m u n i c a c io n e s , International Tdecommu- r a n g o d e d ir e c c io n e s I P v á li d a s d e la
nications Union), 8 4 s u b re d , p ro c e s o d e c im a l, 3 5 8
r a n g o d e d ir e c c io n e s I P v á li d a s e n la
su b red , 3 5 6
K r u ta s c o i n c i d e n t e s e n la ta b la d e
e n r u ta m i e n t o , 4 5 6
keystroke logging, 1 5 3 s u b r e d r e s id e n t e , 3 5 3
s u b r e d e s d e n t r o d e u n a re d c o n c la s e , 3 6 4 ,
3 6 5 ,3 6 9
L lo g g in g s y n c h r o n o u s , c o m a n d o , 2 3 5

L 3PD U , 36
LANs M
c o n m u ta c ió n , 6 0
d e c a m p u s , 183 M A C (C o n tro l d e a c ce s o a l m e d io , Media
lo n g i t u d e s d e c a b le m á x im a s , 185 Access Control), s u b c a p a , 4 5
switchesde a c c e s o , 184 M A C , d ir e c c io n e s , 1 6 9
switches d e d is t r ib u c ió n , 185 ro l e n e l p r o c e s o d e e n v ío d e tr a m a s , 1 7 2
switchesde n ú c le o , 1 8 5 M A C , su bcap a, 4 7
d o m in io d e c o l i s i ó n , 6 0 , 1 7 8 , 1 8 0 malware, 153
d o m i n i o s d e d if u s i ó n , 1 7 9 , 1 8 0 M A N (R e d d e á r e a m e t r o p o l i t a n a , Metropoli-
E th e r n e t tan-Area Netuwrk), 7 5
c o m p o n e n t e s r e q u e r id o s , 4 5 m á sca ra . V é a se m á sc a ra d e red , 324
d e t e c c ió n d e e r r o r e s , 6 8 m á sc a ra d e red , 3 2 4
d ir e c c io n a m ie n t o , 6 3 m á sc a ra s d e su b red
e n tra m a d o , 6 5 a n a liz a r , 3 3 9
h is to r ia d e , 4 7 e je m p l o s d e p r á c t ic a , 3 4 4
hubs, 5 0 A N D b o o le a n o , o p e r a c ió n , 3 5 0
r e p e t id o r e s , 4 9 c o n v e r t ir b i n a r i o s a d e c im a l, 3 5 2
U T P , c a b le a d o , 51 n ú m e ro d e b its d e host, c a lc u la r , 3 4 0 , 341
fre n te a W A N s, 7 4 ,7 5 s e le c c io n a r , 3 3 8 , 3 4 4 , 3 4 7 , 3 4 8
p eq u eñ as, u so s, 4 6 m e m o r ia e n l o s switches C is c o , tip o s d e , 2 0 9
V é a s e ta m b ié n V L A N s , 181 m e n s a je s d e r e g is t r o , v is u a liz a r , 2 3 5
L A N s d e c a m p u s , 183 m e t o d o lo g ía d e r e s o lu c i ó n d e p r o b l e m a s
lo n g it u d e s d e c a b le m á x im a s , 185 a is la r e l p ro b le m a , 2 6 0
switches d e a c c e s o , 184 e n c a p a s Q S I e s p e c íf i c a s , 2 6 0
switches d e d is t r ib u c ió n , 1 8 5 M e tr o E ( E t h e r n e t m e t r o p o lit a n a ) , 4 9 9
switches d e n ú c le o , 1 8 5 M ic r o s o f t W in d o w s X P , r e f e r e n c ia d e c o m a n ­
L A P F (Link A cc e ss Procedure - Frame), 8 7 d o s d e red , 4 5 2
L E D s e n l o s switches C is c o C a t a ly s t , 1 9 5 M ic r o s o f t Z C F (u t ilid a d d e c o n f ig u r a c ió n
lín e a a lq u i la d a , 7 5 c e ro ), 3 0 2
lín e a s a lq u ila d a s M IM O (e n t r a d a m ú l t i p l e s a li d a m ú l t i p l e ) , 2 9 5

http://www.fullengineeringbook.net 636 of 645.


Indice alfabético 599

m n e m o t é c n ic o s , n o m b r e s , 3 5 n o t a c ió n h e x a d e d m a l I P v 6 , 3 2 6
m o d e lo s a r q u it e c t ó n ic o s n u b es, 7
in t e r a c c i ó n e n la c a p a a d y a c e n t e , 2 6 n ú m e r o d e re d d e la s d ir e c c io n e s IP, 1 0 6 , 108
in t e r a c c i ó n e n la m i s m a c a p a , 2 4 n ú m e r o d e s a lt o s , 4 2 8
V é a s e t a m b i é n O S I , m o d e lo d e r e f e r e n c ia , 2 1 n ú m e ro s d e p u e rto , 134
V é a s e ta m b ié n T C P / 1 P , m o d e lo n ú m e ro s d e p u e rto b ie n c o n o c id o s , 1 3 4
a r q u it e c t ó n ic o , 21 n ú m e ro s d e p u e rto d e d e s tin o , 133
m o d e lo s a r q u it e c t ó n io s n ú m e r o s d e p u e r t o d in á m i c o s , 134
e n c a p s u la d ó n d e d a to s , 3 0
m ó d e m s a n a ló g ic o s , 4 8 8 , 4 9 0
d e m o d u la c ió n , 489 0
m o d o d e c o n f ig u r a c i ó n , 2 0 5 , 2 0 7
m o d o d e in f r a e s t r u c t u r a , W L A N , 2 8 9 o b je t o s , 149
c o n ju n t o s d e s e r v i c io , 2 8 9 o c te to s , 105
m o d o E X E C d e u s u a r io , 2 0 2 , 2 3 2 o cte to in te re sa n te , 3 5 9
m o d o , b o tó n d e o p era d o res
en lo s suñtches G s c o C a ta ly s t, 197 A N D , o p e r a c io n e s , 3 3 2
m o d o s d e c o n f ig u r a c ió n A N D b o o le a n a a n i v e l d e b it , 3 3 3
n a v e g a c ió n e n t r e lo s , 2 0 8 o r i g e n d e l r e lo j, 8 5
m o d o s d e lo s L E D s d e p u e r t o O S I , m o d e lo d e r e d , 21
c o n m u ta c ió n e n tr e lo s , 1 9 7 0 5 1 , m o d e lo d e r e f e r e n c ia , 3 2
M T U ( U n id a d m á x im a d e t r a n s m is ió n , Máxi­ cap a d e red , 9 7
mum Transmission Unit), 141 u t ilid a d e s , 119, 1 2 0 , 1 2 1 , 1 2 2 , 1 2 4
m u ltip le x ió n , 131 ca p a s, 34
sockets, 133 b e n e f i c i o s d e la s , 3 5
n ú m e ro s d e p u e r to , 134 e n c a p s u la d ó n , 3 6
M u lt ip le x ió n p o r d iv i s i ó n d e f r e c u e n c ia o r t o g ­ m n e m o t é c n ic o s , 3 5
o n a l (O F D M , OrthogonaJ Frequency División fr e n te a l m o d e lo a r q u it e c t ó n ic o T C P / I P , 3 2
Multiplexing), 2 9 4 f u n d o n e s d e la c a p a d e red
d ir e c d o n a m i e n t o , 1 0 2
e n r u ta m i e n t o , 9 8 , 9 9
N i n t e r a c d ó n c o n la c a p a d e e n l a c e d e
d a t o s , 100
N A C ( C o n t r o l d e a d m i s i ó n a la re d , NetWork p r o t o c o lo s d e e n r u t a m i e n t o , 103
Admisión Control), 153 O U I ( I d e n t i f ic a d o r ú n ic o d e o r g a n i z a d ó n ,
N AT, 503 Organizationally Unique Identifier), 6 4
n a v e g a d o r w e b , 145
N F S ( S is t e m a d e a r c h i v o s d e re d , NetWork File
System), 141 P
n o m b r e s d e u s u a r io , c o n f ig u r a r e n lo s switches
C is c o C a ta ly s t, 2 2 8 p á g in a s w e b
n o t a c ió n c o n p r e f ijo , 3 3 4 o b je t o s , 1 4 9
c o n v e r t ir e n n o t a c ió n d e c i m a l c o n p u n t o s p a q u e te s , a c u s e s d e r e d b o , 2 5
p ro c e so d e c im a l, 335 P A R ( A c u s e d e r e d b o p o s it iv o y r e t r a n s m is ió n ,
c o n v e r t ir a n o t a c ió n d e c i m a l c o n p u n t o s Positive Acknowledgment and Retransmission),
p ro c e so b in a r io , 334 139
n o t a c ió n d e c i m a l c o n p u n t o s , 1 0 5 , 1 0 8 , 331 p a re s tr e n z a d o s , 54
c o n v e r t ir a n o t a c ió n c o n p r e fijo p a rte d e host d e l a s d ir e c d o n e s IP , 1 0 6 ,1 0 8
p ro c e so b in a rio , 3 3 4 p a r t e d e s u b r e d d e u n a d ir e c c ió n IP, 3 2 8
p ro c e so d e c im a l, 335 PAT, 5 0 3

http://www.fullengineeringbook.net 637 of 645.


600 Indice alfabético

c o n f ig u r a r e n u n router d e a c c e s o a In te rn e t, in t e r io r
521 co m p arar, 430
F C M ( M o d u la c i ó n p o r i m p u ls o s c o d i f ic a d o s , i n t e r io r e s , 4 2 5
Pulse Code Modulation), 8 1 , 486 m é tric a s , 4 2 7
P D U ( u n id a d d e d a t o s d e l p r o t o c o lo ) , 3 6 re su m e n d e ru ta , 4 2 8
phishing, a t a q u e s , 153 R l P - 2 ,4 2 3
P ic a p ie d r a , e je m p l o d e r e d , 8 c o n f ig u r a r , 431
p in g , c o m a n d o , 1 2 4 , 4 1 7 , 4 1 8 , 4 5 3 v e r if i c a r la c o n f ig u r a d ó n , 4 3 3 , 4 3 6 , 4 3 7
pinouts, 5 4 s in c la s e , 4 2 8
p o s ic io n e s d e l o s p i n e s , 5 2 p r o t o c o lo s d e e n r u t a m i e n t o c o n d a s e , 4 2 8
p o te n c ia d e t r a n s m is ió n , d e l o s A P s , 2 9 5 p r o t o c o lo s d e e n r u t a m i e n t o d e e s t a d o d e l
P P P , c o n f ig u r a r , 5 1 4 e n la c e , 4 2 7
P P P ( P r o t o c o lo p u n t o a p u n t o , Point-lo-Point p r o t o c o lo s d e e n r u t a m i e n t o h íb r id o s e q u i l i b r a ­
Protocol), 8 4 d o s, 427
subnetting, 3 6 3 ,
p r á c t ic a d e 536 p r o t o c o lo s d e e n r u t a m i e n t o in t e r i o r
p r á c t ic a s co m p arar, 4 3 0
subnetting, e je m p l o s d e p r á c tic a , 3 4 4 p r o t o c o lo s d e e n r u t a m i e n t o s i n c la s e , 4 2 8
W A N s , c o n s t r u ir , 8 0 p r o t o c o lo s d e la c a p a d e e n l a c e d e d a t o s
p r e g u n t a s d e s im u la c ió n H DLC, 83
e s t r a t e g ia s p a r a r e s o lv e r la s , 2 5 7 PPP, 84
p rep ararse p a ra e l e x a m e n p r o t o c o lo s e n r u t a d o s , 1 0 4
C is c o C C N A P r e p C e n t e r , 5 3 3 p r o t o c o lo s n o o r i e n t a d o s a la c o n e x i ó n , 1 4 0
e s c e n a rio s , 5 3 4 p r o t o c o lo s o r i e n t a d o s a la c o n e x ió n , 1 4 0
h a b ilid a d e s d e subnetting, 5 3 4 p r o t o c o lo s p o r v e c t o r d e d i s t a n d a
r e s o lv e r la s c u e s t i o n e s m u l t i o p d ó n , 2 5 8 R 1 P -2
r e s o lv e r la s c u e s t i o n e s súnlet, 2 5 7 c o n f ig u r a r , 431
r e s o lv e r p r e g u n t a s d e s im u l a c i ó n , 2 5 7 v e r if ic a r la c o n f ig u r a d ó n , 4 3 3 , 4 3 6 , 4 3 7
p r e v e n c ió n d e b u c l e s p ro v e e d o r d e s e r v id o s , 7 5
ST P, 173 P S T N (R e d p ú b lic a d e te le f o n ía c o n m u t a d a ,
p r o b le m a s d e t r a n s m is ió n d ú p le x Public Switchai Telephone NetWork), 4 8 6
r e s o lv e r , 2 6 8 P T T , c o m p a ñ ía s , 7 5
p r o c e s a m ie n to d e lib e r a c ió n d e p u e n te s, 167
fra g m e n to s, 175 p u e r to d e c o n s o la
p r o c e s a m ie n to p o r m é to d o d e c o r t e , 175 C L I , a c c e s o a la , 199
p r o p ie d a d le g a l d e l o s d i s p o s i t i v o s W A N p u e rto , L E D , 1 9 7
p u n to a p u n to , 7 7 P u e r to , s e g u r id a d d e l
p r o t o c o lo s c o n f ig u r a r e n lo s switches G s c o C a ta ly s t, 2 4 0
d e la c a p a d e a p lic a c ió n T C P / IP P V C s, 497
H T M L , 23 P V C s ( a r c u i t o s v ir t u a le s p e r m a n e n t e s ) , 8 8
p r o t o c o lo s d e e n l a c e d e d a t o s , 6 3
d e te c c ió n d e e rro re s , 6 8
d ir e c d o n a m i e n t o d e E t h e r n e t , 6 3
e n tra m a d o E th e rn e t, 6 5
p r o t o c o lo s d e e n r u t a m i e n t o , 1 0 3 , 1 1 7 ,4 2 5 Q o S (C a lid a d d e s e r v i d o , Quality af Service), 1 4 3
c o n c la s e , 4 2 8
con v erg en d a , 429
d is ta n d a a d m in is tr a tiv a , 4 3 5 R
e sta d o d e l e n la c e , 4 2 7
e x te rio re s , 4 2 5 re a n u d a r
h íb r id o s e q u i l ib r a d o s , 4 2 7 s e s i o n e s t e ln e t s u s p e n d id a s , 4 6 2

http://www.fullengineeringbook.net 638 of 645.


Indice alfabético 601

r e c a r g a d e lo s s w it c h e s C i s c o , 2 1 2 d is t a n c ia a d m i n i s t r a t i v a , 4 3 5
re c o r d a r , c o m a n d o s , 2 0 4 v e r if i c a r la c o n f ig u r a c i ó n , 4 3 3 , 4 3 6 , 4 3 7
b ú f e r h is tó r ic o , 2 3 4 R I P -2 , e je m p l o d e c o n f ig u r a c i ó n , 431
r e c u p e r a c ió n a n t e e r r o r e s , 1 3 0 , 1 3 6 R j- 4 5 , c o n e c t o r e s , 5 2
re d c o n c la s e , 3 2 3 p in o u t s , 5 4
m á sc a ra d e red , 324 R J-4 8 , c o n e c t a r , 7 9
s u b n e t t ín g , 3 2 7 r o iit e r s
m á s c a r a s d e s u b r e d , a n a liz a r , 3 3 9 , 3 4 4 C S U / D S U in te rn a , 7 9
m á s c a ra s d e s u b r e d , s e le c c io n a r , 3 3 8 , ro u te rs C is c o
3 4 4 ,3 4 7 ,3 4 8 ro u t e r s d e a c c e s o a I n t e r n e t
s u b r e d e s , lo c a liz a r , 3 6 4 , 3 6 5 , 3 6 9 in s ta la r , 3 8 3
re d e m p r e s a r ia l, 6 ro u t e r s e m p r e s a r i a l e s
red es, 5 in s ta la r , 3 8 0 , 3 8 1 , 3 8 2
d ia g r a m a s , n u b e s , 7 s is t e m a s o p e r a t i v o s , 4 0 0
e m p r e s a ria le s , 6 ro u t e r s d e a c c e s o a I n t e r n e t
P ic a p i e d r a , e je m p l o d e lo s , 8 c o n e c t iv id a d , c o n f ig u r a r , 5 1 6
SO H O , 7 DHCP
r e d e s e m p r e s a r ia le s c o n f ig u r a r , 5 1 8
a m e n a z a s a la s , 151 s e r v i d o s , p l a n i f ic a r p a r a l o s , 5 2 3
s e g u r id a d , 1 5 0 v e r if i c a r c o n f i g u r a d ó n , 5 2 6
r e d e s IP, 105 in s ta la r , 3 8 3
r e d e s p r iv a d a s , 3 2 5 PA T, c o n f ig u r a r , 5 2 1
r e e n s a m b la je , 4 9 7 r u t a s p r e d e t e r m in a d a s , 5 0 1
r e e n v ío d e p a q u e t e s , 114 s e r v i d o r D H C P , c o n f ig u r a r , 5 2 4
r e g is tr o d e c o n f ig u r a c i ó n , 4 0 0 , 4 0 1 ro u t e r s e m p r e s a r ia le s
r e p e tid o r e s , 4 9 G s c o I S R , in s ta la r , 3 8 1 , 3 8 2
r e q u is ito s , d e V o IP p a r a Q o S , 1 4 4 in s ta la r , 3 8 0
r e q u is it o s d e d is e ñ o p a r a s e l e c c i o n a r la s u b r e d , r u ta d e e n v ío d e c a p a 2
344, 347, 348 a n á lis is , 2 7 4
r e s o lu c ió n d e p r o b l e m a s a n a liz a r , 2 7 6
c ó d ig o s d e e sta d o d e in te rfa z , 2 6 7 ru ta s c o n e c ta d a s, 4 1 4
con C D P , 262 ru ta s e s tá tic a s , 4 1 7 , 4 1 8
e n r u t a m ie n t o IP r u t a s p r e d e t e r m i n a d a s , 4 2 1 ,5 0 1
e s c e n a r i o , 4 6 3 , 4 6 6 , 471
in t e r f a c e s
p r o b le m a s d e c a p a 1 , 2 7 2 S
p r o b le m a s v e lo c id a d / d ú p le x , 2 6 8
p r o b l e m a s d e e n r u t a m ie n t o d e h o s t, 4 5 4 , 4 5 5 s a li d a d e l c o m a n d o s h o w ip r o u te
r e s o lv e r la s c u e s t i o n e s m u l t i o p c ió n , 2 5 8 in te r p r e ta d ó n , 4 3 4
r e s o lv e r la s c u e s t i o n e s s im le t , 2 5 7 S A R ( s e g m e n t a c ió n y r e e n s a m b l a je ) , 4 9 7
r e s o lv e r la s p r e g u n t a s d e s im u l a c i ó n , 2 5 7 SD M
resu m e, c o m a n d o , 4 6 2 in s ta la r , 5 1 7
resu m en , 428 ro u t e r s d e a c c e s o a I n t e r n e t
r e s u m e n a u t o m á t ic o , 4 2 8 c o n f ig u r a r , 5 1 6 , 5 1 8 , 5 2 1 , 5 2 3 , 5 2 4
re su m en d e ru ta , 4 2 8 v e r if i c a r c o n f i g u r a d ó n , 5 2 6
r e s u m e n m a n u a l, 4 2 8 S D M ( O s e o R o u t e r a n d S e c u r it y D e tric e
R F C ( p e t i c i o n e s d e c o m e n t a r i o s ) , 21 M a n a g e r ), 5 1 6
R IP , n ú m e r o d e s a lt o s , 4 2 8 se cu e n d a d e arra n q u e
R 1 P - 2 ,4 2 3 d el s o ftw a re C is c o IO S , 3 9 9
c o n f ig u r a r , 4 3 1 s e c u e n d a d e a r r a n q u e d e l C is c o IO S

http://www.fullengineeringbook.net 639 of 645.


602 Indice alfabético

p r o c e s o d e s e l e c c i ó n d e l S O , 401 s is t e m a a u t ó n o m o , 4 2 5
r e g is t r o d e c o n f ig u r a c i ó n , 401 s is t e m a s o p e r a t i v o s e n lo s ro u t e r s C i s c o , 4 0 0
v a l o r d e l r e g is t r o d e c o n f ig u r a c i ó n , s i t i o s w e b , c o n v e r s ió n d e d ir e c c io n e s IP, 3 3 2
v is u a liz a r , 4 0 4 S N A (A r q u it e c t u r a d e s is t e m a s d e r e d , S y s t e m s
s e g m e n t a c ió n , 1 4 0 N e h v o r J á n g A r c h it e c t u r e ) , 21
s e g m e n t o s , 141 S N M P , 135
s e g u r id a d S N R (R e la c ió n s e ñ a l/ r u id o , S ig n a l- t o - N o is e
a n fi-x , 155 R a t io ) , 2 9 5
e n la s W L A N s , 3 0 4 s o c k e ts , 1 3 3
e n m a s c a ra m ie n to S S ID , 3 0 7 n ú m e ro s d e p u e r to , 134
f ilt r a d o d e la s d ir e c c io n e s M A C , 3 0 8 S O H O , re d e s, 7
IE E E 8 0 2 .l l i , 3 1 0 S P F ( P e q u e ñ o y c o n e c t a b l e , S m a ll- F o r m P lu g -
W EP, 307, 308 g a b le s ), 5 3
W PA , 309 s p y w a r e , 153
V P N s, 157 SSH
s e g u r id a d d e p u e r t o , 2 7 7 C U , a c c e s o a la , 2 0 0
s e g u r id a d e n p r o f u n d id a d , 1 5 2 c o n f ig u r a r e n l o s s w it c h e s C i s c o C a t a ly s t ,
s e le c c ió n d e r u ta , 9 7 228
s e le c c io n a r S T P ( P r o to c o lo d e á r b o l d e e x t e n s i ó n , S p a n n in g
m á sc a ra s d e su b re d , 3 3 8 ,3 4 4 , 3 4 7 , 348 T re e P r o toeo¡)
s e m id ú p le x , t r a n s m is ió n , 5 9 p r e v e n c ió n d e b u c l e s , 1 7 3
S e r v ic e p a s s w o r d - e n c r y p t io n , c o m a n d o , 2 3 0 su b co m an d o s, 208
s e r v i c io s d e c o n m u t a c ió n d e p a q u e t e s , 8 5 s u b n e t t in g , 1 0 9 , 3 2 7
s e r v id o r D H C P A N D , o p e r a c io n e s , 3 3 2
c o n f ig u r a r e n u n ro u te r d e a c c e s o a I n t e r n e t , A N D b o o le a n a a n i v e l d e b it , 3 3 3
524 b i t s c o m o d ín , 3 4 7
s e r v id o r e s w e b , 1 4 5 c o n v e r t ir e n t r e n o t a c ió n d e c i m a l c o n p u n t o s
s e s io n e s t e ln e t s u s p e n d id a s y n o t a c ió n c o n p r e f ijo
re a n u d a r, 462 p ro ce so b in a rio , 3 3 4
s e tu p , m o d o d e , 2 1 3 , 3 9 3 p ro c e s o d e c im a l, 3 3 5
sh o w cd p , com an d o d ir e c c ió n d e d if u s i ó n d e s u b r e d
ro l e n la r e s o lu c ió n d e p r o b le m a s , 2 6 4 c a lc u la r , 3 5 3
sh o w d h cp serv er, co m a n d o , 524 el e n r u ta m ie n to c o m o b a s e p a ra
sh o w in te rfa c e s s ta tu s, c o m a n d o , 2 6 8 c o m p r e n d e r lo , 3 2 8
s h o w ip a r p , c o m a n d o , 4 5 8 h o s ts p o r s u b r e d , c a lc u la r , 3 4 2
s h o w ip d h c p b i n d in g , c o m a n d o , 5 2 7 in t e r e s t in g o c t e t , 3 5 9
s h o w ip i n t e r f a c e b r i e f , c o m a n d o , 4 1 7 m á s c a ra s d e su b red
s h o w ip n a t t r a n s l a t io n s , c o m a n d o , 5 2 7 a n a liz a r , 3 3 9 , 3 4 4
s h o w ip p r o t o c o ls , c o m a n d o , 4 3 6 , 4 3 7 c o n v e r t ir d e b i n a r i o a d e c i m a l , 3 5 2
s h o w ip r o u te , c o m a n d o , 4 3 4 s e le c c io n a r , 3 3 8 , 3 4 4 , 3 4 7 , 3 4 8
s h o w m a c a d d r e s s -t a b le , c o m a n d o , 2 7 4 n o t a c ió n c o n p r e f ijo , 3 3 4
sh o w ru n n in g -c o n fig , c o m a n d o , 2 2 7 n ú m e r o d e b i t s d e h o s t , c a lc u la r , 3 4 0 , 3 4 1
s h o w s e s s io n s , c o m a n d o , 4 6 2 p r a c tic a r , 5 3 4 , 5 3 6
sh o w ssh , co m an d o , 463 p r á c t ic a s , 3 6 3
sh o w u sers, co m a n d o , 463 p r e p a r a c ió n d e l e x a m e n , 3 2 8 , 4 5 0 , 451
sh o w v e r s ió n , c o m a n d o , 4 0 4 p r o b le m a s d e e n r u t a m i e n t o d e h o s t,
s h o w v ía n b r i e f , c o m a n d o , 2 7 6 re s o lv e r, 4 5 5
sh ow , c o m a n d o , 206 ra n g o d e d ir e c c io n e s IP v á lid a s , lo c a liz a r , 3 5 6
sh u t d o w n s e g u r o , e s t a d o , 2 4 3 p ro c e so d e c im a l, 3 5 8 ,3 6 1
s in c r o n iz a c ió n , 7 9 su b red c e ro , 342,

http://www.fullengineeringbook.net 640 of 645.


Indice alfabético 603

viabilidad de uso, 343 contenido, visualizar el, 274


subred de difusión, 342 ruta de envío de capa 2
viabilidad de uso, 343 anáfisis, 274, 276
subred residente, 350 tabla de enrutamiento
encontrar la, 353 rutas coinciden tes, localizar, 456
subredes, localizar con una red con clase, rutas conectadas, 414
364,365, 369 rutas estáticas, 417, 418
tabla de conversión de decimal a binario, rutas predeterminadas, 421
557 TCP, 131,136
subred cero, 342 cabeceras, 142
subred de difusión, 342 (unciones principales de
subred residente, 350 control del flujo, 138
encontrar la, 353 establecimiento de la conexión y termi­
subredes, 103 nación, 139
subredes cero, viabilidad de uso, 343 recuperación ante errores, 136
subredes de difusión, viabilidad de uso, 343 segmentación de datos, 140
SWAN, arquitectura, 305 transferencia de datos ordenados, 140
nvitches, 60, 168 principales funciones de
lógica de envío de tramas, 169 multiplexión utilizando números de
envío frente a filtrado, 169 puerto TCP, 131
inundación, 173 recuperación ante errores, 130
prevención de bucles, 173 segmentos, 141
procesamiento intem o del sw itch, 175 TCP/IP, 21
proceso de aprendizaje de direcciones aplicaciones
M AC, 172 DNS, 135
sm tches 6500 híbridos, 195 FTP, 136
sm tch es 6500 nativos, 195 necesidades de QoS, 143
sm tches Cisco SNMP, 135
CU TCP, 136
acceso, 198 WWW, 135, 145, 146, 147, 148, 149
acceso con el puerto de consola, 199 TCP/IP, modelo arquitectónico, 21
acceso con SSH, 200 capa de acceso a la red, 28
acceso con Telnet, 200 capa de aplicación, 22
modo EXEC de usuario, 202 capa de transporte, 24
seguridad de la contraseña, 201 capa Internet, 26, 27
memoria, tipos de, 209 frente al modelo de referencia O SI, 32
recarga, 212 interacción en la capa adyacente, 26
sistemas operativos soportados, 194 TDM (Multiplexión por división de tiempo,
sm tches de acceso, 184 Time-División M ultiplexing), 82
sv itch es de distribución, 185 telco, 75, 85
sw itches de núdeo, 185 demarc, 77
SYN, indicador (TCP), 139 téleos
SYST, LED, 197 bucle local, 487
CO, 76
PSTN, 486
T Telnet
CLI, acceso a la, 200
T I, líneas, 82, 85 reanudar sesiones suspendidas, 462
tabla de conversión de decimal a binario, 557 telnet, comando, 460
tabla de direcciones MAC temporizador de inactividad, 173

http://www.fullengineeringbook.net 641 of 645.


604 Indice alfabético

Tera Term Pro, paquete de software, 199 VCs (circuitos virtuales), 88


TIA (Asociación de la industria de las teleco­ velocidad de la línea, de DSL, 493
municaciones, T d e c o m m u n ic a t io n s In d u s t r y velocidad del reloj
A s s o c ia t io n ) , 79 CIR, 89
tiempo de convergencia, 117 en las interfaces
Tipo de protocolo, campo (HDLC), 84 configurar, 391
Tipo, campos, 67 sincronización, 79
tipos de codificación para las Wl-ANs, 293 velocidad del reloj
traceroute, comando, 459 velocidad, ajustes de
tramas, 29, 88 visualizar, 268
campo Tipo, 67 velocidades de enlace, 81
lógica de envío en los s u ñ tc h e s , 169 velocidades de línea
envío frente a filtrado, 169 de Internet por cable, 496
inundación, 173 ventana deslizante, 138
prevención de bucles, 173 verificar
procesamiento intem o del s w it c h , 175 configuración de R IP -2 ,433
proceso de aprendizaje de direcciones la configuración de RIP-2, 436, 437
MAC, 172 la configuración WLAN, 303
tramas de enlace de datos, 114 operaciones de CDP, 266
tramas de unidifusión desconocidas, 173 viabilidad de usar subredes cero/difusión, 343
transferencia de datos ordenados, 140 visualizar
troncales, 57 ajustes de velocidad y dúplex de la interfaz, 268
contenido de la tabla de direcciones MAC, 274
información de la interfaz, 388
mensajes de registro, 235
propiedades del enlace URL, 146
UAA ( u n iv e r s a lly a d m in is t e r e d a d d re s s e s ), 64 valor del registro de configuración, 404
UDP, 141 VLANs, 181
cabeceras, 142 configurar en los s w it ih e s Cisco Catalyst, 243
multiplexión, 132 VfolP, 143
URLS, 146 QaS, necesidades para, 144
utilidades VPI (Identificador de ruta virtual, V ir t u a l P a th
capa de red, 119 Id e n t ifie r ) , campo ATM, 497
ARP, 121 VPN de acceso, 158
DHCP, 122 VPN intranet de sitio a sitio, 158
DNS, 120 VPNs, 157
ping, 124 vulnerabilidades
UTP, cableado, 44, 51 de las redes empresariales, 151
posiciones de los pines, 52 de las VVLANs, 304
RJ-45, conectores, 52

w
WANs
valor del registro de configuración, visualizar, ATM, 497
404 celdas, 497
VCI (Identificador de canal virtual, V ir t u a l PVCs, 497
C h a n n d Id e n t if ie r ) , cam po ATM, 497 SAR, 497
VCs cableado
CIR, 89 RJ-48, conector, 79

http://www.fullengineeringbook.net 642 of 645.


Indice alfabético 605

circuito conmutado, 489 war drivers, 304


conmutación de circuitos, 498 WEP (Privacidad equivalente al cableado,
conmutación de paquetes, 85, 498 Wired Equivalent Privacy), 307
escalada de beneficios, 86 m ejoras a, 308
Frame Relay, 8 7 ,8 8 uindow ing, 138
construir para estudiar, 80 WLAN
DSL, 490 ad hoc, 289
tipos de, 493 AP, 286
velocidad de la línea, 493 configurar, 301,302
frente a LANs, 75
falso, 304
Internet por cable, 494
potencia de transmisión, 295
extremo final, 495
área de cobertura, 295
velocidades de línea, 496
BSS, 301
línea alquilada, 75
canales no superpuestos
Metro E, 499
módems analógicos, 488, 490 efecto en el ancho de banda disponible,
demodulación, 489 297
punto a punto dientes inalámbricos, configurar, 302
capa 2, 83, 84 colisiones, 298
demarc, 77 comparada con una LAN Ethernet, 286
dispositivos, propiedad legal de, 77 enmascaramiento SSID , 307
funcionamiento de capa 1,73 ESS, 301
HDLC, configurar, 512 estándares IEEE, 287
PPP, configurar, 514 filtrado de las direcdones MAC, 308
velocidades de enlace, 81 implantarión, 299,300
asignar dirección, 500 interferencia, 295
routers de acceso a Internet modo de infraestructura, 289
rutas predeterminadas, 501 conjuntos de servido, 289
sitios web de análisis de la velocidad, 496 operadón de capa 2 ,2 9 8
téleos operadones de capa 1, 291
bucle local, 487
problemas de seguridad, 304
PSTN, 486
seguridad IEEE 802.11Í, 310
WANs de conmutación de paquetes
tipos de codificadón, 293
Frame Relay
verificar la configuradón, 303
enlaces de acceso, 87
WEP, 307
LAPF, 87
VCs, 88 mejoras a, 308
WANs punto a punto WPA (Acceso protegido Wi-Fi, Wi-Fi Protected
dispositivos, propiedad legal de, 77 Access), 309
WANs punto a punto WPA-2, 310
cableado WWW, 135,145
RJ-48, conector, 79 HTTP, 148
capa 2 GET, soliatudes/respuestas, 149
HDLC, 83 resolución DNS, 147
PPP, 84 URLs, 146
demarc, 77
funcionamiento de capa 1,73
HDLC, configurar, 512 z
PPP, configurar, 514
velocidades de enlace, 81 ZCF (utilidad de configuradón cero), 302

http://www.fullengineeringbook.net 643 of 645.


Lo G u i o d e e s t u d i o o f i c l o l l e a y u d a r á a La C uta O ficial para e l exam en d e C ertificación CCENT/CCNA I C N D l,
c to m in e r t o d o s l o s t e m a s d e l e x a m e n Segunda edición, es una guía de estudio del exam en Cisco* cuyo objetivo
C C E N T y C C N A IC N D 1 :
principal es el examen CCEN T™ y CCNA* IC N D l.

■ M o d e lo s d e re d T C P / IP y O S I .
WcndcD Odom, profesor y autor de be si-se lie rs, comparte toda su experiencia y
■ F u n c io n a m ie n to d e lo s r o u t e r s y lo s le ofrece consejos para que pueda identificar sus puntos débiles y m ejorar su
w v itc h e s LA N C is c o . conocimiento conceptual y sus habilidades. El material se presenta de una
forma concisa, buscando com o objetivo que conozca m ejor los temas del
■ C o n fig u r a c ió n y r e s o lu c ió n d e lo s
examen y se prepare bien para los numerosos desafíos que los exámenes
p r o b le m a s d e u n s w itc h E th e rn e t.
presentan.
■ lA N s in a lá m b r ic a s .
Esta guia se presenta con una rutina organizada de preparación de las pruebas
■ D i r e c c i o n a m l e n t o IP y s u b n e t t i n g . mediante el uso de elementos y técnicas probados. Los cuestionarios “Ponga a
prueba sus conocimientos” abren cada capiculo para que pueda decidir el
■ F Y o to c o lo s d e e n r u t a m ie n t o .
nrmpo que debe invenir en cada sección. En "Ejercicios para la preparación del
■ C o n fig u r a c ió n y r e s o lu c ió n d e lo s exam en", que encontrará al fatal de cada capítulo, le ayudará a afianzar los
p r o b le m a s d e u n ro u te r. conceptos clave que debe conocer y a mejorar su velocidad a la hora de

■ S e g u r id a d d e u n a r e d .
responder las preguntas, un obstáculo muy difícil al que los candidatos se
enfrentan en los nuevos exámenes. Un capitulo de preparación final le guurá
■ C o n c e p to s y c o n fig u r a c ió n d e u n a por las herramientas y los recursos que le permitirán perfeccionar su plan de
W AN.
estudio final. Las secciones speciales de resolución de problemas le ayudarán a
dominar los complejos escenarios a los que se enfrentará en el examen.

Bren considerado por su nivel de detalle, sus características de evaluación y sus


desafiantes preguntas de práctica, este hbro ofrece una información más
detallada y unos ejercicios de práctica más realistas que cualquier otra guía de
estudio CCN A, lo que le permitirá tener éxito en el examen la primera vez.

Esta guia forma parte de un proceso de aprendizaje recomendado por Cisco que
incluye simulaciones y prácticas de aprendizaje de los Cateo Leuming Partners
autorizados, así como productos de autoesrud» de Cisco Press. Si desea más
Este tutam en form a parte de la rene G u ía s
información sobre el aprendizaje dirigido por un tutor, el r-leaming y el
p a ra d exam en de C c rtific a á á a de C isco
aprendizaje práctico ofrecido por los Cisco Learmng Partners en todo el
Jarras*. L a » tilm a de M r teñ e afreten
mundo, visite www.cisco.coin/go/aurhorizcdtTaining.
m aterial d e a m jla d o oficialm ente para la
preparación de1 examen. Este m ateria!, que VWrndcII Odom , CCIE No. 1624. Lleva en la industria de las redes
sirve para an aíttar. rep ajar y practicar, ayuda

®
desde 1981. Actualmente imparte aireos Q oS, MPI-S y CCNA para
a Jo* can didatoj a ta C ertificación C isco a Skylinc Advanced Technology Services (http://www.skyhnc-acs.com}.
ejen tifitar su s puntos débiles, concentrar sus
También ha trabajado com o ingeniero de red es consultor, m grnrro
esfuerzo* ) m e/orar tu con fian te a m edida
de sistem as profesor y desarrollador de cu rso s y ha impartido cursos
que se acerca el día del exam en.
autorizados de Cisco durante La mayor parte de los últimos 14 años.

ISBN 978-84-832-2881-4

O to s o rla : C is c o Press - C e r t if ic a c i ó n C isco


A m b ito : Exam on CCENT. CC NA IC N D l 640-822
www.pearsoneducacion.com yC C NA 6 40 802

http://www.fullengineeringbook.net 644 of 645.


a Libros, Manuales, Cursos, Revistas, Software, Video
Tutoriales, Trucos, Películas, Series, Juegos, Utilidades, y
mucho más… Gratis para el Conocimiento Continuo.

https://www.facebook.com/IngAlexisLlontop

VISÍTANOS EN NUESTRAS DIFERENTES WEBS PARA DIFERENTES


SERVICIOS!

LIBROS, MANUALES, SOFTWARE SOBRE PROGRAMACIÓN Y


OTRAS UTILIDADES
a AQUÍ:

http://alexyniorlls.blogspot.com

TODA INGENIERÍA EN UNA SOLA COMUNIDAD, LIBROS


UNIVERSITARIOS Y DE TODA INGENIERÍA AQUÍ:

http://fullengineeringbook.blogspot.com

REVISTAS, PROGRAMAS FULL AQUÍ:

http://reprofull.blogspot.com

También podría gustarte