Está en la página 1de 61

PRINCIPIOS DE

CONMUTACION Y
ENRUTAMIENTO
Un switch o conmutador es un
dispositivo de interconexión de
redes, que segmenta la red en
pequeños dominios de colisión,
diseñados para resolver
problemas de rendimiento,
debido a ancho de banda
pequeños. Obteniendo un
mayor ancho de banda para
cada estación final acelerando la
salida de paquetes y reduciendo
el tiempo de espera. Opera en
la capa de enlace de datos del modelo OSI (capa 2).

Un switch se describe a veces como un puente multipuerto, esto se debe a que un puente típico
puede tener sólo dos puertos que enlacen dos segmentos de red y un switch puede tener varios
puertos, según la cantidad de segmentos de red que sea necesario conectar. Los switches
almacenan determinada información sobre los paquetes de datos que son recibidos de los
distintos computadores de la red, para construir tablas de envío y poder determinar el destino de
los datos que se están mandando de un computador a otro de la red, por lo tanto dicha tabla
contiene las direcciones físicas (MAC) de los dispositivos conectados a sus puertos

Características de los switches


 Funciona en el nivel de enlace de datos del modelo OSI.

 Realiza algunas funciones del físico:


-Expande la red al interconectar segmentos de red.
-Permite la conexión de diferentes medios

 Los puertos de un switch pueden ser:


-Dedicados: solo manejan una dirección MAC (una computadora por puerto)
-Compartidos: manejan varias direcciones MAC (varias computadoras conectadas por
medio de un hub)
 Los puertos dedicados normalmente son utilizados por servidores y estaciones que
requieren un gran ancho de banda.
 Cada puerto es considerado un dominio de colisión.
 Todos los puertos son un solo dominio Broadcast

 Los switches tienen baja latencia y un gran rendimiento


 Latencia: tiempo que toma un paquete atravesar el switch
 Rendimiento: el número máximo de paquetes transferidos entre dos puertos sin
perdida.

Características Especiales de los Switches


 FULL DUPLEX
 Normalmente todas las transacciones en la red son del tipo Half Duplex
 Full dúplex se habilita solo en puertos dedicados
 El ancho de banda del puerto se duplica.

 LINK AGREGATION
 Acumulación de enlaces o trunking
 Permite agrupar varias líneas físicas entre switches o un switch y un servidos, para ser
utilizadas simultáneamente multiplicando el ancho de banda
 Se puede balancear la carga a través de enlaces paralelos

 LAN VIRTUALES (VLAN)


 Una LAN virtual es una red (dividida por un switch) que esta lógicamente segmentada
por funciones, grupos de trabajo o aplicaciones, sin tener en cuenta la localización
física de los usuarios.

 No hay comunicación entre las VLAN es como si estuviesen en switches diferentes.


 Por defecto existe un VLAN, la que contiene todos los puertos del switch
 Mejora la seguridad, aislando a las computadoras como servidores en una VLAN de
acceso restringido

Las VLAN se pueden crear indicando :


 Los puertos que conforman la VLAN
 Las direcciones MAC que conforman una VLAN
 Las direcciones de red (IP o IPX) que conforman la VLAN

Router
Función de un router en una red de datos
Un router conecta una red con otra red. Por lo tanto, el router es responsable de la entrega de
paquetes a través de diferentes redes. El destino de un paquete IP puede ser un servidor Web en
otro país o un servidor de correo electrónico en la red de área local. Es responsabilidad de los
routers entregar esos paquetes a su debido tiempo. La efectividad de las comunicaciones de
internetwork depende, en gran medida, de la capacidad de los routers de enviar paquetes de la
manera más eficiente posible.

En la actualidad, se están incorporando routers a los satélites en el espacio. Estos routers


tendrán la capacidad de enrutar el tráfico IP entre los satélites del espacio de un modo muy
similar al que se transportan los paquetes en la Tierra, reduciendo así los retardos y ofreciendo
una mayor flexibilidad para el trabajo en red.

Además del envío de paquetes, un router también proporciona otros servicios. Para satisfacer las
demandas de las redes actuales, los routers también se utilizan para lo siguiente:

·Aseguran la disponibilidad las 24 horas del día, los 7 días de la semana. Para ayudar a
garantizar la posibilidad de conexión de la red, los routers usan rutas alternativas en caso de que
la ruta principal falle.

·Proveen servicios integrados de datos, video y voz en redes conectadas por cable o
inalámbricas. Los routers dan prioridad a los paquetes IP según la calidad de servicio (QoS) a fin
de asegurar que el tráfico en tiempo real, como la voz, el video y los datos esenciales, no se
descarten ni retarden.
·Disminuye el impacto de gusanos, virus y otros ataques en la red al permitir o denegar el reenvío
de paquetes.

Todos estos servicios se construyen en torno del router y de su responsabilidad principal de


reenviar paquetes de una red a la siguiente. La comunicación entre los dispositivos de diferentes
redes sólo se logra gracias a la capacidad del router de enrutar paquetes entre las redes.

· Los routers son computadoras

· Los routers se encuentran en el centro de la red

· Los routers determinan la mejor ruta


Elementos Hardware y Software
HARDWARE
Aunque existen diferentes tipos y modelos de routers, todos tienen los mismos componentes de
hardware generales. Según el modelo, esos componentes se encuentran en diferentes lugares
dentro del router. La figura muestra el interior de un router modelo 1841 de Cisco. Para observar
los componentes internos del router, es necesario desatornillar la cubierta metálica y retirarla del
router. Normalmente no es necesario abrir el router, a menos que se esté actualizando la
memoria.

Al igual que una PC, un router también incluye:


Unidad de procesamiento central (CPU)
Memoria de acceso aleatorio (RAM)
Memoria de sólo lectura (ROM)

Medios de transmision en interface Router


Interfaces del router

El término interfaz en los routers se refiere a un conector físico en el router cuyo principal
propósito es recibir y enviar paquetes. Los routers tienen muchas interfaces que se usan para
conectarse a múltiples redes. Normalmente, las interfaces se conectan a distintos tipos de redes,
lo cual significa que se necesitan distintos tipos de medios y conectores.

Con frecuencia, un router necesitará tener distintos tipos de interfaces. Por ejemplo, un router
generalmente tiene interfaces FastEthernet para conexiones a diferentes LAN y distintos tipos de
interfaces WAN para conectar una variedad de enlaces seriales, entre ellos T1, DSL e ISDN. La
figura muestra las interfaces seriales y FastEthernet en el router.

Al igual que las interfaces en un PC, los puertos y las interfaces en un router se encuentran
ubicados fuera del router. Su ubicación externa permite la cómoda conexión a los cables y
conectores adecuados de la red.

Al igual que la mayoría de los dispositivos de red, los routers usan indicadores LED para proveer
información de estado. Un LED de interfaz indica la actividad de la interfaz correspondiente. Si un
LED está apagado cuando la interfaz está activa y la interfaz está conectada correctamente,
puede ser señal de un problema en la interfaz. Si la interfaz está en gran actividad, el LED estará
continuamente encendido.

Las interfaces pertenecen a diferentes redes


Como se muestra en la figura, cada interfaz en un router es miembro o host en una red IP
diferente. Cada interfaz se debe configurar con una dirección IP y una máscara de subred de una
red diferente. El IOS de Cisco no permitirá que dos interfaces activas en el mismo router
pertenezcan a la misma red.
Las interfaces de router pueden dividirse en dos grupos principales:
·         Interfaces LAN, como Ethernet y FastEthernet
·         Interfaces WAN, como serial, ISDN y Frame Relay

Interfaces LAN
Como su nombre lo indica, las interfaces LAN se utilizan para conectar el router a la LAN, así
como una NIC Ethernet del PC se utiliza para conectar el PC a la LAN Ethernet. Del mismo modo
que la NIC Ethernet del PC, la interfaz Ethernet del router también tiene una dirección MAC de
Capa 2 y forma parte de la LAN Ethernet al igual que cualquier otro host en esa LAN. Por
ejemplo, la interfaz Ethernet del router participa en el proceso ARP para esa LAN. El router
mantiene un caché ARP para esa interfaz, envía solicitudes de ARP cuando es necesario y
produce respuestas ARP cuando se requieren.
La interfaz Ethernet del router normalmente usa un jack RJ-45 que admite un cableado de par
trenzado no blindado (UTP).
Cuando un router se conecta a un switch, se usa un cable de conexión directa. Cuando se
conectan dos routers directamente a través de las interfaces Ethernet, o cuando una NIC de PC
se conecta directamente a una interfaz Ethernet del router, se usa un cable cruzado.
 
Interfaces WAN
Las interfaces WAN se usan para conectar los routers a redes externas, generalmente a través
de distancias geográficas más extensas. La encapsulación de Capa 2 puede ser de diferentes
tipos, como PPP, Frame Relay y HDLC (Control de enlace de datos de alto nivel). Al igual que las
interfaces LAN, cada interfaz WAN tiene su propia dirección IP y máscara de subred, que la
identifica como miembro de una red específica.
Nota: Las direcciones MAC se usan en interfaces LAN, como Ethernet, y no se usan en
interfaces WAN. Sin embargo, las interfaces WAN usan sus propias direcciones de Capa 2
dependiendo de la tecnología.

Interfaces del router


El router en la figura tiene cuatro interfaces. Cada interfaz tiene una dirección IP de Capa 3 y una
máscara de subred que la configura para una red diferente. Las interfaces Ethernet también
tienen direcciones MAC Ethernet de Capa 2.
Las interfaces WAN usan encapsulaciones de Capa 2 diferentes. La Serial 0/0/0 usa HDLC y la
Serial 0/0/1 usa PPP. Estos dos protocolos seriales punto a punto usan direcciones de broadcast
para la dirección de destino de Capa 2 cuando encapsulan el paquete IP en una trama de enlace
de datos.
En el entorno del laboratorio, existen restricciones respecto de cuántas interfaces LAN y WAN
pueden usarse para configurar actividades prácticas de laboratorio. Sin embargo, el Packet
Tracer ofrece la flexibilidad de crear diseños de red más complejos.
Medios de transmisión usados en las interfaces de los routers:
Cables consola: Sirve para conectar el router con un PC para configurarlo. Es un cable RJ45-
DB9

Cables seriales:
Protocolo arranque router
Métodos y Modos de acceso
a. Métodos de acceso

Existen varias formas de acceder al entorno de la CLI. Los métodos más comunes son:

• Consola

• Telnet o SSH

• Puerto auxiliar

Consola
Se puede tener acceso a la CLI a través de una sesión de consola, también denominada línea
CTI. La consola usa una conexión serial de baja velocidad para conectar directamente un equipo
o un terminal al puerto de consola en el router o switch.

El puerto de consola es un puerto de administración que provee acceso al router fuera de banda.
Es posible acceder al puerto de consola aunque no se hayan configurado servicios de networking
en el dispositivo. El puerto de consola se suele utilizar para tener acceso a un dispositivo cuando
no se han iniciado o han fallado los servicios de networking.

Ejemplos del uso de la consola son:

• La configuración de inicio del dispositivo de red.

• Procedimientos de recuperación de desastres y resolución de problemas donde no es posible el


acceso remoto.

• Procedimientos de recuperación de contraseña.


Cuando un router se pone en funcionamiento por primera vez, no se han configurado los
parámetros de networking. Por lo tanto, el router no puede comunicarse a través de una red.
Para preparar la puesta en marcha y configuración iniciales, se conecta un equipo que ejecuta un
software de emulación de terminal al puerto de consola del dispositivo.

En el equipo conectado pueden ingresarse los comandos de configuración para iniciar el router.

Durante el funcionamiento, si no se puede acceder a un router en forma remota, una conexión a


la consola puede permitir a un equipo determinar el estado del dispositivo. En forma
predeterminada, la consola comunica el inicio del dispositivo, la depuración y los mensajes de
error.

Para muchos dispositivos Cisco, el acceso de consola no requiere ningún tipo de seguridad, en
forma predeterminada.

Sin embargo, la consola debe estar configurada con contraseñas para evitar el acceso no
autorizado al dispositivo. En caso de que se pierda una contraseña, existe un conjunto especial
de procedimientos para eludir la contraseña y acceder al dispositivo. Debe colocarse el
dispositivo en un cuarto cerrado con llave o en un bastidor de equipos para impedir el acceso
físico.

Telnet y SSH
Un método que sirve para acceder en forma remota a la sesión CLI es hacer telnet al router. A
diferencia de la conexión de consola, las sesiones de Telnet requieren servicios de networking
activos en el dispositivo. El dispositivo de red debe tener configurada por lo menos una interfaz
activa con una dirección de Capa 3, como por ejemplo una dirección Ipv4.

Los dispositivos Cisco IOS incluyen un proceso de servidor Telnet que se activa cuando se inicia
el dispositivo. El IOS también contiene un cliente Telnet.

Un host con un cliente Telnet puede acceder a las sesiones vty que se ejecutan en el dispositivo
Cisco. Por razones de seguridad, el IOS requiere que la sesión Telnet use una contraseña, como
método mínimo de autenticación. Los métodos para establecer las conexiones y contraseñas se
analizarán en una sección posterior.

El Secure Shell protocol (SSH) es un método que ofrece más seguridad en el acceso al
dispositivo remoto. Este protocolo provee la estructura para una conexión remota similar a Telnet,
salvo que utiliza servicios de red más seguros.

El SSH proporciona autenticación de contraseña más potente que Telnet y usa encriptación
cuando transporta datos de la sesión. La sesión SSH encripta todas las comunicaciones entre el
cliente y el dispositivo IOS. De esta manera se mantienen en privado la ID del usuario, la
contraseña y los detalles de la sesión de administración. Una mejor práctica es utilizar siempre
SSH en lugar de Telnet, siempre que sea posible.

La mayoría de las versiones más recientes de IOS contienen un servidor SSH. En algunos
dispositivos, este servicio se activa en forma predeterminada. Otros dispositivos requieren la
activación del servidor SSH.
Los dispositivos IOS también incluyen un cliente SSH que puede utilizarse para establecer
sesiones SSH con otros dispositivos. De manera similar, puede utilizarse un equipo remoto con
un cliente SSH para iniciar una sesión de CLI segura. No se provee el software de cliente SSH de
manera predeterminada en los sistemas operativos de todos los equipos. Es posible que deba
adquirir, instalar y configurar el software de cliente SSH en su equipo.

Auxiliar
Otra manera de establecer una sesión CLI en forma remota es a través de una conexión de
marcado telefónico mediante un módem conectado al puerto auxiliar del router. De manera
similar a la conexión de consola, este método no requiere ningún servicio de networking para
configurarlo o activarlo en el dispositivo.

El puerto auxiliar también puede usarse en forma local, como el puerto de consola, con una
conexión directa a un equipo que ejecute un programa de emulación de terminal. El puerto de
consola es necesario para la configuración del router, pero no todos los routers tienen un puerto
auxiliar. También se prefiere el puerto de consola antes que el puerto auxiliar para la resolución
de problemas, ya que muestra de manera predeterminada la puesta en marcha del router, la
depuración y los mensajes de error.

Generalmente, en la única oportunidad que el puerto auxiliar se usa en forma local en lugar del
puerto de consola es cuando surgen problemas en el uso del puerto de consola, como por
ejemplo cuando no se conocen ciertos parámetros de consola.

b.    Modos de acceso
El Cisco IOS está diseñado como un sistema operativo modal. El término modal describe
un sistema en el que hay distintos modos de operación, cada uno con su propio dominio
de operación. La CLI utiliza una estructura jerárquica para los modos.
En orden descendente, los principales modos son:
•       Modo usuario
•       Modo privilegiado
•       Modo global
•       Otros modos de configuración específicos
Cada modo se utiliza para cumplir determinadas tareas y tiene un conjunto específico de
comandos que se encuentran disponibles cuando el modo está habilitado. Por ejemplo,
para configurar una interfaz del router, el usuario debe ingresar al modo de configuración
de interfaces. Todas las configuraciones que se ingresan en el modo de configuración de
interfaz se aplican sólo a esa interfaz.
Algunos comandos están disponibles para todos los usuarios; otros pueden ejecutarse
únicamente después de ingresar el modo en el que ese comando está disponible. Cada
modo se distingue por una petición de entrada singular y sólo se permiten los comandos
apropiados para ese modo.
Se puede configurar la estructura modal jerárquica a fin de proporcionar seguridad. Puede
requerirse una autenticación diferente para cada modo jerárquico. Así se controla el nivel
de acceso que puede concederse al personal de red.
En el modo usuario podemos establecer conexiones telnet, enviar ping pero no mucho
mas. En el modo EXEC o privilegiado, podemos visualizar o
consultar configuraciones del router en cuestión así como también podemos borrar
la configuración del router, en otras palabras, eliminar el archivo que esta en la memoria
RAM y NVRAM (running-config y start up – config) y algunas cosas mas. Por ultimo en
el modo global podemos configurar el nombre del equipo, acceder a las interfaces,
configurar access list, establecer contraseñas para los distintos accesos(via telnet,
consola, aux o para entrar a los modos) ademas de muchísimas otras cosas mas.
La figura muestra la estructura modal de IOS con funciones y peticiones de entrada
típicas.
Configuración básica de un router
Conexión de administración de dispositivos

Generalmente, los dispositivos de red no tienen sus propias pantallas, teclados o dispositivos de
entrada como un trackball o un mouse. El acceso a un dispositivo de red para la configuración,
verificación o resolución de problemas se realiza mediante una conexión entre el dispositivo y
una computadora. Para lograr esta conexión, la computadora ejecuta un programa denominado
emulador de terminal.

Un emulador de terminal es un programa de software que permite a una computadora acceder a


las funciones en otro dispositivo. Este programa permite a una persona utilizar la pantalla y el
teclado de una computadora para operar otro dispositivo, como si el teclado y la pantalla
estuvieran directamente conectados a otro dispositivo. La conexión de cables entre la
computadora que ejecuta el programa de emulación de terminal y el dispositivo a menudo se
realiza mediante la interfaz serial.

Si desea conectarse a un router o switch para administrar un dispositivo utilizando una emulación
de terminal, cumpla con los siguientes pasos:

Paso 1:

Conecte un equipo al puerto de consola mediante el cable de la consola que suministra Cisco. El
cable de consola, suministrado con un router y un switch, incluye un conector DB‐9 en un
extremo y un conector RJ‐45 en el otro. (Los dispositivos Cisco antiguos incluían un adaptador
RJ‐45 a DB‐9. Este adaptador se utiliza con un cable de consola que tiene un conector RJ‐45 en
cada extremo).

La conexión a la consola se realiza al enchufar el conector DB‐9 en un puerto serial EIA/TIA 232
disponible en la computadora. Es importante recordar que si existe más de un puerto serial,
deberá observar qué número de puerto se utiliza para la conexión a la consola. Una vez que se
realiza la conexión serial a la computadora, conecte el extremo del cable RJ‐45 directamente en
la interfaz de la consola en el router.

Muchas de las computadoras más nuevas no cuentan con una interfaz serial EIA/TIA 232. Si su
computadora sólo tiene una interfaz USB, utilice un cable de conversión serial a USB para
acceder al puerto de consola. Conecte el cable de conversión a un puerto USB en la
computadora y luego conecte el cable de consola o el adaptador RJ‐45 a DB‐9 a este cable.

Paso 2:

En el caso de los dispositivos conectados directamente a través de un cable, configure un


emulador de terminal con las configuraciones correspondientes. Las instrucciones exactas para
configurar un emulador de terminal dependerán del emulador específico. Para cumplir con el
objetivo de este curso, generalmente utilizamos HyperTerminal, ya que se incluye en la mayoría
de los tipos de Windows. Este programa puede encontrarse en Todos los programas >
Accesorios > Comunicaciones. Seleccionar HyperTerminal.

Abra HyperTerminal, confirme el número de puerto serial elegido y luego configure el puerto con
las siguientes configuraciones:

• Bits por segundo: 9600 bps

• Bits de datos: 8

• Paridad: Ninguna

• Bits de parada: 1

• Control de flujo: Ninguno

Paso 3:

Inicie sesión en el router mediante el software emulador de terminal. Si se realizan correctamente


todas las configuraciones y conexiones de cables, podrá acceder al router al presionar la tecla
Intro del teclado.

Durante la práctica de laboratorio, usted tendrá la oportunidad de utilizar varios tipos de


emuladores de terminal.

Pueden tener aspecto diferente pero sus funciones son las mismas.
Configuración básica del router

Cuando se configura un router, se realizan ciertas tareas básicas, tales como:

· Asignar un nombre al router

· Configurar contraseñas

· Configurar interfaces

· Configurar un mensaje

· Guardar cambios en un router

· Verificar la configuración básica y las operaciones del router.

Servidor DNS
En redes de datos, los dispositivos son rotulados con direcciones IP numéricas para que puedan
participar en el envío y recepción de mensajes a través de la red. Sin embargo, la mayoría de las
personas pasan mucho tiempo tratando de recordar estas direcciones numéricas. Por lo tanto,
los nombres de dominio fueron creados para convertir las direcciones numéricas en nombres
simples y reconocibles.

En Internet, esos nombres de dominio, como www.cisco.com, son mucho más sencillos de
recordar que 198.133.219.25, que es la dirección numérica real para este servidor. Además, si
Cisco decide cambiar la dirección numérica, para el usuario es transparente ya que el nombre de
dominio seguirá siendo www.cisco.com. La nueva dirección simplemente estará enlazada con el
nombre de dominio existente y la conectividad se mantendrá. Cuando las redes eran pequeñas,
resultaba fácil mantener la asignación entre los nombres de dominios y las direcciones que
representaban. Sin embargo, a medida que las redes y el número de dispositivos comenzó a
crecer, el sistema manual dejó de ser práctico.

El Sistema de nombres de dominio (DNS) se creó para que el nombre del dominio busque
soluciones para estas redes. DNS utiliza un conjunto distribuido de servidores para resolver los
nombres asociados con estas direcciones numéricas, los llamados servidores DNS

RESOLUCION DE NOMBRES DNS


Al configurar un dispositivo de red, generalmente proporcionamos una o más direcciones del
servidor DNS que el cliente DNS puede utilizar para la resolución de nombres. En general, el
proveedor de servicios de Internet provee las direcciones para utilizar con los servidores DNS.
Cuando una aplicación de usuario solicita conectarse con un dispositivo remoto por nombre, el
cliente DNS solicitante envía una petición a uno de esos servidores DNS para resolver el nombre
en una dirección numérica.

El servidor DNS almacena diferentes tipos de registros de recursos utilizados para resolver
nombres. Estos registros contienen el nombre, la dirección y el tipo de registro.

Cuando un cliente realiza una consulta, el proceso “nombrado” del servidor primero observa en
sus propios registros para ver si puede resolver el nombre. Si no puede resolver el nombre
utilizando los registros almacenados, contacta a otros servidores para hacerlo.
La solicitud puede pasar por un número de servidores, lo cual lleva tiempo adicional y consume
ancho de banda. Una vez que se encuentra una coincidencia y se devuelve al servidor solicitante
original, el servidor almacena temporalmente en la caché la dirección numerada que coincide con
el nombre.

Si vuelve a solicitarse ese mismo nombre, el primer servidor puede regresar la dirección
utilizando el valor almacenado en el caché de nombres. El almacenamiento en caché reduce el
tráfico de la red de datos de consultas DNS y las cargas de trabajo de los servidores más altos
de la jerarquía.

El sistema de nombres de dominio utiliza un sistema jerárquico para crear una base de datos
para proporcionar una resolución de nombres.

En la parte superior de la jerarquía, los servidores raíz mantienen registros sobre cómo alcanzar
los servidores de dominio de nivel superior, los cuales a su vez tienen registros que apuntan a los
servidores de dominio de nivel secundario y así sucesivamente.

Los diferentes dominios de primer nivel representan el tipo de organización o el país de origen.
Algunos ejemplos de dominios de primer nivel son:

• .au: Australia

• .co: Colombia

• .com: una empresa o industria

• .jp: Japón

• .org: una organización sin fines de lucro

Después de los dominios de primer nivel se encuentran los dominios de segundo nivel y, debajo
de estos, hay otros dominios de nivel inferior.

Cada nombre de dominio es una ruta a través de este árbol invertido que comienza desde la raíz.

Por ejemplo: como se muestra en la figura, el servidor DNS raíz puede no saber exactamente
dónde se encuentra el servidor de correo electrónico mail.cisco, pero lleva un registro de los
dominios “com” dentro de los dominios de primer nivel. Asimismo, los servidores dentro del
dominio “com” pueden no tener un registro de mail.cisco.com, pero sí tienen un registro para el
dominio “cisco.com”. Los servidores dentro del dominio cisco.com tienen un registro (un registro
MX para ser exactos) para mail.cisco.com.
Las direcciones IP pueden asignarse de manera estática o dinámica.

Asignación estática de direcciones


Con una asignación estática, el administrador de red debe configurar manualmente la
información de red para un host, como se muestra en la figura. Como mínimo, esto implica
ingresar la dirección IP del host, la máscara de subred y el gateway por defecto.

Las direcciones estáticas tienen algunas ventajas en comparación con las direcciones dinámicas.
Por ejemplo, resultan útiles para impresoras, servidores y otros dispositivos de red que deben ser
accesibles a los clientes de la red. Si los hosts normalmente acceden a un servidor en una
dirección IP en particular, esto provocaría problemas si se cambiara esa

dirección. Además, la asignación estática de información de direccionamiento puede proporcionar


un mayor control de los recursos de red. Sin embargo, puede llevar mucho tiempo ingresar la
información en cada host.

Al utilizar direccionamiento IP estático, es necesario mantener una lista precisa de las direcciones
IP asignadas a cada dispositivo. Éstas son direcciones permanentes y normalmente no vuelven a
utilizarse.
Asignación dinámica de direcciones
Debido a los desafíos asociados con la administración de direcciones estáticas, los dispositivos
de usuarios finales a menudo poseen direcciones dinámicamente asignadas, utilizando el
Protocolo de configuración dinámica de host (DHCP), como se muestra en la figura.

El DHCP permite la asignación automática de información de direccionamiento como la dirección


IP, la máscara de subred, el gateway por defecto y otra información de configuración. La
configuración del sevidor DHCP requiere que un bloque de direcciones, llamado conjunto de
direcciones, sea definido para ser asignado a los clientes DHCP en una red.

Las direcciones asignadas a este pool deben ser planificadas de manera que se excluyan las
direcciones utilizadas para otros tipos de dispositivos. DHCP es generalmente el método
preferido para asignar direcciones IP a los hosts de grandes redes, dado que reduce la carga
para al personal de soporte de la red y prácticamente elimina los errores de entrada.

Otro beneficio de DHCP es que no se asigna de manera permanente una dirección a un host,
sino que sólo se la “alquila” durante un tiempo. Si el host se apaga o se desconecta de la red, la
dirección regresa al pool para volver a utilizarse. Esta función es muy útil para los usuarios
móviles que entran y salen de la red.
Servidor DHCP
El servicio Protocolo de configuración dinámica de host (DHCP) permite a los dispositivos de una
red obtener direcciones IP y demás información de un servidor DHCP. Este servicio automatiza la
asignación de direcciones IP, máscaras de subred, gateways y otros parámetros de redes IP.

DHCP permite a un host obtener una dirección IP en forma dinámica cuando se conecta a la red.
Se realiza el contacto con el servidor de DHCP y se solicita una dirección. El servidor DHCP elije
una dirección de un rango configurado de direcciones denominado “pool” y se la asigna (“alquila”)
al host por un período establecido.

En redes locales más grandes o donde cambia frecuentemente la población usuaria, es preferible
el DHCP. Los nuevos usuarios llegan con computadoras portátiles y necesitan una conexión.
Otros tienen nuevas estaciones de trabajo que necesitan conexión. En lugar de tener direcciones
IP asignadas por el administrador de red en cada estación de trabajo,

resulta más eficiente tener direcciones IP asignadas en forma automática utilizando un DHCP.

Las direcciones de DHCP distribuidas no se asignan a los hosts en forma permanente, sólo se
alquilan durante un período de tiempo. Si el host se apaga o se desconecta de la red, la dirección
regresa al pool para volver a utilizarse. Esto es muy útil para los usuarios móviles que entran y
salen de la red. Los usuarios pueden moverse libremente desde una ubicación a otra y volver a
establecer las conexiones de red. El host puede obtener una dirección IP una vez que se realice
la conexión del hardware, ya sea mediante una LAN inalámbrica o conectada por cable.

DHCP hace posible el acceso a Internet utilizando zonas activas inalámbricas en aeropuertos o
cafés. Una vez que ingresa al área, el cliente de DHCP de la computadora portátil contacta al
servidor de DHCP mediante una conexión inalámbrica. El servidor de DHCP asigna una dirección
IP a la computadora portátil.

Como muestra la figura, diferentes tipos de dispositivos pueden ser servidores de DHCP al
ejecutar el software de servicio de DHCP. El servidor de DHCP en la mayoría de las redes
medianas y grandes está generalmente ubicado en un servidor dedicado local basado en PC.

Con las redes domésticas, el servidor de DHCP se ubica en el ISP y un host de la red doméstica
recibe la configuración IP directamente desde el ISP.

Los direccionamientos dinámico y estático tienen su lugar en los diseños de red. Muchas redes
utilizan tanto el direccionamiento estático como el DHCP. DHCP se utiliza para hosts de
propósitos generales, como los dispositivos de usuario final, y las direcciones fijas se utilizan para
dispositivos de red como gateways, switches, servidores e impresoras.

Sin DHCP los usuarios tiene que ingresar manualmente la dirección IP, la máscara de subred y
otras configuraciones para poder unirse a la red. El servidor de DHCP mantiene un pool de las
direcciones IP y alquila una dirección a cualquier cliente habilitado por DHCP cuando el cliente
está activado. Debido a que las direcciones IP son dinámicas (alquiladas)
en lugar de estáticas (asignadas en forma permanente), las direcciones en desuso regresan
automáticamente al pool para volver a asignarse. Cuando un dispositivo configurado por DHCP
se inicia o conecta a la red, el cliente envía un paquete DESCUBRIMIENTO de DHCP para
identificar cualquier servidor de DHCP disponible en la red. Un servidor DHCP

contesta con una oferta de DHCP, que es un mensaje de oferta de alquiler con información
asignada de dirección IP, máscara de subred, servidor DNS y 99ersión por defecto, como
también la duración del alquiler.

El cliente puede recibir varios paquetes de oferta de DHCP si hay más de un servidor DHCP en
la red local, por lo tanto debe escoger entre ellos y enviar un broadcast de paquete con una
solicitud de DHCP que identifique el servidor y la oferta de alquiler específicos que el cliente está
aceptando. Un cliente puede elegir solicitar una dirección previamente

asignada por el servidor.

Teniendo en cuenta que la dirección IP solicitada por el cliente u ofrecida por el servidor, aún es
válida, el servidor devolverá un mensaje ACK DHCP que le informa al cliente que finalizó el
alquiler. Si la oferta ya no es válida, quizás debido al tiempo o o que a otro cliente se le asigna el
alquiler, el servidor seleccionado responderá con un mensaje NAK

DHCP (acuse de recibo negativo). Si se envía un mensaje NAK DHCP, el proceso de selección
debe comenzar nuevamente con la transmisión de un nuevo mensaje DHCP DISCOVER.

Una vez que el cliente tenga el alquiler, debe renovarse antes de la expiración del alquiler por
medio de otro mensaje DHCP REQUEST.

El servidor de DHCP asegura que todas las direcciones son únicas (una dirección IP no puede
asignarse a dos dispositivos de red diferentes en forma simultánea). Usar DHCP permite a los
administradores de red volver a configurar fácilmente las direcciones IP del cliente sin tener que
realizar cambios a los clientes en forma manual. La mayoría de los proveedores de Internet
utilizan DHCP para asignar las direcciones a sus clientes que no solicitan direcciones estáticas.

VLSM
La subdivisión en subredes, o el uso de una Máscara de subred de longitud variable (VLSM), fue
diseñada para maximizar la eficiencia del direccionamiento. Al identificar la cantidad total de
hosts que utiliza la división tradicional en subredes, se asigna la misma cantidad de direcciones
para cada subred. Si todas las subredes tuvieran los mismos requisitos en cuanto a la cantidad
de hosts, estos bloques de direcciones de tamaño fijo serían eficientes. Sin embargo, esto no es
lo que suele suceder.

El uso de VLSM para asignar las direcciones permitió aplicar las guías de división en subredes
para agrupar hosts según:

• Agrupación basada en ubicación geográfica común

• Agrupación de hosts utilizados para propósitos específicos

• Agrupación basada en propiedad

El uso de VLSM permite maximizar el direccionamiento y minimizar el desperdicio.

Protocolos de enrutamiento
Existen 2 tipos de enrutamiento:

Enrutamineto Estático
Enrutamiento Dinámico.

Aunque es esencial que todos los routers en una internetwork posean conocimiento actualizado,
no siempre es factible mantener la tabla de enrutamiento por configuración estática manual. Por
eso, se utilizan los protocolos de enrutamiento dinámico. Los protocolos de enrutamiento son un
conjunto de reglas por las que los routers comparten dinámicamente su información de
enrutamiento. Como los routers advierten los cambios en las redes para las que actúan como
gateway, o los cambios en enlaces entre routers, esta información pasa a otros routers. Cuando
un router recibe información sobre rutas nuevas o modificadas, actualiza su propia tabla de
enrutamiento y, a su vez, pasa la información a otros routers. De esta manera, todos los routers
cuentan con tablas de enrutamiento actualizadas dinámicamente y pueden aprender sobre las
rutas a redes remotas en las que se necesitan muchos saltos para llegar.

Aunque los protocolos de enrutamiento proveen routers con tablas de enrutamiento actualizadas,
existen costos. Primero, el intercambio de la información de la ruta agrega una sobrecarga que
consume el ancho de banda de la red. Esta sobrecarga puede ser un problema, particularmente
para los enlaces del ancho de banda entre routers. Segundo, la información de la ruta que recibe
un router es procesada extensamente por protocolos como EIGRP y OSPF para hacer las
entradas a las tablas de enrutamiento. Esto significa que los routers que emplean estos
protocolos deben tener suficiente capacidad de procesamiento como para implementar los
algoritmos del protocolo para realizar el enrutamiento oportuno del paquete y enviarlo.

El enrutamiento estático no produce sobrecarga de la red, el router no necesita ningún tipo de


procesamiento. El costo para un enrutamiento estático es administrativo, la configuración manual
y el mantenimiento de la tabla de enrutamiento aseguran un enrutamiento eficiente y efectivo.
En muchas internetworks, la combinación de rutas estáticas, dinámicas y default se usa para
proveer las rutas necesarias.

Las diferencias que exiten entre los dos enrutamientos son:

Enrutamiento Estático

Enrutamiento Dinámico

Genera carga administrativa y consume tiempo del administrador de red en redes grandes. El
administrador debe configurar el enrutamiento en cada router de la red.

No genera mucha carga administrativa porque los routers aprenden a enrutarse de los demás
routers de la red.

El router no comparte su tabla de enrutamiento con los routers vecinos.

El router comparte su tabla de enrutamiento con los routers vecinos.

Los routers no tienen capacidad de reacción ante un fallo en la red.

Los routers tienen capacidad de reacción ante un fallo en la red.

Los routers usan protocolos de enrutamiento dinámico para compartir información sobre el
estado y la posibilidad de conexión de redes remotas. Los protocolos de enrutamiento dinámico
ejecutan varias actividades, entre ellas:

Descubrimiento de redes: Actualización y mantenimiento de las tablas de enrutamiento


Descubrimiento automático de redes: El descubrimiento de redes es la capacidad de un
protocolo de enrutamiento de compartir información sobre las redes que conoce con otros routers
que también están usando el mismo protocolo de enrutamiento. En lugar de configurar rutas
estáticas hacia redes remotas en cada router, un protocolo de enrutamiento dinámico permite a
los routers aprender automáticamente sobre estas redes a partir de otros routers. Estas redes, y
la mejor ruta hacia cada red, se agregan a la tabla de enrutamiento del router y se denotan como
una red aprendida por un protocolo de enrutamiento dinámico específico.
Mantenimiento de las tablas de enrutamiento: Después del descubrimiento inicial de la red,
los protocolos de enrutamiento dinámico actualizan y mantienen las redes en sus tablas de
enrutamiento. Los protocolos de enrutamiento dinámico no sólo deciden acerca de la mejor ruta
hacia diferentes redes, también determinan la mejor ruta nueva si la ruta inicial se vuelve
inutilizable (o si cambia la topología). Por estos motivos, los protocolos de enrutamiento dinámico
representan una ventaja sobre las rutas estáticas. Los routers que usan protocolos de
enrutamiento dinámico automáticamente comparten la información de enrutamiento con otros
routers y compensan cualquier cambio de topología sin requerir la participación del
administrador de red.
Entre los protocolos de enrutamiento dinámico más comunes se incluyen:
• Protocolo de información de enrutamiento (RIP),

• Protocolo de enrutamiento de Gateway interior mejorado (EIGRP), y

• Open Shortest Path First (OSPF).

La identificación de la mejor ruta de un router implica la evaluación de múltiples rutas hacia la


misma red de destino y la selección de la ruta óptima o "la más corta" para llegar a esa red.
Cuando existen múltiples rutas para llegar a la misma red, cada ruta usa una interfaz de salida
diferente en el router para llegar a esa red. La mejor ruta es elegida por un protocolo de
enrutamiento en función del valor o la métrica que usa para determinar la distancia para llegar a
esa red. Algunos protocolos de enrutamiento, como RIP, usan un conteo de saltos simple, que
consiste en el número de routers entre un router y la red de destino. Otros protocolos de
enrutamiento, como OSPF, determinan la ruta más corta al analizar el ancho de banda de los
enlaces y al utilizar dichos enlaces con el ancho de banda más rápido desde un router hacia la
red de destino.

El RIP elegirá la ruta con la menor cantidad de saltos, mientras que OSPF elegirá la ruta con el
ancho de banda más alto.

RIP
El Routing Information Protocol (RIP) tiene las características principales siguientes:

· Utiliza el conteo de saltos como métrica para la selección de rutas.

· Si el conteo de saltos de una red es mayor de 15, el RIP no puede suministrar una ruta
para esa red. Cualquier ruta que exceda de los 15 saltos se etiqueta como inalcanzable al
establecerse la cuenta de saltos en 16

· Por defecto, se envía un broadcast o multicast de las actualizaciones de enrutamiento


cada 30 segundos.

Con el tiempo, el RIP ha pasado de ser un protocolo de enrutamiento con clase (RIPv1) a un
protocolo de enrutamiento sin clase (RIPv2). El RIPv2 es un protocolo de enrutamiento
estandarizado que funciona en un entorno de router de fabricante mixto.
Los routers fabricados por empresas diferentes pueden comunicarse utilizando el RIP. Éste es
uno de los protocolos de enrutamiento más fáciles de configurar, lo que lo convierte en una
buena opción para las redes pequeñas. Sin embargo, el RIPv2 todavía tiene limitaciones. Tanto
el RIPv1 como el RIPv2 tienen una métrica de ruta que se basa sólo en el conteo de saltos y que
se limita a 15 saltos.

El RIPv2 introdujo las siguientes mejoras al RIPv1:

· Incluye una máscara de subred en las actualizaciones de enrutamiento, lo que lo convierte


en un protocolo de enrutamiento sin clase.

· Tiene un mecanismo de autenticación para la seguridad de las actualizaciones de las


tablas.

· Admite una máscara de subred de longitud variable (VLSM).

· Utiliza direcciones multicast en vez de broadcast.

· Admite el resumen manual de ruta.

Comandos de configuración:

Router(config)#router rip
Router(config-router)#network [IP DE RED]
Router(config-router)#version 2 //Si queremos configurar RIPv1 no ingresar este comando
Router(config-router)#no auto-summary
Router(config-router)#exit

OSPF
El protocolo de enrutamiento OSP determina la ruta más corta al analizar el ancho de banda de
los enlaces y utiliza dichos enlaces con el ancho de banda más rápido desde un router hacia la
red de destino

Ancho de banda: se define como la cantidad de bits que pueden transmitirse a través de un
enlace por segundo.
Las operaciones OSPF básicas pueden configurarse con un comando router ospf process-id y
una sentencia de red, similar a otros protocolos de enrutamiento como RIP.

OSPF fue diseñado por el grupo de trabajo de OSPF: IETF (Grupo de trabajo de ingeniería de
Internet), que aún hoy existe. El desarrollo de OSPF comenzó en 1987 y actualmente hay dos
versiones en uso:

· OSPFv2: OSPF para redes IPv4 (RFC 1247 y RFC 2328)

· OSPFv3: OSPF para redes IPv6 (RFC 2740)

CONFIGURACCION OSPF BASICA


COMANDO ROUTER OSPF: OSPF se habilita con el comando de configuración global router
ospf process-id. El comando process-id es un número entre 1 y 65535 elegido por el
administrador de red. El comando process-id es significativo a nivel local, lo que implica que no
necesita coincidir con otros routers OSPF para establecer adyacencias con dichos vecinos

COMANDO NETWORK: Cualquier interfaz en un router que coincida con la dirección de red en
el comando network estará habilitada para enviar y recibir paquetes OSPF.

Esta red (o subred) estará incluida en las actualizaciones de enrutamiento OSPF.

El comando network se utiliza en el modo de configuración de router.

Router(config-router)#network network-address wildcard-mask area area-id

El comando network de OSPF utiliza una combinación de network-address y wildcard-mask. La


dirección de red junto con la máscara wildcard se utiliza para especificar la interfaz o rango de
interfaces que se habilitarán para OSPF con el comando network.

La máscara wildcard puede configurarse en forma inversa a una máscara de subred. Por
ejemplo, la interfaz FastEthernet 0/0 de R1 se encuentra en la red 172.16.1.16/28. La máscara de
subred para esta interfaz es /28 ó 255.255.255.240. Lo inverso a la máscara de subred es la
máscara wildcard.
El área area-id hace referencia al área OSPF. Un área OSPF es un grupo de routers que
comparte la información de estado de enlace. Todos los routers OSPF en la misma área deben
tener la misma información de estado de enlace en sus bases de datos de estado de enlace.

ID DEL ROUTER OSPF: Determinación de la ID del router

La ID del router OSPF se utiliza para identificar en forma exclusiva cada router en el dominio de
enrutamiento OSPF. La ID de un router es simplemente una dirección IP. Los routers de Cisco
obtienen la ID del router conforme a tres criterios y con la siguiente prioridad:

· Utilizar la dirección IP configurada con el comando router-id de OSPF.

· Si router-id no está configurado, el router elige la dirección IP más alta de cualquiera de


sus interfaces loopback.

· Si no hay ninguna interfaz loopback configurada, el router elige la dirección IP activa más
alta de cualquiera de sus interfaces físicas.

Verificación de la ID del router


La ID del router para cada router está determinada por el tercer criterio de la lista: la dirección IP
activa más alta en cualquiera de las interfaces físicas del router.

Un comando que puede utilizar para verificar la ID del router actual es show ip protocols. Algunas
versiones de IOS no muestran la ID del router como se muestra en la figura. En dichos casos,
utilice los comandos show ip ospf o show ip ospf interface para verificar la ID del router.

Dirección de loopback
Si no se utilizó el comando router-id de OSPF y están configuradas las interfaces loopback,
OSPF elegirá la dirección IP más alta de cualquiera de sus interfaces loopback. Una dirección de
loopback es una interfaz virtual y se encuentra en estado

up en forma automática cuando está configurada. El usuario ya conoce los comandos para
configurar una interfaz loopback:

Router(config)#interface loopback number


Router(config-if)#ip address ip-address subnet-mask

Comando router-id de OSPF


El comando router-id de OSPF se introdujo en IOS 12.0(T) y tiene prioridad sobre direcciones IP
físicas y de loopback en la determinación de la ID del router. La sintaxis de comando es:

Router(config)#router ospf process-id


Router(config-router)#router-id ip-address

Modificación de la ID del router


La ID del router se selecciona cuando se configura OSPF con su primer comando network de
OSPF. Si el comando routerid de OSPF o la dirección de loopback se configuran después del
comando network de OSPF, la ID del router se obtendrá

de la interfaz con la dirección IP activa más alta.

La ID del router puede modificarse con la dirección IP de un comando router-id de OSPF


subsiguiente, volviendo a cargar el router o utilizando el siguiente comando:

Router#clear ip ospf process

Nota: La modificación de la ID de un router con una nueva dirección IP física o de loopback


puede requerir la recarga del router.

VERIFICACION DE OSPF: El comando show ip ospf neighbor puede utilizarse para verificar las
relaciones de vecinos OSPF y solucionar sus problemas. Este comando muestra el siguiente
resultado para cada vecino:

· ID de vecino: la ID del router vecino.

· Pri: la prioridad OSPF de la interfaz. Esto se analiza en una sección posterior.

· Estado: el estado OSPF de la interfaz. El estado FULL significa que el router y su vecino
poseen bases de datos de estado de enlace de OSPF idénticas. Los estados OSPF se analizan
en CCNP.

· Tiempo muerto: la cantidad de tiempo restante que el router esperará para recibir un
paquete de saludo OSPF por parte del vecino antes de declararlo desactivado. Este valor se
reestablece cuando la interfaz recibe un paquete de

saludo.

· Dirección: la dirección IP de la interfaz del vecino a la que está conectada directamente el


router.

· Interfaz: la interfaz donde este router formó adyacencia con el vecino.

Enrutamiento entre Dominios sin Clases (CIDR)


Protocolos de enrutamiento con clase

Los protocolos de enrutamiento con clase no envían información de la máscara de subred en las
actualizaciones de enrutamiento. Los primeros protocolos de enrutamiento tales como el RIP,
fueron con clase. En aquel momento, las direcciones de red se asignaban en función de las
clases; clase A, B o C. No era necesario que un protocolo de enrutamiento incluyera una
máscara de subred en la actualización de enrutamiento porque la máscara de red podía
determinarse en función del primer octeto de la dirección de red.
Los protocolos de enrutamiento con clase aún pueden usarse en algunas de las redes actuales,
pero dado que no incluyen la máscara de subred, no pueden usarse en todas las situaciones. Los
protocolos de enrutamiento con clase no pueden usarse cuando una red se divide en subredes
utilizando más de una máscara de subred; en otras palabras, los protocolos de enrutamiento con
clase no admiten máscaras de subred de longitud variable (VLSM).

Los protocolos de enrutamiento con clase incluyen RIPv1 e IGRP.

Protocolos de enrutamiento sin clase


Los protocolos de enrutamiento sin clase incluyen la máscara de subred con la dirección de red
en las actualizaciones de enrutamiento. Las redes de la actualidad ya no se asignan en función
de las clases y la máscara de subred no puede determinarse según el valor del primer octeto. La
mayoría de las redes de la actualidad requieren protocolos de enrutamiento sin clase porque
admiten VLSM

Los protocolos de enrutamiento sin clase son RIPv2, EIGRP, OSPF, IS-IS y BGP.

En la figura, observe que la versión sin clase de la red está usando máscaras de subred /30 y /27
en la misma topología.

Comandos de prueba y verificación de routers


Para verificar y solucionar problemas de enrutamiento los comandos más usados son:

show ip route: muestra el contenido de la tabla de enrutamiento.


show ip protocols: muestra toda la información pertinente sobre los protocolos de enrutamiento
que funcionan en el router.

a. Comandos de detección y resolución de fallos.


Para detectar y resolver fallos en los routers los comandos más usados son:

ping: Envía mensajes de petición de eco


traceroute: Traza una ruta hasta un destino (número de saltos).
ipconfig: muestra información y todos los datos de la configuración del equipo para el protocolo
TCP/IP
ipconfig /realease: libera la dirección IP del adaptador especificado
ipconfig /renew: renueva la dirección IP del adaptador especificado

b. Comandos de depuración en el router


Los comandos de depuración del router más usados son:

debug ip routing nos permitirá ver cualquier cambio que realice el router al agregar o eliminar
rutas. Al activar la depuración con el comando debug ip routing, podemos ver las redes
conectadas directamente a medida que se las agrega a la tabla de enrutamiento.

Para desactivar debug ip routing utilizamos el comando undebug ip routing o el comando


undebug all.

debug ip rip: muestra las actualizaciones de enrutamiento RIP a medida que se envían y
reciben. Debido a que las actualizaciones son periódicas, necesitará esperar la siguiente serie de
actualizaciones antes de ver cualquier resultado.

Para desactivar debug ip rip se usa no debug ip rip o simplemente undebug all

ADVERTENCIA: Los comandos debug, especialmente el comando debug all, deben utilizarse
moderadamente. Estos comandos pueden interferir en las operaciones del router. Los comandos
debug son útiles para configurar o solucionar problemas relacionados con una red. Sin embargo,
pueden hacer un uso intensivo de la CPU y de los recursos de la memoria. Se recomienda que
ejecute la menor cantidad necesaria de procesos debug y que los desactive inmediatamente
cuando ya no los necesite. Los comandos debug deben utilizarse con precaución en redes de
producción porque pueden afectar el rendimiento del dispositivo.

VLAN
Las VLAN (red de área local virtual) permiten al usuario segmentar el tráfico sobre un switch en
subredes separadas Una VLAN es un método para crear redes lógicas independientes dentro de
una misma red física. Una VLAN es una subred IP separada de manera lógica.

Las características más generales de las Virtual LAN son:

§ Permite “dividir” a nivel lógico redes que están unidas a nivel físico.

§ Es como si separáramos las bocas de un switch en diversos grupos.


§ Los host en diferentes VLANES no se podrán comunicar entre sí (el switch no envía las
tramas)

§ En la configuración habitual, se suele asignar una red distinta para cada VLAN.

§ Cada VLAN se caracteriza por un nombre y un número entre 1 y 1023

Para configurar una VLAN se asigna la dirección IP a una interfaz virtual denominada LAN virtual
(VLAN) y luego se necesita asegurar que la VLAN se asigne a uno o más puertos específicos del
switch.

La configuración de una dirección IP y una máscara de subred en la VLAN de administración del


switch debe realizarse desde el modo de configuración de interfaz VLAN.

En el switch deben darse de alta las VLANs y cada puerto asignarse a la VLAN correspondiente.

Un puerto de switch con una VLAN singular configurada en el mismo se denomina puerto de
acceso. Recuerde que si dos computadoras están conectadas físicamente en el mismo switch no
significa que se puedan comunicar. Los dispositivos en dos redes y subredes separadas se
deben comunicar a través de un router (Capa 3), se utilicen o no las VLAN.
Equipamiento Hardware. Switch
Los switches tienen puertos físicos a los que se pueden conectar los dispositivos, pero también
cuentan con una o más interfaces virtuales de switch (SVI, switch virtual interfaces). Son
interfaces virtuales  porque no hay hardware físico en el dispositivo asociado a ellas; las SVI se
crean en el software. La interfaz virtual proporciona un medio para administrar un switch de
manera remota a través de una red usando IPv4.  Cada switch viene con una SVI que aparece
en la configuración predeterminada inicial. La SVI predeterminada es interface VLAN1.

Para acceder al switch de manera remota, se deben configurar una dirección IP y una máscara
de subred en la SVI:
·         Dirección IP: junto con la máscara de subred, identifica el dispositivo final en la
internetwork de manera exclusiva.
·         Máscara de subred: determina qué parte de una red más grande utiliza una
dirección IP.

Ventajas y tipos
Ventajas de las VLAN

La productividad del usuario y la adaptabilidad de la red son impulsores clave para el crecimiento
y el éxito del negocio. La implementación de la tecnología de VLAN permite que una red admita
de manera más flexible las metas comerciales. Los principales beneficios de utilizar las VLAN
son los siguientes:

 Seguridad: los grupos que tienen datos sensibles se separan del resto de la red,
disminuyendo las posibilidades de que ocurran violaciones de información confidencial.
Las computadoras del cuerpo docente se encuentran en la VLAN 10 y están
completamente separadas del tráfico de datos del Invitado y de los estudiantes.
 Reducción de costo: el ahorro en el costo resulta de la poca necesidad de actualizaciones
de red caras y más usos eficientes de enlaces y ancho de banda existente.
 Mejor rendimiento: la división de las redes planas de Capa 2 en múltiples grupos lógicos
de trabajo (dominios de broadcast) reduce el tráfico innecesario en la red y potencia el
rendimiento.
 Mitigación de la tormenta de broadcast: la división de una red en las VLAN reduce la
cantidad de dispositivos que pueden participar en una tormenta de broadcast.
 Mayor eficiencia del personal de TI: las VLAN facilitan el manejo de la red debido a que
los usuarios con requerimientos similares de red comparten la misma VLAN. Cuando
proporciona un switch nuevo, todas las políticas y procedimientos que ya se configuraron
para la VLAN particular se implementan cuando se asignan los puertos. También es fácil
para el personal de TI identificar la función de una VLAN proporcionándole un nombre. En
la figura, para una identificación más fácil se nombró "Estudiante" a la VLAN 20, la VLAN
10 se podría nombrar "Cuerpo docente" y la VLAN 30 "Invitado ".
 Administración de aplicación o de proyectos más simples: las VLAN agregan dispositivos
de red y usuarios para admitir los requerimientos geográficos o comerciales. Tener
funciones separadas hace que gestionar un proyecto o trabajar con una aplicación
especializada sea más fácil, por ejemplo una plataforma de desarrollo de e-learning para
el cuerpo docente. También es fácil determinar el alcance de los efectos de la
actualización de los servicios de red.

Cada VLAN en una red conmutada corresponde a una red IP; por lo tanto, al diseñar la VLAN, se
debe tener en cuenta la implementación de un esquema de direccionamiento de red jerárquico.
El direccionamiento jerárquico de la red significa que los números de red IP se aplican a los
segmentos de red o a las VLAN de manera ordenada, lo que permite que la red se tome en
cuenta como conjunto. Los bloques de direcciones de red contiguas se reservan para los
dispositivos en un área específica de la red y se configuran en estos, como se muestra en la
ilustración.
Tipos de redes:
Existen diferentes tipos de redes VLAN, los cuales se utilizan en las redes modernas. Algunos
tipos de VLAN se definen según las clases de tráfico. Otros tipos de VLAN se definen según la
función específica que cumplen.
 VLAN de datos: Una VLAN de datos es una VLAN configurada para transportar tráfico
generado por usuarios. Una VLAN que transporta tráfico de administración o de voz no
sería una VLAN de datos. Es una práctica común separar el tráfico de voz y de
administración del tráfico de datos. A veces a una VLAN de datos se la denomina VLAN
de usuario. Las VLAN de datos se usan para dividir la red en grupos de usuarios o
dispositivos.
 VLAN predeterminada: Todos los puertos de switch se vuelven parte de la VLAN
predeterminada después del arranque inicial de un switch que carga la configuración
predeterminada. Los puertos de switch que participan en la VLAN predeterminada forman
parte del mismo dominio de difusión. Esto admite cualquier dispositivo conectado a
cualquier puerto de switch para comunicarse con otros dispositivos en otros puertos de
switch. La VLAN predeterminada para los switches Cisco es la VLAN 1.
 VLAN nativa: Una VLAN nativa está asignada a un puerto troncal 802.1Q. Los puertos de
enlace troncal son los enlaces entre switches que admiten la transmisión de tráfico
asociado a más de una VLAN. Los puertos de enlace troncal 802.1Q admiten el tráfico
proveniente de muchas VLAN (tráfico con etiquetas), así como el tráfico que no proviene
de una VLAN (tráfico sin etiquetar). El tráfico con etiquetas hace referencia al tráfico que
tiene una etiqueta de 4 bytes insertada en el encabezado de la trama de Ethernet original,
que especifica la VLAN a la que pertenece la trama. El puerto de enlace troncal 802.1Q
coloca el tráfico sin etiquetar en la VLAN nativa, que es la VLAN 1 de manera
predeterminada.
 VLAN de administración: Una VLAN de administración es cualquier VLAN que se
configura para acceder a las capacidades de administración de un switch. La VLAN 1 es
la VLAN de administración de manera predeterminada. Para crear la VLAN de
administración, se asigna una dirección IP y una máscara de subred a la interfaz virtual de
switch (SVI) de esa VLAN, lo que permite que el switch se administre mediante HTTP,
Telnet, SSH o SNMP. Dado que en la configuración de fábrica de un switch Cisco la
VLAN 1 se establece como VLAN predeterminada, la VLAN 1 no es una elección
adecuada para la VLAN de administración.

En la ilustración, actualmente todos los puertos están asignados a la VLAN 1 predeterminada. No


hay ninguna VLAN nativa asignada explícitamente ni otras VLAN activas; por lo tanto, la VLAN
nativa de la red que se diseñó es la VLAN de administración. Esto se considera un riesgo de
seguridad.
Elementos lógicos de un switch
Los elementos lógicos que componen un switch son:
· Sistema Operativo (IOS)
· Archivos de configuración:
 Startup-config
 Running-config
 vlan.dat

Una de las características de trabajo con switches es la posibilidad de agrupar hosts en redes
virtuales o lógicas dando una distribución funcional del sistema y limitando el dominio de
broadcast de la red.

Al configurar redes VLAN de rango normal, los detalles de configuración se almacenan en la


memoria flash del switch en un archivo denominado vlan.dat. y la forma de acceder a su
contenido es mediante el comando de modo privilegiado show vlan que propociona información
sobre las redes virtuales existentes así como de los puertos que las integran.

El formato general es show vlan [ brief | id nº | name nombre] , con la opción brief vemos la
información resumida, con id sólo la de la vlan indicada y lo mismo con name.

Leds de un switch
Son utilizados para monitorizar la actividad y funcionamiento del switch. Existe un botón de
Modo que se usa para determinar la actividad que deseamos monitorizar cambiando la
información mostrada por los indicadores.
 
El indicador de System: indica si el switch está recibiendo corriente y si funciona
correctamente:
• Apagado: El sistema no recibe corriente.
• Verde: El sistema funciona correctamente.
• Ambar: El sistema recibe corriente pero su funcionamiento es defectuoso.
 
Indicadores de Puertos:  proporcionan información sobre los puertos individuales del
switch y la información mostrada dependerá de la opción elegida con el botón de Modo:
 
• STAT es el modo por defecto y indica estado del puerto visto anteriormente.
• UTIL indica la utilización del ancho de banda de los puertos.
• DUPLX indica el modo duplex en el que se trabaja.
• SPEED Indica la velocidad del puerto.
 
Cuando se cambia el modo del puerto el significado de los colores cambian. Por ejemplo:
 •        STAT colores:
•        Apagado No hay conexión.
•        Verde Hay conexión.
•        Verde Intermitente Se están transmitiendo o recibiendo datos.
•        Verde-Ambar Problemas en la conexión que pueden ser debidos a una
cantidad excesiva de colisiones o de paquetes defectuosos.
·         Ambar El puerto está bloqueado porque hay una violación de acceso o
porque lo ha bloqueado el protocolo (STP). Cuando un puerto es reconfigurado, la
luz es ambar durante unos 30 segundos por la acción del STP.
•        DUPLX colores:
•        Apagado El puerto opera en Half Duplex.
•        Verde El puerto opera en Full Duplex.
•        SPEED colores:
·         Apagado El puerto opera a 10 Mbps.
·         Verde El puerto opera a 100 Mbps.
Configuración de un switch
Los pasos a seguir son:

a. Asignar nombre al switch

b. Configurar contraseñas
c. Configurar interfaces
d. Configurar un mensaje
e. Guardar cambios
f. Verificar la configuración básica

Una de las características de trabajo con switches es la posibilidad de agrupar hosts en redes
virtuales o lógicas dando una distribución funcional del sistema y limitando el dominio de
broadcast de la red. Para ello se pueden configurar también la VLAN con los siguientes
comandos:

g. Comandos de configuración VLAN:


· interface vlan 1: se utiliza para navegar hasta el modo de configuración de interfaz desde
el modo de configuración global.

· ip address [dirección IP] [mascara]: configura la dirección IP y la máscara de subred del


switch (esta es solo una de muchas combinaciones posibles de una dirección IP y una máscara
de subred).

· no shutdown: habilita administrativamente el estado activo de la interfaz.

Una vez que se configuran estos comandos, el switch tiene todos los elementos IP listos para la
comunicación a través de la red.

Método de acceso al switch


• Consola: Para acceder a la consola, se necesita tener acceso físico local al dispositivo.
Si no se asegura el puerto de consola de forma adecuada, usuarios malintencionados podrían
comprometer la configuración del switch.

• Telnet y SSH: Opciones para acceder en forma remota a vty en un switch de Cisco. Los
puertos vty de un switch Cisco permiten obtener acceso remoto al dispositivo
Conmutación del Switch
La conmutación LAN se puede clasificar como simétrica o asimétrica según la forma en que el
ancho de banda se asigna a los puertos de conmutación.

La conmutación simétrica proporciona conexiones conmutadas entre puertos con el mismo ancho
de banda; por ejemplo, todos los puertos de 100 Mb/s o todos los puertos de 1000 Mb/s. Un
switch LAN asimétrico proporciona conexiones conmutadas entre puertos con distinto ancho de
banda; por ejemplo, una combinación de puertos de 10 Mb/s y puertos de 1000 Mb/s. La figura
muestra las diferencias entre la conmutación simétrica y la asimétrica.

Asimétrica
La conmutación asimétrica permite un mayor ancho de banda dedicado al puerto de conmutación
del servidor para evitar que se produzca un cuello de botella. Esto brinda una mejor calidad en el
flujo de tráfico, donde varios clientes se comunican con un servidor al mismo tiempo. Se
requieren buffers de memoria en un switch asimétrico. Para que el switch coincida con las
distintas velocidades de datos en los distintos puertos, se almacenan tramas enteras en los
búferes de memoria y se envían al puerto una después de la otra según se requiera.

Simétrica
En un switch simétrico, todos los puertos cuentan con el mismo ancho de banda. La conmutación
simétrica se ve optimizada por una carga de tráfico distribuida de manera uniforme, como en un
entorno de escritorio entre pares.

El administrador de la red debe evaluar la cantidad de ancho de banda que se necesita para las
conexiones entre dispositivos a fin de que pueda adaptarse al flujo de datos de las aplicaciones
basadas en redes. La mayoría de los switches actuales son asimétricos, ya que son los que
ofrecen mayor flexibilidad.

Modos configuración switch


a. Modo usuario: Switch>

b. Modo privilegiado Switch#

c. Modo configuración global

i. modo de configuración de línea: Switch(config-line)#

ii. modo de configuración de interfaz: Switch(config-if)#


iii. Switch(config-vlan)#

Verificación de la configuración
Los comandos de verificación de los switches son:

· show ip interface brief

· show interfaces: muestra información estadística y de estado sobre las interfaces de red
del switch.

· show running-config: para verificar que el switch se haya configurado correctamente

· show ip ssh: para verificar que el switch admita SSH. Si el switch no ejecuta un IOS que
admita características criptográficas, este comando no se reconoce.

· show port-security [interface]: para mostrar la configuración de seguridad de puertos para


el switch o la interfaz especificada

· show port-security address: para mostrar todas las direcciones MAC seguras configuradas
en todas las interfaces del switch o en una interfaz especificada con la información de
vencimiento para cada una

Para las VLAN, los comandos de verificación son:

· show vlan: permite revisar las VLAN creadas en un switch


· show vlan brief: muestra el tipo de asignación y pertenencia de VLAN para todos los
puertos de switch, muestra una línea para cada VLAN. El resultado para cada VLAN incluye el
nombre, el estado y los puertos de switch de la VLAN.

· show vlan name [nombre]: muestra una VLAN de un nombre concreto

· show vlan summary: muestra el conteo de todas las VLAN configuradas.


· show interfaces vlan [numero]: muestra la VLAN del número concreto

Tablas de MAC
Los switches emplean direcciones MAC para dirigir las comunicaciones de red a través de su
estructura al puerto correspondiente hasta el nodo de destino. La estructura del switch son los
circuitos integrados y la programación de máquina adjunta que permite controlar las rutas de
datos a través del switch. El switch debe primero saber qué nodos existen en cada uno de sus
puertos para poder definir cuál será el puerto que utilizará para transmitir una trama unicast. El
switch determina cómo manejar las tramas de datos entrantes mediante una tabla de direcciones
MAC. El switch genera su tabla de direcciones MAC grabando las direcciones MAC de los nodos
que se encuentran conectados en cada uno de sus puertos. Una vez que la dirección MAC de un
nodo específico en un puerto determinado queda registrada en la tabla de direcciones, el switch
ya sabe enviar el tráfico destinado a ese nodo específico desde el puerto asignado a dicho nodo
para posteriores transmisiones.

Cuando un switch recibe una trama de datos entrantes y la dirección MAC de destino no figura en
la tabla, éste reenvía la trama a todos los puertos excepto al que la recibió en primer lugar.
Cuando el nodo de destino responde, el switch registra la dirección MAC de éste en la tabla de
direcciones del campo dirección de origen de la trama. En las redes que cuentan con varios
switches interconectados, las tablas de direcciones MAC registran varias direcciones MAC para
los puertos que conectan los switches que reflejan los nodos de destino. Generalmente, los
puertos de los switches que se utilizan para interconectar dos switches cuentan con varias
direcciones MAC registradas en la tabla de direcciones.

Los comandos relacionados con las tablas de MAC son:

show mac address-table: para mostrar la tabla de MAC


clear mac address-table dynamic: para borrar la table de MAC
arp –a: para mostrar las MAC de la caché de un PC

Administracion de un switch
Para administrar un switch hay que

· Crear una VLAN:


  Asignar los puertos a las VLAN:

Cuando se van a asignar 5 o más puertos a la misma VLAN se puede hacer por rango:

Comando: interface range FastEthernet 0/X-Y

X: primer puerto de la VLAN


Y: ultimo puerto de la VLAN
Enlaces troncales de switches en VLAN
Un enlace troncal de VLAN es un enlace de capa 2 del modelo OSI entre dos switches que
transporta el tráfico para todas las VLAN (a menos que se restrinja la lista de VLAN permitidas de
manera manual o dinámica). Para habilitar los enlaces troncales, configure los puertos en
cualquier extremo del enlace físico con conjuntos de comandos paralelos.

Las VLAN no serían muy útiles sin los enlaces troncales de VLAN. Los enlaces troncales de
VLAN permiten que se propague todo el tráfico de VLAN entre los switches, de modo que los
dispositivos que están en la misma VLAN pero conectados a distintos switches se puedan
comunicar sin la intervención de un router.

Para configurar un puerto de switch en un extremo de un enlace troncal, utilice el comando


switchport mode trunk. Con este comando, la interfaz cambia al modo de enlace troncal
permanente.
En la ilustración, los enlaces entre los switches S1 y S2, y S1 y S3 se configuraron para transmitir
el tráfico proveniente de las VLAN 10, 20, 30 y 99 a través de la red. Esta red no podría funcionar
sin los enlaces troncales de VLAN
Routing de VLANs
Funcionamiento del routing entre VLAN
Las VLAN se utilizan para segmentar redes conmutadas. Un profesional de redes puede
configurar switches de capa 2 con más de 4000 VLAN. Sin embargo, los switches de capa 2
tienen una funcionalidad muy limitada en cuanto a IPv4 e IPv6, y no pueden realizar las funciones
de routing de los routers. Mientras que los switches de capa 2 adquieren cada vez una mayor
funcionalidad de IP, como la capacidad de realizar routing estático, no admiten routing dinámico.
La gran cantidad de VLAN posibles en estos switches hace que el routing estático sea
insuficiente.

Una VLAN es un dominio de difusión, por lo que las computadoras en VLAN separadas no
pueden comunicarse sin la intervención de un dispositivo de routing. Se puede usar cualquier
dispositivo que admita routing de capa 3, como un router o un switch multicapa, para lograr la
funcionalidad de routing necesaria. Independientemente del dispositivo empleado, el proceso de
reenvío del tráfico de la red de una VLAN a otra mediante routing se conoce como “routing entre
VLAN”.

Históricamente, la primera solución para el routing entre VLAN se valía de routers con varias
interfaces físicas. Era necesario conectar cada interfaz a una red separada y configurarla para
una subred diferente.

En este enfoque antiguo, el routing entre VLAN se realiza mediante la conexión de diferentes
interfaces físicas del router a diferentes puertos físicos de switch. Los puertos de switch
conectados al router se colocan en modo de acceso, y cada interfaz física se asigna a una VLAN
diferente. 

En este ejemplo el router se configuró con dos interfaces físicas separadas para interactuar con
las distintas VLAN y realizar el enrutamiento. Este método de routing entre VLAN no es eficaz y,
por lo general, ya no se implementa en las redes conmutadas. 
A diferencia del routing entre VLAN antiguo, que requiere varias interfaces físicas, tanto en el
router como en el switch, las implementaciones más comunes y actuales de routing entre VLAN
no tienen esos requisitos. En cambio, algunos softwares de router permiten configurar una
interfaz del router como enlace troncal, lo que significa que solo es necesaria una interfaz física
en el router y en el switch para enrutar paquetes entre varias VLAN.

“Router-on-a-stick” es un tipo de configuración de router en la cual una única interfaz física enruta
el tráfico entre varias VLAN en una red. Como puede verse en la ilustración, el router está
conectado al switch S1 mediante una única conexión de red física (un enlace troncal).

La interfaz del router se configura para funcionar como enlace troncal y se conecta a un puerto
del switch configurado en modo de enlace troncal. Para realizar el routing entre VLAN, el router
acepta en la interfaz troncal el tráfico con etiquetas de VLAN proveniente del switch adyacente y
luego lo enruta en forma interna entre las VLAN, mediante subinterfaces. El router reenvía el
tráfico enrutado con etiquetas de VLAN para la VLAN de destino a través de la misma interfaz
física utilizada para recibir el tráfico.

Las subinterfaces son interfaces virtuales basadas en software, asociadas con una única interfaz
física. Las subinterfaces se configuran en software en un router, y cada subinterfaz se configura
de manera independiente con una dirección IP y una asignación de VLAN. Las subinterfaces se
configuran para subredes diferentes que corresponden a su asignación de VLAN para facilitar el
routing lógico. Después de que se toma una decisión de routing según la VLAN de destino, las
tramas de datos reciben etiquetas de VLAN y se envían de vuelta por la interfaz física.
La implementación de routing entre VLAN de router-on-a-stick requiere solamente una interfaz
física en un router y una interfaz en un switch, lo que simplifica el cableado del router. Sin
embargo, en otras implementaciones de routing entre VLAN, no se necesita un router dedicado.

Los switches multicapa pueden realizar funciones de capa 2 y de capa 3, lo que remplaza la
necesidad de utilizar routers dedicados para realizar tareas de routing básico en una red. Los
switches multicapa admiten routing dinámico y routing entre VLAN.

Para habilitar un switch multicapa para que realice funciones de routing, debe tener routing IP
habilitado.

El switching de multicapa es más escalable que cualquier otra implementación de routing entre
VLAN. Esto se debe a que los routers tienen una cantidad limitada de puertos disponibles para
conectarse a las redes. Además, en el caso de las interfaces que se configuran como una línea
troncal, se puede admitir una cantidad limitada de tráfico en la línea al mismo tiempo.

Con un switch multicapa, el tráfico se enruta internamente al dispositivo de switch, lo que significa
que los paquetes no se filtran por una única línea troncal para obtener nueva información de
etiquetado de VLAN. Sin embargo, un switch multicapa no reemplaza totalmente la funcionalidad
de un router. Los routers admiten una cantidad considerable de características adicionales, como
la capacidad de implementar mayores controles de seguridad. En cambio, un switch multicapa se
puede pensar como un dispositivo de capa 2 actualizado para tener algunas capacidades de
routing.

Descripción general de las direcciones IPv6


Las direcciones IPv6 se asignan a interfaces en lugar de a nodos, teniendo en cuenta que en un
nodo puede haber más de una interfaz. Asimismo, se puede asignar más de una dirección IPv6 a
una interfaz.
IPv6 abarca tres clases de direcciones:
 Unidifusión
Identifica una interfaz de un solo nodo.

 Multidifusión
Identifica un grupo de interfaces, en general en nodos distintos. Los paquetes que se envían a
una dirección multidifusión se dirigen a todos los miembros del grupo de multidifusión.

 Difusión por proximidad


Identifica un grupo de interfaces, en general en nodos distintos. Los paquetes que se envían a
una dirección de difusión por proximidad de dirigen al nodo de miembros del grupo de difusión
por proximidad que se encuentre más cerca del remitente.

Partes de una dirección IPv6


Una dirección IPv6 tiene un tamaño de 128 bits y se compone de ocho campos de 16 bits, cada
uno de ellos unido por dos puntos. Cada campo debe contener un número hexadecimal, a
diferencia de la notación decimal con puntos de las direcciones IPv4. En la figura siguiente, las
equis representan números hexadecimales.

La figura muestra las tres partes de que consta una dirección IPv6, que se describen en el texto
siguiente.
Los tres campos que están más a la izquierda (48 bits) contienen el prefijo de sitio. El prefijo
describe la topología pública que el ISP o el RIR (Regional Internet Registry, Registro Regional
de Internet) suelen asignar al sitio.
El campo siguiente lo ocupa el ID de subred de 16 bits que usted (u otro administrador) asigna al
sitio. El ID de subred describe la topología privada, denominada también topología del sitio,
porque es interna del sitio.

Los cuatro campos situados más a la derecha (64 bits) contienen el ID de interfaz, también
denominado token. El ID de interfaz se configura automáticamente desde la dirección MAC de
interfaz o manualmente en formato EUI-64.

2001:0db8:3c4d:0015:0000:0000:1a2f:1a2b

En este ejemplo se muestran los 128 bits completos de una dirección IPv6. Los primeros 48 bits,
2001:0db8:3c4d, contienen el prefijo de sitio y representan la topología pública. Los siguientes 16
bits, 0015, contienen el ID de subred y representan la topología privada del sitio. Los 64 bits que
están más a la derecha, 0000:0000:1a2f:1a2b, contienen el ID de interfaz.

Abreviación de direcciones IPv6


La mayoría de las direcciones IPv6 no llegan a alcanzar su tamaño máximo de 128 bits. Eso
comporta la aparición de campos rellenados con ceros o que sólo contienen ceros.

La arquitectura de direcciones IPv6 permite utilizar la notación de dos puntos consecutivos (: :)


para representar campos contiguos de 16 bits de ceros. Por ejemplo, la dirección IPv6 de la
Figura 3–2 se puede abreviar reemplazando los dos campos contiguos de ceros del ID de
interfaz por dos puntos. La dirección resultante es 2001:0db8:3c4d:0015::1a2f:1a2b. Otros
campos de ceros pueden representarse como un único 0. Asimismo, puede omitir los ceros que
aparezcan al inicio de un campo, como por ejemplo cambiar 0db8 por db8.

Así pues, la dirección 2001:0db8:3c4d:0015:0000:0000:1a2f:1a2b se puede abreviar en


2001:db8:3c4d:15::1a2f:1a2b.

La notación de los dos puntos consecutivos se puede emplear para reemplazar cualquier campo
contiguo de ceros de la dirección IPv6. Por ejemplo, la dirección IPv6
2001:0db8:3c4d:0015:0000:d234::3eee:0000 se puede contraer en
2001:db8:3c4d:15:0:d234:3eee::.

Prefijos de IPv6
Los campos que están más a la izquierda de una dirección IPv6 contienen el prefijo, que se
emplea para enrutar paquetes de IPv6. Los prefijos de IPv6 tienen el formato siguiente:

prefijo/tamaño en bits

El tamaño del prefijo se expresa en notación CIDR (enrutamiento entre dominios sin clase). La
notación CIDR consiste en una barra inclinada al final de la dirección, seguida por el tamaño del
prefijo en bits. Para obtener información sobre direcciones IP en formato CIDR, consulte Cómo
diseñar un esquema de direcciones IPv4 CIDR.

El prefijo de sitio de una dirección IPv6 ocupa como máximo los 48 bits de la parte más a la
izquierda de la dirección IPv6. Por ejemplo, el prefijo de sitio de la dirección IPv6
2001:db8:3c4d:0015:0000:0000:1a2f:1a2b/48 se ubica en los 48 bits que hay más a la izquierda,
2001:db8:3c4d. Utilice la representación siguiente, con ceros comprimidos, para representar este
prefijo:
2001:db8:3c4d::/48

Nota –
2001:db8::/32 es un prefijo especial de IPv6 que se emplea específicamente en ejemplos de
documentación.

También se puede especificar un prefijo de subred, que define la topología interna de la red
respecto a un enrutador. La dirección IPv6 de ejemplo tiene el siguiente prefijo de subred:

2001:db8:3c4d:15::/64

El prefijo de subred siempre contiene 64 bits. Estos bits incluyen 48 del prefijo de sitio, además
de 16 bits para el ID de subred.

Los prefijos siguientes se han reservado para usos especiales:

2002::/16
Indica que sigue un prefijo de enrutamiento de 6to4.

fe80::/10
Indica que sigue una dirección local de vínculo.

ff00::/8
Indica que sigue una dirección multidifusión.

Direcciones unidifusión
IPv6 incluye dos clases de asignaciones de direcciones unidifusión:

 Dirección unidifusión global


 Dirección local de vínculo

El tipo de dirección unidifusión viene determinado por los bits contiguos que están más a la
izquierda (orden superior) de la dirección, los cuales contienen el prefijo.

El formato de direcciones unidifusión se organiza conforme a la jerarquía siguiente:

 Topología pública
 Topología de sitio (privada)
 ID de interfaz

Dirección unidifusión global


La dirección unidifusión global es globalmente exclusiva de Internet. La dirección IPv6 de ejemplo
que hay en Prefijos de IPv6 es de unidifusión global. En la figura siguiente se muestra el ámbito
de la dirección unidifusión global, en comparación con las partes que componen la dirección
IPv6.
La figura divide una dirección unidifusión en su topología pública, el prefijo de sitio y su topología
de sitio, el ID de subred y el ID de interfaz.

Topología pública
El prefijo de sitio define la topología pública de la red respecto a un enrutador. El ISP o el RIR
proporcionan el prefijo de sitio a las empresas.

Topología de sitio y subredes IPv6


En IPv6, el ID de subred define una subred administrativa de la red y tiene un tamaño máximo de
16 bits. Un ID de subred se asigna como parte de la configuración de redes IPv6. El prefijo de
subred define la topología de sitio respecto a un enrutador especificando el vínculo al que se ha
asignado la subred.

Desde un punto de vista conceptual, las subredes IPv6 y las IPv4 son iguales en el sentido de
que cada subred suele asociarse con solo vínculo de hardware. Sin embargo, los ID de subredes
IPv6 se expresan en notación hexadecimal, en lugar de decimal con puntos.

ID de interfaz
El ID de interfaz identifica una interfaz de un determinado nodo. Un ID de interfaz debe ser
exclusivo en la subred. Los hosts de IPv6 pueden aplicar el protocolo ND para generar
automáticamente sus propios ID de interfaz. El protocolo ND genera de forma automática el ID de
interfaz, a partir de la dirección MAC o la dirección EUI-64 de la interfaz del host. Los ID de
interfaz también se pueden asignar manualmente, lo cual es preferible en el caso de enrutadores
de IPv6 y servidores habilitados para IPv6. Si desea obtener instrucciones sobre cómo crear
manualmente direcciones EUI-3513, consulte RFC 3513 Internet Protocol Version 6 (IPv6)
Addressing Architecture.

Direcciones unidifusión globales de transición


Por motivos de transición, el protocolo IPv6 incluye la posibilidad de incrustar una dirección IPv4
en una dirección IPv6. Esta clase de dirección IPv4 facilita la colocación en túneles de paquetes
IPv6 en redes IPv4 ya configuradas. La dirección 6to4 es un ejemplo de dirección unidifusión
global de transición. Para obtener más información sobre direcciones 6to4, consulte Túneles
automáticos 6to4.

Dirección unidifusión local de vínculo


La dirección unidifusión local de vínculo sólo se puede utilizar en el vínculo de red local. Las
direcciones locales de vínculo no son válidas ni se reconocen fuera del ámbito corporativo u
organizativo. A continuación se muestra un ejemplo del formato que tienen las direcciones
locales de vínculo.
La figura ilustra el formato de una dirección local de vínculo IPv6, que se describe en el siguiente
contexto.
Un prefijo local de vínculo presenta el formato siguiente:

fe80::ID_interfaz/10

A continuación se muestra una dirección local de vínculo:

fe80::23a1:b152

fe80
Representación hexadecimal del prefijo binario de 10 bits 1111111010. Este prefijo identifica el
tipo de dirección IPv6 como dirección local de vínculo.

ID_interfaz
Dirección hexadecimal de la interfaz, que en general se deriva de la dirección MAC de 48 bits.

Al habilitar IPv6 durante la instalación de Oracle Solaris, la interfaz con el número más bajo del
equipo local se configura con una dirección local de vínculo. Cada interfaz necesita por lo menos
una dirección local de vínculo para identificar el nodo en los demás nodos del vínculo local. Así
pues, las direcciones locales de vínculo deben configurarse manualmente para las interfaces
adicionales de un nodo. Tras la configuración, el nodo utiliza sus direcciones locales de vínculo
para la configuración automática de direcciones y el descubrimiento de vecinos.

Direcciones multidifusión
IPv6 permite el uso de direcciones multidifusión. La dirección multidifusión identifica un grupo de
multidifusión, que es un grupo de interfaces, en general en nodos distintos. Una interfaz puede
pertenecer a cualquier cantidad de grupos de multidifusión. Si los primeros 16 bits de una
dirección IPv6 son ff00 n, la dirección es del tipo multidifusión.

Las direcciones multidifusión se usan para el envío de información o servicios a todas las
interfaces que se definen como miembros del grupo de multidifusión. Por ejemplo, uno de los
usos de las direcciones multidifusión es comunicarse con todos los nodos de IPv6 del vínculo
local.

Al crearse la dirección unidifusión IPv6 de una interfaz, el núcleo convierte automáticamente la


interfaz en miembro de determinados grupos de multidifusión. Por ejemplo, el núcleo convierte
cada nodo en un miembro del grupo de multidifusión del nodo solicitado, que utiliza el protocolo
ND para detectar la accesibilidad. El núcleo convierte automáticamente también un nodo en
miembro de los grupos de multidifusión de todos los nodos o todos los enrutadores.

SUBNETING IPV6
La RFC 4291 recomienda que las subredes cuenten con un prefijo 64
Ejemplo:
Una compañía nacional ¨ caracol tv ¨ cuenta 20 ciudades con oficinas en el país
Cada ciudad tiene 10 oficinas, cada oficina no tiene más de 11 departamentos.

La dirección suministrada por el proveedor es la siguiente:


2001:BABA:CAFE::/48
M=2N (N = número de ceros en el prefijo)
Número total de host deseados.
•20 ciudades
•10 oficinas
•11 departamentos

Pasos para subnetear


1. Dirección sin abreviar.
2001:BABA:CAFE:0000:0000:0000:0000:0000/48

2. Usar la fórmula del host HOST=M=2N


20=25=32
10=24=16
11=24=16

3. Identificar el prefijo en la dirección.


48

4. Hallar subredes por cantidades de Host solicitados.


•Por ciudad
Ciudad 25=32
Solicitados =20
NIBBLES = 4 = 4X4 = 16 BITS

NIBBLES NIBBLES NIBBLES NIBBLES

4 BITS 4 BITS 4 BITS 4 BITS

16 BITS 1 HEXATETO

• Pasa a binario.

0 0 0 0
0000 0000 0000 0000

Luego con la formula 2n me indica cuantos bits voy a encender.

N=5
1111 1000 0000 0000
De izquierda a derecha.
NIBBLES utilizados=
Se toman todos aquellos en los cuales se encendidos los bits.

Luego se toman los bits de NIBLLES utilizados y se remplazan en la formula

2n=x
28=256 prefijo

Indica el prefijo el prefijo a utilizar.

Prefijo unical mas N (bits de NIBBLES utilizados)

48 + 8 =56 prefijo

Empezamos las subredes teniendo en cuenta en cuales NIBBLES debo realizar cambios.

1 234 (en este caso el 1 y 2 )

 Ciudad 1 2001:BABA:CAFE:0000::/56
 Ciudad 2 2001:BABA:CAFE:1000::/56
 Ciudad 3 2001:BABA:CAFE:2000::/56
 Ciudad 4 2001:BABA:CAFE:3000::/56
 Ciudad 5 2001:BABA:CAFE:4000::/56
 Ciudad 6 2001:BABA:CAFE:5000::/56
 Ciudad 7 2001:BABA:CAFE:6000::/56
 Ciudad 8 2001:BABA:CAFE:7000::/56
 Ciudad 9 2001:BABA:CAFE:8000::/56
 Ciudad 10 2001:BABA:CAFE:9000::/56
 Ciudad 11 2001:BABA:CAFE:A000::/56
 Ciudad 12 2001:BABA:CAFE:B000::/56
 Ciudad 13 2001:BABA:CAFE:C000::/56
 Ciudad 14 2001:BABA:CAFE:D000::/56
 Ciudad 15 2001:BABA:CAFE:E000::/56
 Ciudad 16 2001:BABA:CAFE:F000::/56
 Ciudad 17 2001:BABA:CAFE:0100::/56
 Ciudad 18 2001:BABA:CAFE:0200::/56
 Ciudad 19 2001:BABA:CAFE:0300::/56
 Ciudad 20 2001:BABA:CAFE:0400::/56
Enrutamiento de IPv6
El enrutamiento de IPv6 es casi idéntico al de IPv4 en la dirección de enrutamiento entre
dominios sin clase (CIDR). La única diferencia estriba en que las direcciones son IPv6 de 128
bits, en lugar de IPv4 de 32 bits. Con extensiones sumamente sencillas, todos los algoritmos de
enrutamiento de IPv4, por ejemplo OSPF, RIP, IDRP e IS-IS, son válidos para enrutar IPv6.

Asimismo, IPv6 incluye extensiones sencillas de enrutamiento que admiten nuevas y potentes
posibilidades de enrutamiento. A continuación se describen las nuevas funciones de
enrutamiento:

 La selección del proveedor se basa en las directrices, el rendimiento, los costes, etcétera
 Movilidad de los hosts, enrutamiento a la ubicación actual
 Redireccionamiento automático, enrutamiento a la dirección nueva

Para acceder a las nuevas funciones de enrutamiento, debe crear secuencias de direcciones
IPv6 que utilicen la opción de enrutamiento de IPv6. Un origen de IPv6 utiliza la opción de
enrutamiento para obtener uno o varios nodos intermedios, o un grupo topológico, que debe
visitarse en dirección al destino del paquete. Es una función muy parecida a las opciones de ruta
de registro y ruta holgada fija en origen de IPv4.

Para que las secuencias de direcciones sean una función general, los hosts de IPv6 deben, en la
mayoría de los casos, invertir las rutas de un paquete que reciba un host. El paquete se debe
autenticar correctamente mediante el encabezado de autenticación de IPv6. El paquete debe
contener secuencias de direcciones para devolver el paquete al emisor. Esta técnica obliga a que
las implementaciones de hosts de IPv6 admitan el control y la inversión de las rutas de origen. El
control y la inversión de las rutas de origen es la clave que permite a los proveedores trabajar con
los hosts que implementan las nuevas funciones de IPv6 como la selección de proveedor y las
direcciones extendidas.

Anuncio de enrutador
En vínculos con capacidad multidifusión y punto a punto, cada enrutador envía, de forma
periódica, al grupo multidifusión un paquete de anuncios de enrutador que informa de su
disponibilidad. Un host recibe anuncios de enrutador de todos los enrutadores, y confecciona una
lista de enrutadores predeterminados. Los enrutadores generan anuncios de enrutador con la
suficiente frecuencia para que los hosts aprendan su presencia en pocos minutos. Sin embargo,
los enrutadores no anuncian con suficiente frecuencia como para que una falta de anuncios
permita detectar un error de enrutador. La detección de errores es factible mediante un algoritmo
de detección independiente que determina la inasequibilidad de vecinos.

Prefijos de anuncio de enrutador


Los anuncios de enrutador contienen una lista de prefijos de subred que se usan para determinar
si un host se encuentra en el mismo vínculo que el enrutador. La lista de prefijos también se
utiliza en la configuración de direcciones autónomas. Los indicadores que se asocian con los
prefijos especifican el uso concreto de un determinado prefijo. Los hosts utilizan los prefijos del
vínculo anunciados para configurar y mantener una lista que se emplea para decidir si el destino
de un paquete se encuentra en el vínculo o fuera de un enrutador. Un destino puede encontrarse
en un vínculo aunque dicho destino no aparezca en ningún prefijo del vínculo que esté
anunciado. En esos casos, un enrutador puede enviar una redirección. La redirección indica al
remitente que el destino es un vecino.

Los anuncios de enrutador, y los indicadores de prefijo, permiten a los enrutadores informar a los
hosts sobre cómo efectuar la configuración automática de direcciones sin estado.

Mensajes de anuncio de enrutador


Los mensajes de anuncio de enrutador contienen también parámetros de Internet, por ejemplo el
límite de salto que los hosts deben emplear en los paquetes salientes. También es posible que
los mensajes de anuncio de enrutador contengan parámetros de vínculo, por ejemplo la MTU de
vínculo. Esta función permite la administración centralizada de los parámetros importantes. Los
parámetros se pueden establecer en enrutadores y propagarse automáticamente a todos los
hosts que estén conectados.

Los nodos llevan a cabo la resolución de direcciones enviando al grupo de multidifusión una
solicitud de vecino que pide al nodo de destino que devuelva su dirección de capa de vínculo.
Los mensajes de solicitud de vecino multidifusión se envían a la dirección multidifusión de nodo
solicitado de la dirección de destino. El destino devuelve su dirección de capa de vínculo en un
mensaje de anuncio de vecino unidifusión. Para que el iniciador y el destino resuelvan sus
respectivas direcciones de capa de vínculo basta con un solo par de paquetes de solicitud-
respuesta. El iniciador incluye su dirección de capa de vínculo en la solicitud de vecino.

Protocolo VTP
Virtual Trunking Protocol (VTP) es un protocolo propietario de CISCO. VTP sirve para centralizar
en un solo switch la administración de todas las VLANs.
En una red física suele haber varios switches interconectados que admiten varias VLANs. Para
mantener la conectividad entre las VLANs, cada VLAN se debe configurar de forma manual en
cada switch. A medida que la organización crece y se agregan switches adicionales a la red,
cada nuevo switch debe configurarse manualmente con la información de las VLANs.
Con VTP, la configuración de VLAN se mantiene unificada dentro de un dominio administrativo
común. Además, VTP reduce la complejidad de la administración y el análisis del tráfico de redes
en las que se han definido VLANs.
Usando VTP, cada switch publica en sus puertos troncales su dominio de administración, las
VLANs que conoce y determinados parámetros para cada VLAN conocida. Todos los dispositivos
en el mismo dominio de administración reciben información acerca de cualquier nueva VLAN que
se haya configurado en el dispositivo transmisor. Se debe crear y configurar una nueva VLAN en
un solo dispositivo del dominio de administración. Los demás dispositivos reciben
automáticamente la información.
Los switches configurados en modo transparente también difunden la información por su puertos
troncales, pero no la utilizan para su propia configuración.
Para configurar VLANs utilizando VTP se debe seleccionar uno de los switches como servidor
VTP (también llamado Primary Domain Controller). Los switches Catalyst están configurados por
defecto como servidores VTP. En el switch servidor de VTP se crearán todas las VLANs. El resto
de los switches serán clientes. En los switches cliente no hay que definir o crear las VLANs. Sólo
habrá que asignar los puertos a las VLANs. Por tanto:
En el switch servidor de VTP, se ejecutarán los siguientes comandos:
switch(config)# vtp mode server para indicar que el switch es el servidor VTP
switch(config)# vlan domain <nombre_dominio> para crear un dominio

Además habrá que crear las VLANs (ver apartado 12.5.1 “Creación de VLANs”)
En los switches cliente, se realizarán las siguientes acciones:
switch(config)# vlan domain <nombre_dominio> para incluirlo en un dominio
switch(config)# vtp mode client para indicar que el switch es un cliente VTP

Para la configuración de switches transparentes, se realizarán las siguientes acciones:


switch(config)# vlan domain <nombre_dominio> para incluirlo en un dominio
switch(config)# vtp mode transparent para indicar que el switch es transparente

Tanto en el switch servidor de VTP como en los switches clientes habrá que hacer la asignación
de puertos a cada una de las VLANs (ver apartado 12.5.3 “Asignación de VLAN a un puerto”).

Para visualizar información sobre la configuración de VTP existen diferentes comandos:


switch# show vtp status para obtener información sobre el dominio VTP
switch# show vtp counters para visualizar datos estadísticos sobre el domino VTP