Está en la página 1de 314

1

Curso Cisco CCNA Desde Cero

CCNA Desde Cero Capítulo 1:

 Capítulo 1.1 Capas del modelo OSI


Bienvenido a CCNA Desde Cero Capítulo 1, primer capítulo de este curso
CCNA 200-301.

Este Capítulo 1. Introducción a las Redes es el comienzo de la Parte I del


curso que se enfoca en los aspectos básicos de una red.
Las redes funcionan correctamente gracias a que los dispositivos y software
siguen ciertas reglas.

Estas reglas son estándares y protocolos, que se ponen de acuerdo para


que la red funcione correctamente.
Los modelos de redes definen una estructura y diferentes categorías
(capas) de estándares y protocolos.
Un modelo de red se podría comparar con un plano de arquitectura para
construir una casa. Diferentes personas trabajan en diferentes
construcciones de la casa, como ensambladores, electricistas, albañiles,
pintores, etc.

El plano de la casa ayuda a que todas las partes que han trabajado en la
casa logren dejarla correctamente.

Del mismo modo, las personas que fabrican productos de redes, y las
personas que usan esos productos para construir sus propias redes de
computadoras, siguen un modelo de red particular.

Ese modelo de red define reglas sobre cómo debería funcionar cada parte
de la red, así como cómo las partes deberían funcionar juntas para que toda
la red funcione correctamente.

Hoy el las reglas de TCP/IP son la usadas para un modelo de red.

Cualquier PC, sistema operativo, teléfono móvil soporta TCP/IP. Los


productos de Cisco también soportan TCP/IP.

No es de sorprender entonces porque en este curso uno de los temas más


importantes es el enfoque en TCP/IP.
2

Este capítulo utiliza TCP/IP para presentar varios conceptos sobre redes
utilizando el contexto de los diferentes roles y funciones en el modelo TCP /
IP.

El primer tema del Capítulo 1 es el Capítulo 1.1 El Modelo OSI » por Marcelo
Suárez
Capítulo 1.1: El Model OSI
¿Qué es el Modelo OSI?
El modelo OSI es un modelo de referencia para los protocolos de red y
esta conformados por 7 capas.
Por sus siglas quiere decir Interconexión de Sistemas Abiertos (en ingles,
Open System Interconnection ó simplemente OSI).

Evolución del Modelo OSI y TCP/IP

El
modelo OSI y su evolución desde TCP/IP

Protocolos de las capas del Modelo OSI


Arquitectura de Capas de
Protocolos de Ejemplo Dispositivos
TCP/IP

Aplicación, Presentación y Telnet, HTTP, FTP, SMTP, Clientes, Firewalls


3

Sesión (Capas 5-7) POP3, VoIP, SNMP

Transporte (Capa 4) TCP, UDP Clientes, Firewalls

Red (Capa 3) IP Router

Switch, Punto de Acceso


Ethernet (IEEE 802.3),
Enlace de datos (Capa 2) Inalámbrico, Modem, Modem
HDLC
DSL

RJ45, Ehternet (IEEE


Física (Capa 1) Hub, Repetidor, Cables
802.3)

¿Para qué sirven las capas del modelo OSI?


Cada capa interactúa con su capa adyacente y entre la misma capa del otro
extremo.

Capa 5-7 – Aplicación, Presentación y Sesión

Proporciona servicios al software de aplicación que se ejecuta en una


computadora. Estas capas definen los servicios que necesitan las
aplicaciones. La aplicación TCP/IP más popular hoy en día es el navegador
web que usa el protocolo HTTP.
Capa 4 – Transporte

Protocolo de de Control de Transmisión (en ingles Transmission Control


Protocol ó TCP) y el Protocolo de Datagramas de Usuario (en ingles User
Datagram Protocol ó UDP) pertenecen a esta capa.
TCP incluye una característica de recuperación de errores. Para
recuperarse de los errores, TCP utiliza el concepto de acuses de recibo
(ACK).

Capa 3 – Red
4

La Capa de Red cuenta con algunos protocolos, pero sólo uno es el mas
importante, el Protocolo de Internet (en ingles Internet Protocol ó IP).
Provee importantes características, la más importante es la del
direccionamiento y ruteo.

Capa 2 – Enlace de Datos

Define los protocolos que se utilizaran en un tipo específico de medio físico,


por ejemplo los protocolos Ethernet.

Capa 1 – Física

Define las características físicas como cables, conectores, codificación,


modulación.

Ventajas del Modelo OSI


Menos complejo: El modelo de capas simplifica los conceptos
representarlos en pequeñas partes.
Comunicación estándar: Ayuda a los vendedores a crear productos y
beneficia la competitividad.
Fácil aprendizaje: Facilita discutir sobre las funciones de los protocolos en
perspectiva.
Fácil para el desarrollo: Reduce la complejidad permitiendo más
fácilmente cambios y desarrollo de productos más rápido.
Interoperatividad entre marcas: Productos que funcionan con los mismos
estándares permitiendo convivir varias marcas en una misma red.
Ingeniería modular: Una empresa puede escribir un software que funciona
en una capa superior y otra empresa puede desarrolla un software que se
implemente en una capa inferior.
¿Qué es el encapsulamiento en el modelo de
capas?
Para lograr el envío de información cada capa agrega su
propio encabezado (header) y para los protocolos de enlace de datos
una cola (trailer).
El proceso es el colocar encabezados y a veces una cola alrededor de
datos.
5

A continuación se puede ver una imagen muy simple y eficaz para


comprender el concepto de encapsular y el nombre que se le da a los datos
para cada capa.

Enc
apsulamiento de capas y nombres en TCP/IP
Capítulo 2 - Fundamentos de Redes LAN Ethernet

CCNA Desde Cero Capítulo 2:

Bienvenido a CCNA Desde Cero Capítulo 2, segundo capítulo de este curso


CCNA 200-301.

En este Capítulo 2. Fundamentos de Redes LAN Ethernet se cubren los


siguientes temas:
1. Fundamentos de Redes LAN (Local Área Network)
2. Funcionamiento y tipos de Fibra Óptica
3. Qué es y para qué sirven las Direcciones MAC
4. Todo sobre Half Duplex y Full Duplex
6

Podríamos separar a las redes en dos tipos de tecnología: redes de


área local (LAN) y redes de área amplia (WAN). Las LAN conectan
dispositivos cercanos, en la misma habitación, en el mismo edificio o en un
campus de edificios.
En cambio, las redes WAN conectan dispositivos que se encuentran a
mayor distancia, un ejemplo de esto es Internet.
LANs han existido de muchos tipos, actualmente se utilizan principalmente
dos tipos de LAN: LAN Ethernet y LAN inalámbrica. LAN Ethernet utiliza
cables de distintos tipos, como la fibra óptica.
La fibra óptica tiene un núcleo de fibra de vidrio que los dispositivos usan
para enviar datos usando luz.
Las LAN inalámbricas no usan cables, sino ondas de radio para los
enlaces entre nodos; Más tarde en el Capítulo 3.1 Red WAN veremos las
redes LAN inalámbricas en detalle.
En este Capítulo 2 veremos las redes LAN Ethernet (cableadas), y con más
detalle en las partes II y III de este curso. Además en el Capítulo 2.2
veremos todo lo relacionado a la Fibra Óptica. En el Capítulo 2.3 veremos
conceptos de Direcciones MAC, qué son las direcciones MAC y para qué
sirven. Por último ya en el Capítulo 2.4 y último de esta Parte I, veremos
conceptos de Half Duplex y Full Duplex.

Capítulo 2.1 Red LAN »


por Marcelo Suárez
Capítulo 2.1: Red LAN
¿Qué es una Red LAN?
LAN significa Local Area Network (en español Red de Área Local), que
como su nombre indica es una red local de una casa, un local o un edificio.
¿Qué es Ethernet?
Ethernet es un estándar de redes LAN definido por la IEEE para la capa
física y la capa de enlace de datos .
Una red típica es la llamada SOHO (small office/home office ó en español
oficina pequeña/oficia en casa).
Estándares de Capa Física de Ethernet
El cable UTP ahorra dinero en comparación con las fibras ópticas.

El nombre formal comienza con 802.3 seguido de algunas letras.


7

La IEEE también utiliza números al comienzo que identifican la velocidad,


así como una pista sobre si el cableado es UTP (con un sufijo que incluye T)
o fibra (con un sufijo que incluye X).
Nota: No importa sobre qué medio físico fluyen los datos o la velocidad del
medio, el encabezado y la cola de la trama siempre es la misma.
Ethernet: Velocidades y Alcance

Nombre Informal Nombre Tipo de Cable,


Nombre
Velocidad del Estándar Formal del Largo
Convencional
IEEE Estándar IEEE Máximo

10 Mbps Ethernet 10BASE-T 802.3i Cobre, 100 m

100 Mbps Fast Ethernet 100BASE-T 802.3u Cobre, 100 m

1000 Mbps Gigabit Ethernet 1000BASE-LX 802.3z Fibra, 5000 m

1000 Mbps Gigabit Ethernet 1000BASE-T 802.3ab Cobre, 100 m

10 Gigabit
10 Gbps 10GBASE-T 802.3an Cobre, 100 m
Ethernet

Creando Físicamente una Red LAN Ethernet


con UTP (Cable de Cobre)
10BASE-T y 100BASE-T utilizan UTP y solo dos pares de cables.
8

Ejemplo de conexión directa de RJ45 a 10 y 100 Mbps con dos pares de


cobre entre un PC y un Switch
Pin 1 – Azul
Pin 2 – Azul
Pin 3 – Verde
Pin 6 – Verde

Nota: 1000BASE-T (Gigabit Ethernet) utiliza cuatro pares de cables.


UTP: Cable Cruzado y Cable Directo

Como vimos antes, un cable UTP tiene un orden específico en sus


posiciones y un uso de colores especifico. El ejemplo muestra una conexión
directa, pero lo cierto es que también podemos tener un cable cruzado.

Representación de un cable directo y un cable cruzado en UTP


Conexión Cruzada VS Conexión Directa
9

Conexión Directa y Conexión Cruzada en un cable UTP


Eligiendo la Conexión Correcta

Para el examen deberás tener muy claro qué tipo de cable o conexión usar
(directa o cruzada) según el tramo de la red. La diferencia es
básicamente por qué pines transmite o recibe los datos, por ejemplo,
una PC transmite por el pin 1 y 2 y un switch transmite por el pin 3 y 6,
para este ejemplo un cable directo es el adecuado ya que tramiten y
reciben por pines distintos. El problema ocurre si conectáramos un cable
directo entre dos dispositivos que tramiten por el mismo pin, ahí es cuando
usamos un cable cruzado.
A continuación dejo un dibujo que muestra las distintas casuísticas:

Tipo de conexión (directa o cruzada) según dispositivos


10

Campos del Encabezado Ethernet

IEEE 802.3 Encabezados Ethernet


Preámbulo: Para sincronización.
Start Frame Delimiter: El siguiente byte trae la dirección MAC de Destino.
MAC de Destino: Identifica el destinatario de esta trama.
MAC de Origen: Identifica a quien envió esta trama.
Tipo: Identifica el tipo de protocolo que transporta dentro, habitualmente
seria IPv4 (identificador 0800) o IPv6 (identificador 86DD).
Datos y Almohadilla: Contiene los datos de capas superiores.
FCS: Detección de errores (nota: no es una recuperación de errores).
Tramas detectadas con errores se descartan.
Continuando con las Redes LAN, a continuación nos meteremos más de
lleno al funcionamiento de los distintos campos de la Trama Ethernet.

Fibra
Capítulo 2.2: Fibra Óptica
Creando Físicamente una Red LAN Ethernet
con Fibra (Cable Óptico)
La distancia máxima de muchos cables UTP es de 100 metros. La distancia
de un switch a cualquier dispositivo que se conecte a él es generalmente
menor a 100 metros. Sin embargo, muchas veces se prefiere usar un cable
óptico o cable de fibra óptica en lugar de un cable de cobre ya que ofrece
mayores distancias y otras mejoras.
¿Qué es la Fibra Óptica?

El cable de fibra óptica usa vidrio como medio para que la luz pase a través
de él, ésta luz varia en el tiempo codificando 0s y 1s.
11

Dado que el vidrio es un componente frágil, necesita cierta protección. A


continuación podemos ver un dibujo que representa la fibra óptica y las
capas que lo conforman:

Componentes de la Fibra Óptica


Las tres capas exteriores del cable protegen el interior del cable lo que lo
hace más fácil para instalar y manipular, mientras que el revestimiento
interior y el núcleo funcionan en conjunto para crear el espacio que permitirá
la transmisión de la luz a través del cable.

Fibra Multimodo

Una luz en el origen, llamada transmisor óptico, emite una luz adentro del
núcleo. La luz pasa a través del núcleo, sin embargo, la luz se refleja en el
revestimiento del cable y vuelve al núcleo. El siguiente ejemplo muestra
como se emite luz desde un emisor LED. Puedes ver como el revestimiento
refleja la luz nuevamente hacia el núcleo mientras viaja a través de él.

Transmisión en Fibra Multimodo con Reflexión Interna


El dibujo anterior muestra el funcionamiento normal de una fibra multimodo,
su característica es que el cable permite que las ondas de luz ingresen
desde distintos ángulos (modos) hacia el núcleo.
12

Fibra Monomodo

En constaste con la fibra multimodo, monomodo usa un diámetro del núcleo


menor. Para poder transmitir la luz en un núcleo mucho más chico,
un transmisor láser envía luz en un único angulo (de aquí el nombre
monomodo).

Transmisión en Fibra Monomodo con Emisor Laser


Los cables multimodo y monomodo cumplen con distintas necesidades.

Multimodo VS Monomodo

La fibra multimodo mejora la distancia máxima respecto al cable UTP y es


menos caro que la fibra monomodo. Las distancias que logra multimodo es
algunos cientos de metros, 300-400m.
Monomodo permite distancias de decenas de kilometros, 10-30km, pero un
hardware más caro que multimodo ya que usa conectores SFP/SFP+.
Para transmitir entre dos dispositivos se precisan dos cables, uno para la
transición y otro para la recepción.

Usando Fibra Óptica en Ethernet: Tipo de Fibra


y Distancias
13

Para poder usar una fibra en un switch Ethernet, el switch debe


tener puertos incorporados o modulares que soporten el estandard Ethernet
para un cable de fibra óptica.
Ejemplo de Algunos Estandars de la IEEE 802.3 10-Gbps para Fibra

Estandard Tipo de Cable Distancia Máxima*

10GBASE-S Multimodo 400m

10GBASE-LX4 Multimodo 300m

10GBASE-LR Monomodo 10km

10GBASE-E Monomodo 30km

* La distancia máxima esta basada en los estandares de la IEEE sin


repetidores.

Si hablamos de costos, UTP es el más económico, seguido de la fibra


multimodo y por último monomodo que precisa conectores SFP/SFP+.

Sin embargo los cable UTP tienen grandes desventajas respecto a la fibra
óptica, además de las distancias como ya comente antes, el cable UTP es
susceptible al medio, pudiendo tener ruido eléctrico, por ejemplo en
fabricas, ya que puede ser afectado por el electromagnetismo, además, los
cables UTP emiten una señal débil fuera del cable. Todo esto es algo que la
fibra óptica no sufre.
Fibra Óptica VS Cable UTP
Criterio UTP Multimodo Monomodo

Costo del Cable Bajo Medio Medio

Costo del Puerto del Switch Bajo Medio Alto

Distancia Máxima Aproximada 100m 500m 40km

Susceptible a Interferencias Algo Nada Nada


14

Criterio UTP Multimodo Monomodo

Riesgo de emitir señal fuera del cable Algo Nada Nada

3 diciembre, 2019
Capítulo 2.3: Dirección MAC
¿Qué es la dirección MAC?
La dirección MAC (Media Access Control ó Control de Acceso al Medio),
también llamado direccionamiento Ethernet es un conjunto de números
binarios de 6 bytes (48 bits) de largo.
Pero es representada en 12 dígitos hexadecimales.
La primera mitad, es decir, los primeros 3 bytes corresponden
al OUI (Identificador Único de la Organización) y los últimos 3 bytes
corresponden a un número único e irrepetible que asigna el fabricante.
Ejemplo de una dirección Unicast

00:30:1F:3A:05:BC
OUI Número (Tarjeta NIC, Interfaz)

24 bits 24 bits

6 dígitos Hexadecimal 6 dígitos Hexadecimal

00:30:1F 3A:05:BC
Nota:
Los dos puntos entre dígitos se utilizan para representar la dirección de una
manera más fácil de leer.
Otros nombres para la Dirección MAC

La dirección MAC se le puede llamar de muchas maneras; Direccionamiento


Ethernet, Dirección LAN, dirección de hardware, burned-in address (BIA),
dirección física, dirección universal o simplemente dirección MAC.

Dirección MAC de Broadcast


Las tramas enviadas a una dirección de Broadcast serán enviadas a todos
los dispositivos de la red LAN.
15

Ejemplo de una dirección de Broadcast

FFFF:FFFF:FFFF

Dirección MAC de Multicast


Las tramas enviadas a una dirección de Multicast serán enviadas a un
grupo especifico de dispositivos de la red LAN.

Un ejemplo de dirección multicas es la dirección utilizada por el protocolo


CDP de CISCO.

Ejemplo de una dirección de Multicast

01:00:0C:CC:CC:CC f
Capítulo 2.4: Half Duplex y Full Duplex

Cuando hablamos de Half Duplex vs Full Duplex estamos hablando de la


forma en que se envía y recibe la información.

Full Duplex es utilizado por defecto en los Switch, mientras que Half
Duplex es requerido cuando se utilizan Hubs.

Red con Switches y Hubs, representación de la comunicación Half Duplex


vs Full Duplex
Half Duplex vs Full Duplex : Cuál es la
Diferencia
16

Half Duplex Características:


El dispositivo debe esperar para enviar tramas si está en ese momento
recibiendo tramas.

Es decir, no puede enviar y recibir al mismo tiempo.


Full Duplex Características:
El dispositivo no tiene que esperar para enviar tramas.

Puede enviar y recibir al mismo tiempo.

Funcionamiento de Half Duplex en una Red


LAN con Hubs
El hub es un dispositivo de Capa 1, cuando un un hub recibe una señal
eléctrica repite la misma por todos sus puertos a excepción del puerto
donde recibió la señal.
El hub no entiende el concepto de direccionamiento de las tramas Ethernet,
etc.
El problema de utilizar hubs es que si tramiten al mismo tiempo dos o más
hub, éstos podrían colisionar y resultar un problema.
La solución seria sustituir el hub por un switch ya que éste último opera en
la Capa 2 y tiene la capacidad de leer los encabezados de las tramas.

Cómo Solucionar el Problema de Colisión en el Hub

Colisión de tramas con dos PC transmitiendo a través de un Hub


Para solucionar éste problema se utiliza half duplex en vez de full duplex.
Dado que el problema ocurre cuando dos dispositivos envían al mismo
tiempo, half duplex soluciona esto esperando un tiempo cuando otro
dispositivo esta enviando señales y comenzar a enviar cuando nadie esta
transmitiendo.
17

Los dispositivos que utilizan half duplex usan el algoritmo lógico


llamado CSMA/CD (carrier sense multiple access with collision detection).
Cómo funciona CSMA/CD?

Si bien half duplex tiene en cuenta hacer el envío cuando nadie esta
enviando, ¿que sucede si los dos dispositivos reciben al mismo tiempo
y envían al mismo tiempo? Para esto tenemos CSMA/CD.
La lógica del algoritmo realiza los siguientes pasos de comprobación:

1. Un dispositivo que tiene una trama para enviar comienza a escuchar


si en la red Ethernet no esta ocupada.
2. Cuando la red Ethernet no esta ocupada el transmisor comienza a
enviar la trama.
3. El transmisor escucha mientras esta enviando para descubrir si
ocurre colisión. La colisión podría ocurrir por ejemplo por una
desafortunada sincronización. Si ocurre una colisión todos los
transmisores realizan lo siguiente:
A. Envían una señal de interferencia que avisa que una colisión esta
sucediendo.
B. Independientemente ellos usa un tiempo de espera aleatorio antes
de volver a enviar.
C. El siguiente intento comenzara por el inicio del primer paso.
Los comandos show interfaces y show interfaces status listan la
configuración de Duplex en una interfaz, como se puede observar en el
siguiente ejemplo.
Ejemplo: Mostrando la Configuración de Dúplex en las Interfaces de un
Switch

SW1# show interfaces status

Port Name Status Vlan Duplex Speed


Type
Fa0/1 notconnect 1 auto auto
10/100BaseTX
Fa0/2 notconnect 1 auto auto
10/100BaseTX
Fa0/3 notconnect 1 auto auto
10/100BaseTX
Fa0/4 connected 1 a-full a-100
10/100BaseTX
18

Fa0/5 connected 1 a-full a-100


10/100BaseTX
Fa0/6 notconnect 1 auto auto
10/100BaseTX
Fa0/7 notconnect 1 auto auto
10/100BaseTX
Fa0/8 notconnect 1 auto auto
10/100BaseTX
Fa0/9 notconnect 1 auto auto
10/100BaseTX
Fa0/10 notconnect 1 auto auto
10/100BaseTX
Fa0/11 connected 1 a-full 10
10/100BaseTX
Fa0/12 connected 1 half 100
10/100BaseTX
Fa0/13 connected 1 a-full a-100
10/100BaseTX
Fa0/14 disabled 1 auto auto
10/100BaseTX
! Lines omitted for brevity

SW1# show interfaces fa0/13


FastEthernet0/13 is up, line protocol is up (connected)
Hardware is Fast Ethernet, address is 0019.e86a.6f8d (bia
0019.e86a.6f8d)
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Full-duplex, 100Mbps, media type is 10/100BaseTX
input flow-control is off, output flow-control is unsupported
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:05, output 00:00:00, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops:
0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
85022 packets input, 10008976 bytes, 0 no buffer
Received 284 broadcasts (0 multicast)
0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
19

0 watchdog, 281 multicast, 0 pause input


0 input packets with dribble condition detected
95226 packets output, 10849674 bytes, 0 underruns
0 output errors, 0 collisions, 1 interface resets
0 unknown protocol drops
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier, 0 PAUSE output
0 output buffer failures, 0 output buffers swapped out
Nota: El texto (a-full) el carácter antepuesto (a-) significa que Duplex ha
sido negociada.

Capítulo 3 - Fundamentos de WANs y Enrutamiento IP

CCNA Desde Cero Capítulo 3:


 Capítulo 3.1 Red WAN
 Capítulo 3.2 ARP
 Capítulo 3.3 IPv4
 Capítulo 3.4 Enrutamiento IP
 Capítulo 3.5 Protocolos de Enrutamiento

Bienvenido a CCNA Desde Cero Capítulo 3, tercer capítulo de este curso


CCNA 200-301.

En este Capítulo 3. Fundamentos de WANs y Enrutamiento IP se cubren


los siguientes temas:
1. Fundamentos de Redes WAN
2. Funcionamiento del Protocolo ARP
3. Qué es IPv4, para sirve y los tipos de IPv4
4. Una introducción al Enrutamiento de paquetes IP
5. Y por último, que hacen y cómo funcionan los Protocolos de
Enrutamiento
Este este Capítulo 3 se presentan las WAN y diversas características de la
capa de red TCP/IP.

Primero, en el capítulo 3.1 Fundamentos de Redes WAN se explica la red


WAN, no se verán en detalle como un fin en sí mismas. Sin embargo, para
entender el enrutamiento IP se deben comprender los conceptos básicos de
la red WAN: enlaces seriales y enlaces Ethernet WAN.
20

Los enlaces WAN conectan routeres en sitios remotos, que pueden estar a
kilómetros o cientos de kilómetros de distancia.

El resto de los capítulos tienen que ver con la capa de red TCP/IP (Capa 3),
con IP como centro de la discusión. En estos capítulos se analiza las
principales características de IP: enrutamiento, direccionamiento y
protocolos de enrutamiento.

El último capítulo veremos algunos protocolos distintos de IP que también


ayudan a la capa de red TCP/IP a crear una red que permite la
comunicación de extremo a extremo.

Capítulo 3.1 Red WAN »


3 diciembre, 2019 por Marcelo Suárez
Capítulo 3.1: Redes WAN

La Red WAN (Wide Area Network) es una red que cubre mayores
distancias que una red LAN.
Las distancias que cubre una red WAN pueden ser cientos o miles de
kilómetros alcanzando múltiples locaciones geográficas.

Las empresas pueden ser dueñas de su red LAN, pero usualmente no lo


son de la red WAN a la que están conectadas sino que la arriendan.

Ejemplo de una Red WAN, conexión de dos redes LAN a través de la WAN
Línea Dedicada (Leased-Line)
Una línea dedicada ó Lease-Line es una línea arrendada o alquilada por
una empresa.

No es realmente una línea físicamente dedicada, pero si reserva un


circuito entre dos puntos que puede ser utilizado todo el tiempo.
21

Algunos nombres de líneas dedicadas son: Circuito arrendado, Línea serial,


Línea punto a punto o point-to-point, T1, Línea WAN, Línea privada.

Cableado de una Línea dedicada

Cada sitio tiene un equipo llamado CPE (Customer Premises Equipment),


que incluye un router, una interfaz serial y una interfaz CSU/DSU.
La interfaz serial actúa como si fuera una interfaz NIC Ethernet enviando y
recibiendo datos a través del enlace físico.

Éste enlace físico requiere de una función llamada CSU/DSU (channel


service unit/data service unit).

CSU/DSU puede estar situado en la tarjeta de interfaz serial o puede estar


fuera del router como un dispositivo externo.

Para conectar dos routers a través de CSU/DSU necesitaras dos cables


serial, un extremo sera el DTE (data terminal equipment) y el otro DCE (data
communications equipment).
Del lado de DCE se debe configurar un reloj cronometrado que le dirá al
DCE cuando enviar cada bit. En un router Cisco esto se hace configurando
el clock rate.

CSU/DSU ejemplo de interconexión a través de la WAN


Protocolos utilizados en una línea dedicada

HDLC (High-Level Data Link Control) y PPP (Point-to-Point Protocol) son


hoy los mas utilizados.
HDLC

Éste protocolo se utiliza para líneas punto a punto, por es un protocolo


simple ya que tiene un único destino para el envío de datos.
22

Campos del encabezado HDLC


HDLC como tal no tiene un campo Tipo (Type) por tanto Cisco incluye éste
campo.

Bandera (Flag): Patrón reconocible para saber que esta llegando una
trama.
Direccionamiento: Identifica el dispositivo destino.
Control: Actualmente no se utiliza.
Tipo (Type): Identifica el tipo de paquete de capa 3 encapsulado en la
trama.
FCS: Identificador de error.
Encapsulación y Desencapsulación en HDLC

Encapsulación y Desencapsulación en HDLC


Pasos de un paquete enviado desde PC1 a PC2:
23

1. PC1 encapsula el paquete IP en una trama Ethernet con destino la


MAC de R1.
2. R1 des-encapsula (quita) el paquete IP de la trama Ethernet y
encapsula el paquete en una trama HDLC y envia la trama a R2.
3. R2 des-encapsula el paquete IP de la trama HDLC y encapsula en
una trama Ethernet que tiene como destino la MAC de PC2.
WAN Ethernet over MPLS (EoMPLS)
En los inicios de Ethernet las distancias que soportaba eran muy cortas y se
utilizaba sólo para redes LAN, con el tiempo Ethernet soportó mayores
distancias llegando a distancias mayores de 70 km.

Con este avance surgen las redes WAN Ethernet tomando las ventajas que
trae Ethernet consigo.

MPLS es utilizado en la nube del ISP (Internet Service Provide).

Encapsulación y Desencapsulación en MPLS

A diferencia de HDLC, MPLS utiliza la trama Ethernet durante toda la ruta.

Encapsulación y Desencapsulación en MPLS


Pasos de un paquete enviado desde PC1 a PC2:
24

1. PC1 encapsula el paquete IP en una trama Ethernet con destino la


MAC de R1.
2. R1 des-encapsula (quita) el paquete IP de la trama Ethernet y
encapsula el paquete nuevamente en una trama Ethernet y envia la
trama a R2. La MAC destino es la dirección MAC de R2 interfaz G0/0,
y la MAC de origen es la de R1 G0/1. R1 envía esta trama a través
del servicio EoMPLS a R2.
3. R2 des-encapsula el paquete IP de la trama Ethernet y encapsula en
una trama Ethernet que tiene como destino la MAC de PC2 y envía la
trama.
Acceso a Internet
El acceso a Internet se puede hacer de muchas maneras, por ejemplo
mediante una Línea dedicada, DSL y Cable.
DSL

Digital Subscriber Line (DSL), proporcionan acceso a Internet a través de la


red telefónica.

Conexión de acceso a Internet a través del Módem ADSL


Cable Módem o Cablemódem
25

Es un módem que funciona sobre una infraestructura de televisión por cable


(CATV).

Conexión de acceso a Internet a través del Cable Módem


4 julio, 2020

Capítulo 3.4: ARP


Vamos a ver qué es ARP el protocolo ARP (Protocolo de Resolución de
Direcciones) y cómo funciona ARP. Además a aprenderemos a ver la tabla
ARP en la PC y en el router Cisco.
¿Qué es ARP?
En las redes LAN Ethernet cuando un router o un host necesita encapsular
un paquete IP en una nueva trama Ethernet, el host o router sabe casi todos
los datos necesarios para armar el encabezado, a excepción de la MAC de
destino.

Por tanto, un paquete IP viaja a través de los dispositivos gracias al


descubrimiento de direcciones MAC del protocolo ARP (Address Resolution
Protocol ó Protocolo de Resolución de Dirección).
Como vimos en el Capitulo 1: El Modelo OSI, el protocolo IP funciona en
la capa 3 donde también pertenecen los routers.
El paquete IP viaja de router en router y para hacerlo entre salto y salto
debe encapsular en la capa 2.
26

Para que un router sepa llegar a otro router u otra PC utiliza el


protocolo ARP que aprende dinámicamente el direccionamiento de enlace
de datos (la MAC de la Capa 2) de una IP de un cliente conectado a la red
LAN.

Resolución de dirección MAC con ARP


En la figura anterior podemos ver por ejemplo cómo el tercer router (de
izquierda a derecha) utiliza ARP para aprender la MAC de la PC2 antes de
enviar los paquetes.

¿Cómo funciona ARP?


ARP envía un paquete ARP request a la dirección de broadcast
(FF:FF:FF:FF:FF:FF) con la dirección IP por la que pregunta y espera un
paquete ARP reply con la dirección MAC que corresponde a esa IP.
27

El proceso de descubrimiento de MAC de ARP


¿Cómo ver la tabla cache ARP en mi PC?
Para ver la tabla ARP escribe en la línea de comandos de tu sistema
operativo; arp -a
¿Cómo ver la tabla ARP en un Router Cisco?
show ip arp

R2# show ip arp


Protocol Address Age (min) Hardware Addr Type Interface
Internet 172.16.1.1 - 0200.2222.2222 ARPA GigabitEth
ernet0/0
Internet 172.16.1.9 35 0200.3333.3333 ARPA GigabitEth
ernet0/0

4 julio, 2020 por Marcelo Suárez


Capítulo 3.3: IPv4
¿Qué es IPv4?
IPv4 (Protocolo de Internet versión 4 o en inglés: Internet Protocol version
4), es un protocolo de redes basados en Internet. Utiliza direcciones de 32
bits, siendo el total de direcciones posibles de 4 294 967 296.
28

Cabecera IP

Cabecera IPv4 de 32 bits


La cabecera IP tiene 32 bits de ancho (4 bytes), siendo el total del paquete
IP de de 20 bytes.
Clases de redes IPv4 – Direccionamiento IP
Nota: En las distintas clases de redes mencionamos una máscara, si aún
no sabes cuál es el concepto de máscara no te preocupes, lo veremos más
adelante en éste curso. De momento sólo es importante saber desde y
hasta qué IP va una clase de red.
Dado que una dirección IPv4 tiene 32 bits y la representación decimal se
divide en cuatro octetos, si decimos que una IP tiene una máscara /8 (Clase
A) quiere decir que sus primeros 8 octetos -de izquierda a derecha-
pertenecen a la red y los demás octetos pertenecen al host.

De igual manera para las máscaras /16 que utiliza la Clase B y /24 que
utiliza la Clase C.

Rango de Direcciones IP disponibles por Clases de Red A, B, C, D, E

Clase A: 0.0.0.0 a 127.255.255.255 – Máscara /8


Reservado 0.0.0.0/8 (de 0.0.0.0 a 0.255.255.255)
Reservado 127.0.0.0/8 (de 127.0.0.0 a 127.255.255.255)
Clase B: 128.0.0.0 a 191.255.255.255 – Máscara /16
Clase C: 192.0.0.0 a 223.255.255.255 – Máscara /24
Clase D: 224.0.0.0 a 239.255.255.255 (Clase reservada para Múlticas)
Clase E: 240.0.0.0 a 255.255.255.255 (Clase reservada)
Clase Rango válido del Primer Octeto Redes válidas
29

A 1 a 126 1.0.0.0 a 126.0.0.0

B 128 a 191 128.0.0.0 a 191.255.0.0

C 192 a 223 192.0.0.0 a 223.255.255.0

IP
3 diciembre, 2019 por Marcelo Suárez
Capítulo 3.2: Enrutamiento IP (Ruteo IP)
¿Cómo es enrutado un paquete IP?
Nada mejor que empezar con un ejemplo, para la siguiente red veremos
que pasos sigue un paquete IP mientras es enrutado hasta llegar a su
destino:

Enrutamiento IP – Ruteo en una misma subred y en subredes distintas


Enrutamiento IP en una misma subred

Caso 1: Desde PC1 hasta PC10

Paso 1 (Aplicaría para el Caso 1). Si la dirección IP de destino está en la


misma subred IP que yo, enviar el paquete directamente a ese host de
destino.
Paso 2 (Aplicaría para el Caso 2). Sino, enviar el paquete a mi ruta por
defecto (default gateway o router por defecto). La ruta por defecto tiene una
interfaz en la misma subred que el host.

Enrutamiento IP en diferente subred

Caso 2: Desde PC1 hasta PC2


30

Cuando el router recibe una trama dirigida a la dirección de enlace de ese


router, el router debe procesar el contenido de la trama. La lógica que el
router realiza es la siguiente:

Paso 1. Verifica que la trama no tenga errores, para esto chequea el campo
FCS de la trama; si tiene errores descarta la trama.
Paso 2. Asumiendo que la trama no tenia errores y no fue descartada en el
Paso 1, el router quita el encabezado y la cola de la trama para dejar
solamente el paquete IP.
Paso 3. Compara la dirección IP de destino que tiene el paquete IP con su
tabla de ruteo IP y busca el router que mejor se correlaciona con la
dirección IP de destino. Esta ruta (de la tabla de ruteo) identifica la interfaz
de salida del router y posiblemente el siguiente salto (next-hop); la dirección
IP del siguiente router.
Paso 4. Encapsula el paquete IP dentro de una nueva trama de la capa de
enlace (capa 2) con un nuevo encabezado y cola con los nuevos datos
necesarios para reenviar el paquete encapsulado hacia una nueva interfaz
de salida.
El proceso se repite hasta que el paquete llegue a su destino.

Si bien el router realiza todos los pasos antes descritos, la función principal
de un router estaría en el Paso 3.

Capítulo 3.5: Protocolos de Enrutamiento IP


¿Qué hacen los protocolos de enrutamiento?
El propósito principal de los protocolos de enrutamiento es:

 Mantener y llenar la tabla de enrutamiento con una ruta por subred.


 Si existe más de una ruta para una subred, elige y pone en la tabla de
enrutamiento la mejor ruta.
 Da aviso cuando una ruta ya no esta disponible y la quita de la tabla
de enrutamiento.
 Si se quita una ruta de la tabla de enrutamiento y otra ruta a través de
otro router vecino esta disponible, entonces agrega la ruta a la tabla.
31

 Agregar rápidamente nuevas rutas para remplazar otras cuando se


pierde una ruta y se encuentra otra. A esto se le llama tiempo
de convergencia.
 Prevenir bucles (loops).
¿Cómo funciona un protocolo de enrutamiento?
Todos los protocolos de enrutamiento funcionan similar y por lo general no
se precisa más de un protocolo de enrutamiento. Los pasos que realiza un
protocolo de enrutamiento son los siguientes:

Paso 1: Cada router agrega rutas a su tabla de enrutamiento para cada


subred directamente conectada al router.
Paso 2: Cada router le avisa a su vecino de las rutas que tiene en su tabla
de enrutamiento.
Paso 3: Luego de agregar una ruta que aprendió por un vecino, agrega esa
ruta a su tabla de enrutamiento junto a al router next-hop (siguiente salto)
que habitualmente es el router por donde aprendió la ruta.

3 diciembre, 2019 por Marcelo Suárez


Capítulo 5.1: TCP
Qué es el Protocolo TCP
TCP es un protocolo que se encuentra en la Capa 4 del Modelo OSI, en
ésta capa (capa de transporte) se definen varias funciones siendo la más
importante la de recuperación de errores y control de flujo. Los mensajes
creados por TCP son llamados segmentos.
Funciones soportadas por TCP
Multiplexación Utilizando Puertos: Permite que lo que llega desde una
fuente (como una aplicación) pueda enviar los datos basándose en el
número de puerto.
Recuperación de Errores (Confiabilidad): Permite la retransmisión ya que
enumera los datos con una secuencia conocida.
Control de Flujo: Evita congestión utilizando un tamaño de ventana, es
decir un buffer.
Orientado a Conexión: Establecimiento y finalización de conexión.
Ordena Datos de Transferencia y Segmentación: Ordena los bytes en el
mismo orden
Cabecera TCP
32

Campos de la Cabecera TCP


Puerto Origen (16 bits): Identifica el puerto emisor.
Puerto de Destino (16 bits): Identifica el puerto receptor.
Número de secuencia (32 bits): Identifica el byte del flujo de datos enviado
por el emisor TCP al receptor TCP.
Número de reconocimiento o acuse de recibo (32 bits): Contiene el valor
del siguiente número de secuencia que el emisor del segmento espera
recibir.
Offset o Longitud de cabecera (4 bits): Especifica el tamaño de la
cabecera en palabras de 32 bits.
Reservado (3 bits): Para uso futuro.
Bits de Bandera o Flag (9 bits): Nueve banderas de 1 bit para distintos
propósitos.
Ventana (16 bits): Tamaño de ventana que especifica el número máximo
de bytes que pueden ser metidos en el buffer de recepción.
Suma de control o verificación (16 bits): Checksum utilizado para la
comprobación de errores tanto en la cabecera como en los datos.
Urgente (16 bits): Cantidad de bytes desde el número de secuencia que
indica el lugar donde acaban los datos urgentes.

Aplicaciones que utilizan TCP


Número de puerto Aplicación

20 FTP datos

21 FTP control

22 SSH

23 Telnet
33

25 SMTP

53 DNS

80 HTTP (WWW)

110 POP3

443 SSL

Cómo funciona TCP


Multiplexación Utilizando Números de Puerto TCP

Qué es Multiplexación en TCP


En el siguiente ejemplo podemos ver la comunicación entre dos dispositivos
que utilizan diferentes aplicaciones a través de los diferentes puertos según
el servicio.

La Multiplexación se base en un concepto llamado socket (zócalo). Un


socket consiste en tres cosas:

 Una dirección IP
 Un protocolo de tranporte
 Un número de puerto
34

Donde la solicitud es originada cualquier número de puerto puede ser


utilizado.

De esta manera, cada solicitud en un mismo host utiliza diferentes números


de puerto, pero un servidor utilizara el mismo número de puerto para todas
las conexiones.

Por ejemplo, 50 navegadores web en un mismo host (diferente puertos de


origen) puede conectarse a un mismo servidor web, pero el servidor web
que tiene conectados 50 hosts a él, tiene un socket y por tanto un solo
puerto (puerto 80 para este caso).

Sockets en TCP
El servidor puede decir cuales paquetes son enviados desde uno de los 50
clientes mirando el puerto de origen en el segmento TCP recibido.

Establecimiento y Finalización de Conexión

Establecimiento de conexión TCP


35

Establecimient
o y Finalización de Conexión TCP de tres vías (también llamado three-way
handshake)
El establecimiento de conexión en TCP se realiza por tres vías (también
llamado three-way handshake) y se realiza previo a comenzar la
transferencia.

La conexión se establece entre dos sockets.

Las señales de conexión TCP utilizan 2 bits dentro del campo bandera (flag)
en la cabecera TCP. Las banderas son SYN y ACK.

SYN significa «synchronize the sequence numbers ó del español;


sincronizar los números de secuencia» que es necesario para la
inicialización en TCP.
Finalización de conexión TCP

Finalización de conexión en TCP por cuatro vías


La finalización de conexión TCP se realiza por tres vías, es sencilla y utiliza
una bandera adicional llamad el bit FIN.
TCP es un protocolo orientado a conexión

Protocolo orientado a conexión: Requiere un intercambio de mensajes


antes de comenzar a trasferir o requiere pre-establecer una correlación
entre dos puntos finales.
36

El protocolo no orientado a conexión es lo contrario; no requiere de algún


intercambio de mensajes antes de comenzar la transferencia.
Recuperación de Errores y Confiabilidad

Confiabilidad en TCP

TCP provee confiabilidad en la transferencia de datos, llamado


también recuperación de errores.
Para poder brindar esa confiabilidad, TCP enumera los bytes utilizando
una Secuencia y Reconocimiento (Acknowledgment) de los campos en
la cabecera TCP.
TCP logra la confiabilidad en ambas direcciones, utilizando el
campo Número de Secuencia para un dirección combinado con el
campo Número de Reconocimiento en la dirección contraria.
La siguiente figura nos muestra un ejemplo de cómo el número de
secuencia y el número de reconocimiento permite enviar 3000 bytes de
datos desde la PC al Servidor Web.

Confiabilidad en la transferencia de datos en TCP


En la figura se ven los segmentos TCP en orden, de arriba hacia abajo. Por
simplicidad todos los mensajes tienen 1000 bytes de datos en la porción de
datos del segmento de TCP.

En la figura se puede ver que sólo un mensaje va desde el servidor hacia la


PC, es el mensaje de número de reconocimiento que da acuse de recibo.

El valor 4000 para el número de reconocimiento quiere decir «Recibí todos


los datos en número de secuencia hasta 4000 o menos, estoy listo para
recibir tu byte 4000.» Esta convención de reconocimiento al enumerar
37

el siguiente byte esperado, en lugar del número del último byte recibido,
se denomina acuse de recibo.
En éste primer ejemplo no se recupera ningún error, pero nos muestra de
una manera simple cómo un host envía datos con números de secuencia
para identificar los datos y del otro lado host que lo recibe utiliza el número
de reconocimiento de para reconocer los datos.

Para conseguir recuperar errores, TCP utiliza éstas herramientas.

Recuperación de Errores en TCP

Gracias al campo número de secuencia y reconocimiento es que el


dispositivo receptor puede avisar si un dato se perdió, pidiéndole al
dispositivo que envidio los datos que vuelva a enviarlos y reconoce si el
dato enviado llega al destino.

La siguiente figura nos muestra un ejemplo de cómo se puede recuperar


datos perdidos. Basándonos en el caso anterior, en éste ejemplo el segundo
segmento de TCP falla a través de la red.

Recuperación de Errores en TCP


Control de Flujo Utilizando Tamaño de Ventana

El concepto de ventana deja el dispositivo receptor avisarle al


transmisor cuantos datos puede recibir en ese momento, así el
transmisor transfiere más o menos datos.
El receptor puede cambiar el tamaño de ventana. En la siguiente figura
podemos ver un ejemplo de esto.
38

Control de Flujo Utilizando una Ventana en TCP P


3 diciembre, 2019 por Marcelo Suárez
Capítulo 5.2: UDP
Qué es el Protocolo UDP
UDP es un protocolo que se encuentra en la Capa 4 del Modelo OSI, en
ésta capa (capa de transporte). Provee la funcionalidad de Transferir Datos
y la Multiplexación Utilizando Puertos.
Funcionalidades
Multiplexación Utilizando Puertos: Permite que lo que llega desde una
fuente (como una aplicación) pueda enviar los datos basándose en el
número de puerto.
No Orientado a Conexión: El protocolo no orientado a conexión es lo
contrario al protocolo TCP; no requiere de algún intercambio de mensajes
antes de comenzar la transferencia.
Cabecera UDP
UDP tiene sólo 8 bytes. UDP necesita una cabecera pequeña ya que tiene
un trabajo «sencillo», sin demasiadas funcionalidades.
39

Campos de la Cabecera UDP


Aplicaciones que utilizan UDP
Las aplicaciones que utilizan UDP son tolerantes a la perdida de datos o
tienen algún otro mecanismo para la recuperación de datos.
Por ejemplo, VoIP utiliza UDP ya que si un paquete de voz se pierde, al ser
una comunicación en tiempo real, el tiempo de retransmisión del paquete
podría ocasionar mucho retraso y la voz podría ser irreconocible.
También la solicitud de DNS utiliza UDP ya que un usuario volverá a realizar
la operación de resolución de DNS si falla.
NFS (Network File System o en español Sistema de Archivos de Red)
también utiliza UDP, NFS es una aplicación de sistema de archivos remoto,
la recuperación de datos la realiza en la Capa de Aplicación (Capa 7 del
modelo OSI), por tanto las funcionalidades de UDP son aceptables para
NFS.
Número de puerto Aplicación

53 DNS

67 DHCP Servidor

68 DHCP Cliente

69 TFTP

161 SNMP

514 Syslog

P y UDP
14 diciembre, 2019 por Marcelo Suárez
40

Capítulo 5.3: TCP vs UDP


Funciones
TCP y UDP soportan diferentes funciones, de las cinco funciones que
veremos a continuación UDP soporta sólo una. Esto no quiere decir que
UDP es peor que TCP, simplemente se utilizan para diferentes propósitos.
Por ejemplo, UDP es utilizado en VoIP para transmitir voz ya que no es
necesario volver a transmitir datos de voz si se pierden, de igual manera
para datos de vídeo. Además UDP tiene un tamaño de trama menor que
TCP lo que le permite lograr una mayor transferencia de datos.

Si por el contrario es importante que los datos se retransmitan ante


cualquier perdida, entonces lo mejor seria utilizar TCP, por ejemplo para
conexiones Web HTTP se utiliza TCP.

TCP y UDP: Funciones soportadas por ambos

Multiplexación Utilizando Puertos: Permite que lo que llega desde una


fuente (como una aplicación) pueda enviar los datos basándose en el
número de puerto.
TCP: Funciones soportadas sólo por TCP

Recuperación de Errores (Confiabilidad): Permite la retransmisión ya que


enumera los datos con una secuencia conocida.
Control de Flujo: Evita congestión utilizando un tamaño de ventana, es
decir un buffer.
Orientado a Conexión: Establecimiento y finalización de conexión.
Ordena Datos de Transferencia y Segmentación: Ordena los bytes en el
mismo orden
TCP vs UDP: Ventajas y Desventajas
UDP necesita menos bytes en la cabecera por lo que utiliza menos ancho
de banda y necesita menos consumo procesamiento.
TCP en cambio consume más ancho de banda que UDP, pero permite la
retransmisión y evita congestión.

CCNA Desde Cero Capítulo 4:


41

Bienvenido a CCNA Desde Cero Capítulo 4, cuarto capítulo de este curso


CCNA 200-301.

En este Capítulo 4. Usando la Interfaz de Línea de Comando (CLI) se


cubren los siguientes temas:
1. Cómo ingresar a la CLI de un Switch Cisco
2. Los distintos Modos de Acceso de Usuario en un Switch
3. Los Tipos de Memorias de un Dispositivo Cisco
4. Cómo Copiar y Borrar la Configuración de un dispositivo Cisco
5. Y por último, veremos cómo qué es y cómo configurar la
consola para que un usuario acceda al equipo por consola
La primera habilidad que necesitas aprender antes hacer todas las tareas
de configuración y verificación es aprender cómo acceder y usar la interfaz
de usuario del router, llamada interfaz de línea de comandos (CLI).
El primer capítulo comienza mostrando los conceptos básicos sobre cómo
acceder a la CLI.

Veremos una vez dentro del equipo cómo ingresar comandos de


verificación. También cómo guardar esa configuración.

Capítulo 4.1: Ingresar al CLI


¿Qué es el CLI de Cisco?
CLI quiere decir command-line interface ó en español; interfaz de linea de
comandos basado en texto.
Ingresar al IOS de Cisco por CLI
IOS (Internetwork Operating System) es el Sistema Operativo de Cisco.
Existen tres maneras para ingresar al switch, por Consola, por Telnet y
por SSH. Telnet y SSH utilizan la red IP, la consola es un puerto físico
creado específicamente para permitir el acceso a la CLI.
42

Ingresar al CLI de Cisco por Consola, Telnet o SSH


Tipos de Cables: Ingresar a un Switch Cisco por
Consola
Como mencione antes si deseamos ingresar al CLI de Cisco por consola
necesitaremos un cable con un puerto Serial, RJ-45 y/o USB.

Distintas maneras de Ingresar al CLI por consola utilizando distintos cables


Nota: Cuando se utiliza la opción de USB, por lo general necesitaras
también instalar los drivers en tu PC para que el mismo sea reconocido por
tu Sistema Operativo. Algunos Switch soportan tanto el viejo conector USB
como el nuevo puerto USB Consola (Mini-B).
Para acceder a consola se debe utilizar también una aplicación emulador.
43

El emulador trata todos los datos como texto y debe ser configurado para
ser utilizado con un puerto serial para que coincida la configuración del
switch con la configuración del puerto de consola.
Configuración 8N1
La configuración por defecto para un switch es la siguiente. Puedes ver
que los últimos tres parámetros se refieren colectivamente como 8N1.
 9600 bits/second
 No hardware flow control
 8-bit ASCII
 No parity bits
 1 stop bit

Configuración de la Aplicación para la Conexión por Consola a CLI


3 diciembre, 2019 por Marcelo Suárez
Capítulo 4.2: Modos de Acceso y Configuración
Modos de Acceso en Cisco
Modo Usuario y Modo Privilegiado
44

User y Enable (Privileged) Modes son los modos de privilegios de tipo


User y Enable
User Mode: También conocido como modo de usuario EXEC. Promt (>).
Enable Mode: También conocido como modo privilegiado o
modo EXEC privilegiado). Promt (#).

Modo Usuario y Modo Enable (Privilegiado) en Cisco


Configurar Modo Enable (Privilegiado) en Cisco

Ejemplo: Comandos en Modo Privilegiado que se rechazan en Modo de


Usuario

Press RETURN to get started.

User Access Verification

Password:

CCNAdesdecero.com>
45

CCNAdesdecero.com> reload
Translating "reload"
% Unknown command or computer name, or unable to find computer
address
CCNAdesdecero.com> enable
Password:
CCNAdesdecero.com#
CCNAdesdecero.com# reload

Proceed with reload? [confirm] y


00:08:42: %SYS-5-RELOAD: Reload requested by console. Reload Reason:
Reload Command.
Ejemplo: Contraseña de Acceso en CLI por Consola

CCNAdesdecero.com# show running-config


! Output has been formatted to show only the parts relevant to this
discussion
hostname CCNAdesdecero.com
!
enable secret una_contraseña
! The rest of the output has been omitted
CCNAdesdecero.com#
El comando enable secret una_contraseña define la contraseña que se
debe utilizar para ingresar al modo enable.
Modos de Configuración en Cisco
En Cisco existe un modo de configuración en el que se accede desde el
Modo Privilegiado con el comando configure terminal.

Modos de Acceso y Modos de Configuración en Cisco


Submodos y Contextos en Cisco
46

Dentro del modo de configuración existen submodos y contextos, la


siguiente tabla muestra alguno de ellos:

Nombre del Comando-Contexto para llegar a


Promt
Modo éste Modo

Ninguno – Primer modo del


hostname(config)# Global
configure terminal

line console 0

hostname(config-
Line
line)#
line vty 0 15

hostname(config-if)# Interface interface type number

hostname(vlan)# VLAN vlan number

Distintos Modos de Configuración en Cisco


47

Capítulo 4.3: Tipos de Memoria

Usualmente existen cuatro tipos de memoria en Cisco. Estas memorias son:

 Memoria RAM (Random Access Memory | Memoria de Acceso


Aleatorio)
La configuración que se esta ejecutando en el dispositivo y las tablas
de enrutamiento están alojado en ésta memoria. El contenido que
este alojado en esta memoria se perderá si el dispositivo es
reiniciado.
 Memoria Fash
Aquí se guardan las imágenes del IOS (Sistema Operativo del
Dispositivo). También se pueden guardar otros archivos como
archivos de configuración de respaldo. La información se mantiene
guardada siempre, incluso si se reinicia el equipo.
 Memoria ROM (Read Only Memory | Memoria Sólo de Lectura)
Guarda el programa bootstrap que es utilizado para inicializar los
proceso de inicio. Es una memoria de sólo lectura y no puede ser
modificada.
 Memoria NVRAM (Nonvolatile RAM | RAM No Volatil)
Utilizada usualmente para guardar el archivo de configuración de
inicio. La información se mantiene guardada siempre, incluso si se
reinicia el equipo.

0 Capítulo 4.4: Copiar y Borrar Archivos de Configuración

Copiar Archivos de Configuración Cisco


En Modo Usuario ejecutar el comando copy running-config startup-
config (en memoria RAM) éste comando sirve para guardar la configuración
del archivo running-config al archivo startup-config (en memoria NVRAM).

R1# copy startup-config running-config

Borrar Archivos de Configuración Cisco


Puedes borrar el archivo de configuración startup-config en un switch o
router Cisco puedes utilizar diferentes comandos:
48

 write erase
 erase startup-config
 erase nvram:

R1#write erase
Erasing the nvram filesystem will remove all configuration files!
Continue? [confirm]
[OK]
Erase of nvram: complete
%SYS-7-NV_BLOCK_INIT: Initialized the geometry of nvram
R1#reload
Proceed with reload? [confirm]
3 diciembre, 2019 por Marcelo Suárez
Capítulo 4.5: Configurar Consola
Pasos para Configurar Consola en Switch Cisco
Configurando la contraseña para consola:
1. Utiliza el comando line con 0 para ingresar al modo de configuración
de la consola.
2. Utiliza el subcomando login para habilitar la contraseña de seguridad
de consola utilizando un sistema de seguridad simple.
3. Utiliza el subcomando password password-value para indicar la
contraseña de consola.
Ejemplo: Contraseña de Acceso en CLI por Consola

Switch#(config)# line console 0


Switch#(config-line)# password la_pass_que_quieras
Switch#(config-line)# login
Switch#(config-line)# exit
Las tres líneas sirven para configurar la contraseña para el acceso a
consola.

La primera (line console 0) identifica a la consola.


El comando login es para hacer una comprobación simple de la contraseña
en la consola. Por defecto el switch no pregunta por una contraseña para el
acceso a la consola.
Por último, el comando password la_pass_que_quieras define la
contraseña que se debe ingresar cuando se accede por consola.
Ejemplo: Más de un usuario de acceso con Usuario Local y Contraseña
49

El
comando username nombre_ususario secret contraseña_usuario permitirá
tener un nombre de usuario y contraseña, y podras tener varios para cada
administrador.

username usuario1 secret contraseña_usuario1


username ususario2 secret contraseña_usuario2
SW2# telnet 10.0.0.1

Trying 10.0.0.1 ... Open

User Access Verification

Username: usuario1
Password:
SW1> enable
Password:
SW1# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
SW1(config)#^Z
SW1#
*Mar 11 05:00:46.329: %SYS-5-CONFIG_I: Configured from console by
wendell on vty0
(10.0.0.1)

Capítulo 5.1: Cómo Funciona un Swtich

Explicar cómo funciona un Switch es sencillo, realiza tres simples pasos.


Los Switches reciben tramas Ethernet y toman decisiones. Entre reenviar
la trama hacia otro puerto o ignorar la trama.
Los pasos que realiza un switch son los siguientes:
50

1. Paso 1: El switch reenvía tramas basándose en la dirección MAC de


destino:
A. Si la MAC de destino es una broadcast, multicast o unicast con el
destino desconocido (no exite en la tabla de MAC), el switch
inundala red reenviando la trama a todos los puertos.
B. Si la dirección MAC de destino es una dirección conocida (existe
en la tabla de MAC):
A. Si la interfaz de salida en la tabla de direcciones MAC es
diferente a la interfaz desde donde la recibió, el switch reenvía
la trama a la interfaz de salida.
B. Si la interfaz de salida en la tabla de direcciones MAC es la
misma que la interfaz desde donde la recibió, el switch filtra la
trama, esto quiere decir que el switch simplemente ignora la
trama y no la reenvía.
2. Paso 2: El switch utiliza la siguiente lógica para aprender las entradas
de la tabla de direcciones MAC:
A. Reenvía cada trama recibida, examina la dirección MAC de origen
y anota la interfaz por donde la trama fue recibida.
B. Si no existe la dirección MAC de originen la tabla, agrega la
dirección y la interfaz por donde la aprendió.
3. Paso 3: El switch utiliza STP para prevenir loops (bucles) bloqueando
algunas interfaces, es decir, esas interfaces no podrán enviar o recibir
tramas.
Paso 1. Como se Reenvían las Tramas
Unicast Conocidas
La primera acción del switch es reenviar tramas que le van llegando o
ignorarlas.Para decidir a donde reenviar una trama, el switch utiliza
una tabla dinámica que él construye, en esta tabla se listan todas
las direcciones MAC y sus interfaces de salida.

El switch compara la dirección MAC de destino de la trama con su tabla


para decidir a donde debe reenviar la trama o simplemente la ignora.Una
manera muy simple de entender cómo se reenvían las tramas
unicast cuando son conocidas es con las siguientes dos figuras:
51

Reenvío de tramas unicast en un Switch

Reenvío de tramas unicast entre dos Switches


52

Paso 2. Cómo Aprende Direcciones MAC


un Switch
La segunda acción del switch se trata de aprender las direcciones MAC e
Interfaces para agregar a su tabla.
Los switches aprenden las direcciones MAC y las interfaces para agregarlos
a su tabla de direcciones.

El switch crea la tabla de direcciones leyendo la MAC de origen de las trama


que ingresan.

Si la MAC de origen de una trama no existe en su tabla de enrutamiento,


el switch crea una entrada en su tabla. La tabla lista también
la interfaz por donde la trama llego.
La siguiente es una figura donde muestro de manera muy simple cómo
aprende direcciones MAC un switch:

Switch Aprendiendo una MAC y Agregandola a la Tabla


53

Paso 3. Cómo Evitar Loops Utilizando STP


(Spanning Tree Protocol)
La tercera acción importante que realiza un switch es prevenir
loops (bubcles) utilizando STP.
Si no existiera STP en cualquier inundación de tramas (cuando recibe una
trama unicast desconocida o una trama de broadcast) quedara en loop por
un tiempo indefinido cuando existen enlaces físicos redundantes.

Para prevenir lo anterior, STP bloquea puertos para que sólo exista un
camino activo si existe más de un camino físico para un mismo destino.
Si bien STP es una gran solución, también tiene aspectos negativos, por
ejemplo, se necesita algo de trabajo para balancear el tráfico a través de un
enlace redundante alternativo.

Estado del Switch por Defecto de Fábrica


Un switch viene con distintas configuraciones y estados por defecto cuando
se saca por primera vez de la caja:

 Las interfaces están habilitadas (enable) por defecto, prontas para


comenzar a trabajar una vez que el cable se conecta.
 Todas las interfaces están asignadas por defecto a la VLAN 1.
 Las interfaces con velocidad 10/100 y 10/100/1000
usan autonegociación por defecto.
 El aprendizaje de direcciones MAC, reenvíos e inundamiento
(broadcast) funciona por defecto.
 STP esta habilitado por defecto.
Cómo ver la tabla de direcciones MAC
show mac address-table dynamic

SW1# show mac address-table dynamic


Mac Address Table
-------------------------------------------

Vlan Mac Address Type Ports


---- ----------- -------- -----
1 0100.1111.1111 DYNAMIC Fa0/1
54

1 0100.2222.2222 DYNAMIC Fa0/2


1 0100.3333.3333 DYNAMIC Fa0/3
1 0100.4444.4444 DYNAMIC Fa0/4
Total Mac Addresses for this criterion: 4
SW1#

Comandos Útiles en un Switch


erase startup-config para borrar el archivo startup-config
delete vlan.dat para borrar los detalles de configuración de la VLAN
reload para reiniciar el switch (utilizando así la configuración de inicio vacía,
sin información de VLAN configurada)
hostname SW1 modifica el nombre o hostname del switch
Comandos relacionados al historial guardado

Comando Descripciòn

show history Listael historial de comandos.

terminal history Permite a un usuario elegir, solamente para su sesión, el tamaño del historial
size x de comandos guardados.

Dese la consola o desde el modo de configuración de linea vty, configura el


history size x
numero por defecto de comandos guardados en el historial para ese usuario.

Estado de la Interfaz y Razones Cuando No


Funcionan
Los comandos del switch show interfaces y show interfaces
description listan los dos estados de la interfaz (line status ó estado de
línea y protocol status ó estado del protocolo).
Line status hace referencia por lo general al funcionamiento de la Capa
1, protocol status generalmente hace referencia al funcionamiento de
la Capa 2.
Nota: El estado del puerto se lista con los dos estados y slash en el medio
de ellos, por ejemplo: up/up. Los datos de la siguiente tabla están en ingles
ya que así es la salida de los comandos de la interfaz.
55

Protocol Interface
Line Status Causas Principales Típicas
Status Status

administratively
down disable El comando shutdown esta configurado en la interfaz.
down

Sin cable; cable roto, pinouts del cable


erróneos; velocidad desincronizada; el vecino esta (a)
down down notconnected
apagado, (b) en shutdown, o (c) en estado error
disable.

up down notconnected No esperado en las interfaces LAN físicas del switch.

down (err-
down err-disable Port security tiene deshabilitada la interfaz.
disable)

up up connected La interfaz esta funcionando.

Observa por un momento los estados notconnect, este estado puede tener
varias causas, por ejemplo, usar los pinouts del cable incorrectamente,
velocidad, etc. En el siguiente capítulo veremos en mayor profundidad éste
tipo de estado.

Capítulo 6.1: Configurar Telnet


Pasos para Configurar Telent en Switch Cisco
Configurando la contraseña para Telnet (vty):
1. Utiliza el comando line vty 0 15 para ingresar al modo de
configuración de vty en las 16 vty lines (enumerado del 0 al 15).
2. Utiliza el subcomando login para habilitar la contraseña de seguridad
de las sesiones vty utilizando una contraseña simple.
3. Utiliza el subcomando password password-value para configurar el
valor de la contraseña de vty.
Telnet utiliza el puerto bien conocido 23/TCP.
Ejemplo: Contraseña de Acceso en Telnet
56

Switch#(config)# line vty 0 15


Switch#(config-line)# password cualquier_contraseña
Switch#(config-line)# login
Switch#(config-line)# end
Ejemplo: Más de un usuario de acceso con Usuario Local y Contraseña

El
comando username nombre_ususario secret contraseña_usuario permitirá
tener un nombre de usuario y contraseña, y podras tener varios para cada
administrador.

username usuario1 secret contraseña_usuario1


username ususario2 secret contraseña_usuario2
SW2# telnet 10.0.0.1

Trying 10.0.0.1 ... Open

User Access Verification

Username: usuario1
Password:
SW1> enable
Password:
SW1# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
SW1(config)#^Z
SW1#
*Mar 11 05:00:46.329: %SYS-5-CONFIG_I: Configured from console by
wendell on vty0
(10.0.0.1)
Capítulo 6.2: Configurar SSH
Telnet tiene una seria desventaja frente a SSH: todos los datos en la
sesiones se trasmiten en texto plano, incluyendo la contraseña.
57

SSH encripta todos los datos transmitidos entre el cliente SSH y el servidor,
protegiendo así los datos y las contraseñas.
SSH utiliza el puerto bien conocido 22/TCP.
Ejemplo: Agregando la Configuración SSH a la Configuración de un
Usuario Local

SW1# configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

! Paso1. El hostname ya etsa configurado, pero se repite para


reafirmar

! el paso.

SW1(config)# hostname SW1


SW1(config)# ip domain-name ejemplo.com
SW1(config)# crypto key generate rsa
The name for the keys will be: SW1.ejemplo.com
Choose the size of the key modulus in the range of 360 to 2048 for
your
General Purpose Keys. Choosing a key modulus greater than 512 may
take
a few minutes.

How many bits in the modulus [512]: 1024


% Generating 1024 bit RSA keys, keys will be non-exportable...
[OK] (elapsed time was 4 seconds)
SW1(config)#
!
! Optionalmente, configura la versión SSH a la versión 2
!
SW1(config)# ip ssh version 2
!
! El paso siguiente, configurar la líneas vty para el soporte de
usuario local,
! de igual manera que en la configuración de Telnet
!
58

SW1(config)# line vty 0 15


SW1(config-line)# login local
SW1(config-line)# exit
!
! Se definen los ususarios locales tal como en Telnet
!
SW1(config)# username wendell password odom
SW1(config)# username chris password youdaman
SW1(config)# ^Z
SW1#
Nota: Puedes deshabilitar Telnet si lo deseas para tener mayor seguridad,
de la misma manera se puede deshabilitar SSH. Para hacer esto utiliza el
dentro de vty el subcomando transport input {all | none | telnet | ssh}.
transport input all or transport input telnet ssh: Soporta ambos, Telnet y
SSH
transport input none: No soporta a ninguno
transport input telnet: Soporta sólo Telnet
transport input ssh: Soporta sólo SSH
Pasos para configurar SSH en Cisco
1. Configura el switch para generar un par de llaves (keys) públicas y
privadas que coincidan entre ellas para utilizan en la encriptación:
A. Si no esta configurado, configura un hostname en el modo de
configuración global.
B. Si no esta configurado, configura el nombre de dominio con el
comando ip domain-name en el modo de configuración global.
C. Ingresa el comando crypto key generate rsa en el modo de
configuración global para generar una llave. (Utiliza al menos una
llave de 768-bit para poder soportar la versión 2 de SSH.)
2. (Opcional) Utiliza el comando ip ssh version 2 en el modo de
configuración global para que no admita la versión 1 y 2 de SSH y
sólo admita SSHv2.
3. (Opcional) Si no esta configurado con la especificaciones que deseas,
configura la líneas vty para aceptar SSH y también Telnet:
A. Utiliza el comando transport input ssh en el modo de
configuración line vty para permitir sólo SSH.
B. Utiliza el comando transport input all (por defecto) o el
comando transport input telnet ssh en el modo de
configuración line vty para permitir tanto SSH como Telnet.
59

4. Utiliza varios comandos en el modo de configuración line vty para


configurar el nombre de usuario y autenticación mencionado antes en
éste artículo.
Ver el estado del servidor SSH

SW1# show ip ssh

SSH Enabled - version 2.0


Authentication timeout: 120 secs; Authentication retries: 3

Ver los usuarios SSH

SW1# show ssh

Connection Version Mode Encryption Hmac State


Username
0 2.0 IN aes128-cbc hmac-sha1 Session
started wendell
0 2.0 OUT aes128-cbc hmac-sha1 Session
started wendell
%No SSHv1 server connections running.

3 diciembre, 2019 Capítulo 6.3: Configurar IP de Gestión en un Switch

A pesar de que un switch es de Capa 2 y transmite Tramas con Direcciones


MAC y no Paquetes IP, permite que se le configure una IP para la gestión.
Se puede acceder al switch por Telnet o SSH y otros protocolos de gestión
como SNMP.
Para configurar la IP de gestión del switch se utiliza una VLAN, por lo
general es la VLAN 1. Por defecto en un switch Cisco todos los puertos
tienen asignada la VLAN 1.
De todas maneras la IP de gestión puede ser configurada en cualquier otra
VLAN.

Pasos para Configurar la IP de Gestión del


Switch
60

Configurar Gestión del Switch con una IP Estática

Paso 1. Ingresa el comando interfaz vlan 1 en el modo de configuración


global para ingresar al modo de configuración de la interfaz VLAN 1.
Paso 2. Ingresa el comando ip address ip-address mask en el modo de
configuración de la interfaz para asignar una dirección IP y una máscara.
Paso 3. Ingresa el comando no shutdown en el modo de configuración de
la interfaz para habilitar la interfaz VLAN 1 si aun no estaba habilitada.
Paso 4. Ingresa el comando ip default-gateway ip-address en el modo de
configuración global para configurar la ruta por defecto (default gateway).
Paso 5. (Opcional) Agrega el comando ip name-server ip-address1 ip-
address2 … en el modo de configuración global para configurar el switch y
utilizar el Domain Name System (DNS) para resolver nombres con su
dirección IP correspondiente.
Ejemplo de configuración de Gestión del Switch con una IP Estática

CCNA# configure terminal


CCNA(config)# interface vlan 1
CCNA(config-if)# ip address 192.168.1.100 255.255.255.0
CCNA(config-if)# no shutdown
00:35:07: %LINK-3-UPDOWN: Interface Vlan1, changed state to up
00:35:08: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1,
changed
state to up
CCNA(config-if)# exit
CCNA(config)# ip default-gateway 192.168.1.1
Configurar Gestión del Switch con DHCP

Paso 1. Ingresa el comando interfaz vlan 1 en el modo de configuración


global para ingresar al modo de configuración de la interfaz VLAN 1.
Paso 2. Ingresa el subcomando ip address dhcp en el modo de
configuración de la interfaz.
Ejemplo de configuración de Gestión del Switch con DHCP

CCNA# configure terminal


Enter configuration commands, one per line. End with CNTL/Z.
CCNA(config)# interface vlan 1
CCNA(config-if)# ip address dhcp
CCNA(config-if)# no shutdown
61

CCNA(config-if)# ^Z
CCNA#
00:48:20: %LINK-3-UPDOWN: Interface Vlan1, changed state to up
00:48:21: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1,
changed state to up

Verificando la IP de Gestión de un Switch


show running-config
show interfaces vlan x
show dhcp lease (Note que el switch no aloja la configuración de la IP
aprendida por DHCP en el archivo running-config.)
Ejemplo de verificación de la IP de Gestión aprendida por DHCP

CCNA# show dhcp lease


Temp IP addr: 192.168.1.101 for peer on Interface: Vlan1
Temp sub net mask: 255.255.255.0
DHCP Lease server: 192.168.1.1, state: 3 Bound
DHCP transaction id: 1966
Lease: 86400 secs, Renewal: 43200 secs, Rebind: 75600 secs
Temp default-gateway addr: 192.168.1.1
Next timer fires after: 11:59:45
Retry count: 0 Client-ID: cisco-0019.e86a.6fc0-Vl1
Hostname: Emma
CCNA# show interfaces vlan 1
Vlan1 is up, line protocol is up
Hardware is EtherSVI, address is 0019.e86a.6fc0 (bia
0019.e86a.6fc0)
Internet address is 192.168.1.101/24
MTU 1500 bytes, BW 1000000 Kbit, DLY 10 usec,
reliability 255/255, txload 1/255, rxload 1/255
! lines omitted for brevity
CCNA# show ip default-gateway
192.168.1.1

Capítulo 7.1: Configurar Velocidad del Puerto en Switch


Vamos a ver cómo configurar la velocidad del puerto en un switch. Las
interfaces de un switch soportan múltiples velocidades (interfaces de
10/100 y 10/100/1000), por defecto negocian la velocidad que usan.
62

Autonegociación de Velocidad en Puertos de un Switch conectado a


distintas velocidades
También puedes tu mismo configurar la velocidad del puerto con el
comando speed {auto | 10 | 100 | 1000}
Nota: También puedes agregar una descripción a la interfaz con el
comando description.
Ejemplo: Cómo Configurar velocidad del Puerto en un switch Cisco

Cambiar velocidad del puerto del switch Cisco:

CCNA# configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

CCNA(config)# interface FastEthernet 0/1

CCNA(config-if)# speed 100


CCNA(config-if)# description Printer on 3rd floor, Preset to 100/full
is connected
here
CCNA(config-if)# exit
CCNA(config)# interface range FastEthernet 0/11 - 20
CCNA(config-if-range)# description end-users connect here
Ejemplo: Ver el estado de la interfaz
63

Emma# show interfaces status

Port Name Status Vlan Duplex Speed


Type
Fa0/1 Printer on 3rd floo notconnect 1 full 100
10/100BaseTX
Fa0/2 notconnect 1 auto auto
10/100BaseTX
Fa0/3 notconnect 1 auto auto
10/100BaseTX
Fa0/4 connected 1 a-full a-100
10/100BaseTX
Fa0/5 notconnect 1 auto auto
10/100BaseTX
Fa0/6 connected 1 a-full a-100
10/100BaseTX
Gi0/1 notconnect 1 auto auto
10/100/1000BaseTX
Gi0/2 notconnect 1 auto auto
10/100/1000BaseTX
En el ejemplo anterior vemos que la interfaz FastEthernet 0/4 (Fa0/4) ha
negociado la velocidad (a-100), esto es el speed auto de Cisco. El texto
antepuesto (a-) significa que la velocidad ha sido negociada.
Autonegociación: Resultado cuando sólo uno de
los nodos la usa
Velocidad: Si no hay autonegociación o si falla se usa la velocidad por
defecto de IEEE (la velocidad más baja soportada, generalmente 10 Mbps).
Cómo Bajar/Apagar o Levantar/Pender una
Interfaz del Puerto
Para «levantar» o prender una interfaz se usa el comando no shutdown,
esto para habilitar puertos del switch Cisco. Contrariamente para apagar la
interfaz usa el comando shutdown, esto para des-habilitar puertos del
switch Cisco.
Ejemplo: Cómo Bajar una Interfaz del Switch
64

SW1# configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

SW1(config)# interface fastEthernet 0/1

SW1(config-if)# shutdown

SW1(config-if)#

*Mar 2 03:02:19.701: %LINK-5-CHANGED: Interface FastEthernet0/1,


changed state to

administratively down

*Mar 2 03:02:20.708: %LINEPROTO-5-UPDOWN: Line protocol on Interface


FastEthernet0/1,

changed state to down

SW1# show interfaces f0/1 status

Port Name Status Vlan Duplex Speed


Type

Fa0/1 disabled 1 auto auto


10/100BaseTX

SW1# show interfaces f0/1

FastEthernet0/1 is administratively down, line protocol is down


(disabled)

Hardware is Fast Ethernet, address is 1833.9d7b.0e81 (bia


1833.9d7b.0e81)
65

MTU 1500 bytes, BW 10000 Kbit/sec, DLY 1000 usec,

reliability 255/255, txload 1/255, rxload 1/255

Los comandos show interfaces y show interfaces status listan la


configuración de velocidad en una interfaz, como se puede observar en el
siguiente ejemplo.
Ejemplo: Ver Configuración de Velocidad en Puertos de un Switch Cisco

SW1# show interfaces status

Port Name Status Vlan Duplex Speed


Type
Fa0/1 notconnect 1 auto auto
10/100BaseTX
Fa0/2 notconnect 1 auto auto
10/100BaseTX
Fa0/3 notconnect 1 auto auto
10/100BaseTX
Fa0/4 connected 1 a-full a-100
10/100BaseTX
Fa0/5 connected 1 a-full a-100
10/100BaseTX
Fa0/6 notconnect 1 auto auto
10/100BaseTX
Fa0/7 notconnect 1 auto auto
10/100BaseTX
Fa0/8 notconnect 1 auto auto
10/100BaseTX
Fa0/9 notconnect 1 auto auto
10/100BaseTX
Fa0/10 notconnect 1 auto auto
10/100BaseTX
Fa0/11 connected 1 a-full 10
10/100BaseTX
Fa0/12 connected 1 half 100
10/100BaseTX
Fa0/13 connected 1 a-full a-100
10/100BaseTX
Fa0/14 disabled 1 auto auto
10/100BaseTX
66

! Lines omitted for brevity

SW1# show interfaces fa0/13


FastEthernet0/13 is up, line protocol is up (connected)
Hardware is Fast Ethernet, address is 0019.e86a.6f8d (bia
0019.e86a.6f8d)
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Full-duplex, 100Mbps, media type is 10/100BaseTX
input flow-control is off, output flow-control is unsupported
ARP type: ARPA, ARP Timeout 04:00:00
Last input 00:00:05, output 00:00:00, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops:
0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
85022 packets input, 10008976 bytes, 0 no buffer
Received 284 broadcasts (0 multicast)
0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
0 watchdog, 281 multicast, 0 pause input
0 input packets with dribble condition detected
95226 packets output, 10849674 bytes, 0 underruns
0 output errors, 0 collisions, 1 interface resets
0 unknown protocol drops
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier, 0 PAUSE output
0 output buffer failures, 0 output buffers swapped out
Nota: El texto (a-100) el carácter antepuesto (a-) significa que la velocidad
ha sido negociada.

Capítulo 7.2: Configurar Half Duplex y Full Duplex


Vamos a ver cómo configurar Half Duplex y Full Duplex del puerto en
un switch.
67

Autonegociación de Duplex en puertos de un switch conectado a distintas


velocidades y configurados con duplex distintos
Puedes tu mismo configurar el puerto con el comando duplex {auto | full |
half}.
Nota: También puedes agregar una descripción a la interfaz con el
comando description.
Cómo Configurar half-duplex del Puerto en un Switch Cisco

CCNA# configure terminal


Enter configuration commands, one per line. End with CNTL/Z.
CCNA (config)# interface FastEthernet 0/1
CCNA (config-if)# duplex half
CCNA (config-if)# ^Z
CCNA#
Cómo Configurar full-duplex del Puerto en un Switch Cisco
68

CCNA# configure terminal


Enter configuration commands, one per line. End with CNTL/Z.
CCNA (config)# interface FastEthernet 0/1
CCNA (config-if)# duplex full
CCNA (config-if)# ^Z
CCNA#
Ver el estado de la interfaz

Emma# show interfaces status

Port Name Status Vlan Duplex Speed


Type
Fa0/1 Printer on 3rd floo notconnect 1 full 100
10/100BaseTX
Fa0/2 notconnect 1 auto auto
10/100BaseTX
Fa0/3 notconnect 1 auto auto
10/100BaseTX
Fa0/4 connected 1 a-full a-100
10/100BaseTX
Fa0/5 notconnect 1 auto auto
10/100BaseTX
Fa0/6 connected 1 a-full a-100
10/100BaseTX
Gi0/1 notconnect 1 auto auto
10/100/1000BaseTX
Gi0/2 notconnect 1 auto auto
10/100/1000BaseTX
En el ejemplo anterior vemos que la interfaz FastEthernet 0/4 (Fa0/4) ha
negociado el modo de funcionamiento (a-full). El texto antepuesto (a-)
significa que la forma de transmitir/recibir información ha sido negociada.
69

Estado de enlace de la interfaz (Velocidad y Duplex)


Autonegociación
Por defecto en un switch de cisco las interfaces están configuradas
como duplex auto. Como resultado estas interfaces determinan
automáticamente la forma de trabajar; duplex (full o half) y la velocidad.
Los problemas ocurren cuando se dan una infortunada combinación de
configuraciones.

Autonegociación: Resultado cuando sólo uno de los nodos la usa

Duplex: Usa por defecto las normas de la IEEE. Si la velocidad es = 10 o


100, usa half duplex; sino, usa full duplex.
Autonegociación: Hubs en una LAN
70

Los hubs en una LAN también impactan en cómo la autonegociación


funciona. Básicamente, los hubs no reaccionan a los mensajes de
autonegociación y no reenvían los mensajes.

Como resultado, los dispositivos conectados a un hub deben usar las reglas
de la IEEE para elegir la configuración por defecto, la cual sera el uso de 10
Mbps y half duplex.

Capítulo 7.3: Seguridad en el Switch: Puertos y Acceso


Qué es Seguridad en el Puerto ó Port Security
Cunado hablamos de seguridad en un switch a nivel de puertos y acceso
hablamos de Port Security.
Port security identifica dispositivos en base a su dirección MAC de origen de
las tramas Ethernet enviadas.
Ejemplo:

Por ejemplo, en la siguiente figura tenemos dos PCs (PC1 y PC2), PC1
envía una trama con su dirección MAC de origen.

Seguridad en el puerto de un Switch (Port Security)


La interfaz F0/1 del SW1 puede ser configurada con seguridad en el puerto
y por tanto SW1 examinara la dirección MAC proveniente de PC1 y decidirá
si PC1 tiene permitido enviar tramas a través del puerto F0/1.
71

La seguridad del puerto no tiene restricción si la trama se origino desde un


dispositivo local o fue reenviado a través de otro switch.
Por ejemplo, SW1 puede usar seguridad en el puerto para la interfaz G0/1
chequeando la dirección MAC de origen de la trama de PC2 cuando se
reenvía hasta SW1 pasando por SW2.

Variantes de la Seguridad en el Puerto


 Define un número máximo de direcciones MAC de origen
permitidas para todas las tramas que llegan a la interfaz.
 Mira todas las tramas de ingreso y mantiene una lista de todas las
direcciones MAC de origen, además un conteo del número de
direcciones MAC diferentes.
 Cuando se agrega una nueva dirección MAC de origen a la lista, si el
numero de la direcciones MAC sobrepasa al máximo configurado,
una violación de seguridad en el puerto ocurre. El switch realiza una
acción (por defecto apaga administrativamente la interfaz).
Cómo configurar Seguridad en el Puerto
1. Configura la interfaz del switch entre acceso estático o interfaz trunk
usando el comando switchport mode access o switchport mode
trunk respectivamente.
2. Habilita la seguridad del puerto usando dentro de la interfaz el
comando switchport port-security.
3. (Opcional) Sobrescribe el máximo número de direcciones MAC
asociadas a la interfaz por defecto usando dentro de la interfaz el
comando switchport port-security maximum number.
4. (Opcional) Sobrescribe la acción por defecto es deshabilitar la interfaz
(shutdown) cuando ocurre una violación de seguridad del puerto
usando en la interfaz el comando switchport port-security violation
{protect | restrict | shutdown}.
5. (Opcional) Predefinir cualquier dirección MAC de origen permitida
para la interfaz usando el comando switchport port-security mac-
address mac-address. Usa el comando múltiples veces para definir
más de una dirección MAC.
6. (Opcional) Dile al switch que haga “sticky learn” ó en español
«aprendizaje pegajoso» para las direcciones MAC aprendidas de
forma dinámica usando dentro de la interfaz el comando switchport
port-security mac-address sticky.
Ejemplo de configuración:
72

Ejemplo de configuración para la seguridad en el puerto del switch

SW1# show running-config

(Lines omitted for brevity)

interface FastEthernet0/1

switchport mode access

switchport port-security
switchport port-security mac-address 0200.1111.1111
!
interface FastEthernet0/2
switchport mode access
switchport port-security
switchport port-security mac-address sticky
!
73

interface FastEthernet0/3
switchport mode access
switchport port-security
!
interface FastEthernet0/4
switchport mode trunk
switchport port-security
switchport port-security maximum 8
switchport port-security habilita la seguridad en el puerto con la
configuración por defecto.
switchport mode access para cumplir con el requisito de configurar el
puerto como un puerto de acceso (access) o troncal (trunk).
switchport port-security mac-address 0200.1111.1111 define una
dirección MAC de origen especifica. Con la máxima dirección MAC
permitida por defecto de 1, sólo tramas con la dirección MAC
0200.1111.1111 de origen serán permitidas en éste puerto. Cuando una
trama diferente a ésta ingresa al puerto F0/1, el switch realiza la acción de
violación por defecto que es deshabilitar la interfaz (shutdown).
switchport port-security mac-address sticky le dice al switch que de
forma dinámica aprenda la dirección MAC de origen y agregue los
comandos port-security al running-config.
Verificando la configuración:

SW1# show port-security interface fastEthernet 0/1


Port Security : Enabled
Port Status : Secure-shutdown
Violation Mode : Shutdown
Aging Time : 0 mins
Aging Type : Absolute
SecureStatic Address Aging : Disabled
Maximum MAC Addresses : 1
Total MAC Addresses : 1
Configured MAC Addresses : 1
Sticky MAC Addresses : 0
Last Source Address:Vlan : 0013.197b.5004:1
Security Violation Count : 1

SW1# show port-security interface fastEthernet 0/2


Port Security : Enabled
Port Status : Secure-up
Violation Mode : Shutdown
74

Aging Time : 0 mins


Aging Type : Absolute
SecureStatic Address Aging : Disabled
Maximum MAC Addresses : 1
Total MAC Addresses : 1
Configured MAC Addresses : 1
Sticky MAC Addresses : 1
Last Source Address:Vlan : 0200.2222.2222:1
Security Violation Count : 0

SW1# show running-config interface f0/2


Building configuration...
Current configuration : 188 bytes
!
interface FastEthernet0/2
switchport mode access
switchport port-security
switchport port-security mac-address sticky
switchport port-security mac-address sticky 0200.2222.2222

Acciones de Violación para la Seguridad en el


Puerto
switchport port-security violation {protect | restrict | shutdown}
Opciones de comandos para la violación de Protegido Restringido
Shutdown*
puerto con switchport port-security violation (protect) (restrict)

Descartar tráfico ofensivo Si Si Si

Envía mensajes de registro y SNMP No Si Si

Incrementa el contador de violación por cada


No Si Si
violación de trama que llega

Deshabilita la interfaz poniéndola en estado err-


No No Si
disable y descartando todo el tráfico

*shutdown es la acción de configuración por defecto.


75

Cómo ver la tabla de direcciones MAC cuando


se habilita Seguridad en el Puerto del Switch
Una vez que se ha configurado un puerto del switch con seguridad, el switch
ya no considera las direcciones MAC asociadas con ese puerto como
entradas dinámicas como se muestra con el comando show mac address-
table dynamic. Incluso si las direcciones MAC se aprenden dinámicamente,
una vez que se haya habilitado la seguridad del puerto, debe usar una de
las siguientes opciones para ver las entradas de la tabla MAC asociadas a
los puertos que utilizan la seguridad del puerto:
show mac address-table secure: Lista las direcciones MAC asociadas con
puertos que usan port security
show mac address-table static: Lista las direcciones MAC asociadas con
puertos que usan port security, así como cualquier otra dirección MAC
definida estéticamente.
Ejemplo

SW1# show mac address-table secure interface F0/2


Mac Address Table
-------------------------------------------

Vlan Mac Address Type Ports


---- ----------- -------- -----
1 0200.2222.2222 STATIC Fa0/2
Total Mac Addresses for this criterion: 1

SW1# show mac address-table dynamic interface f0/2


Mac Address Table
-------------------------------------------

Vlan Mac Address Type Ports


---- ----------- -------- -----
SW1#

Capítulo 8.1: Dominio de Colisión


Básicamente para saber qué es un Dominio de Colisión en
redes, pensemos que esta implícito en su nombre, es una parte de la red
donde colisiones entre dispositivos ocurren.
La colisión ocurre cuando dos dispositivos envían información al mismo
tiempo en un segmento compartido.
76

Atrás en el tiempo lo que se utilizaba en una red era un Hub Ethernet, pero
a diferencia de un switch Ethernet el primero no interpreta una señal
eléctrica entrante como una trama Ethernet como si lo haría un Switch.
Básicamente un hub es un repetidor, cuando un repetidor recibe una señal
eléctrica éste replica la misma por todos sus puertos (a excepción del
puerto de ingreso) regenerando la señal.

Ejemplo de colisión

Ejemplo de Colisión en un Dominio de Colisión con un Hub


 El hub actúa como un repetidor, regenerando la señal y repitiendo
cualquier señal eléctrica a todos sus puertos, incluso ignorando las
reglas de CSMA/CD.
 Cuando dos o más dispositivos envían al mismo tiempo ocurre una
colisión eléctrica, haciendo que las dos señales queden corruptas.
 Los dispositivos conectados deberán tomar turnos utilizando la lógica
de CSMA/CD quien detectara las colisiones.
 Los Hubs entonces crean una topología física de tipo estrella.
77

Dispositivos (Hub, Bridge, Switch, Router) y los


Dominios de Colisión
Ejemplo de dominios de colisión en una red con hubs, bridges, switchs y
routers

Cinco Dominios de Colisión, ejemplo con Hubs, Bridge, Switch y Router


Los brides, switchs y routers crean dominios de colisión.
En resumen

 Cada interfaz de un Switch separa un dominio de colisión.


 Los Bridges utilizan la misma lógica que un switch, cada interfaz
separa un dominio de colisión.
 Los Routers separan dominios de colisión por cada interfaz. (El
termino dominio de colisión no aplica para interfaces WAN.)
 Los Hubs no separan dominios de colisión.
 Las redes LAN modernas con switches y routers, con full duplex en
cada enlace, no tienen dominio de colisión.
 En una red LAN moderna con todos switches y routers, incluso
sabiendo que full duplex elimina los dominios de colisión, piensa en
cada enlace Ethernet como un dominio de colisión separado cuando
sarga la necesidad de solucionar problemas.

Capítulo 8.2: Dominio de Broadcast


¿Qué es un Dominio de Broadcast?
El Dominio de Broadcast o Dominio de Difusión es un dominio donde un
broadcast Ethernet es enviado.
78

Imagina que tienes una red con varios switches, configurados todos por
defecto dentro de la VLAN 1, si se envía un flujo de tramas de broadcast en
esa red, las tramas llegaran a todos los puertos de todos los dispositivos
conectados (excepto desde donde salio la trama).
Todos los puertos en un hub o switch por defecto pertenecen al mismo
dominio de broadcast.
Todos los puertos en un router están en diferentes dominios de
broadcast y los routers no reenviaran las tramas de broadcast de un
dominio a otro.
Los Routers separan Dominios de Broadcast

Dos Dominios de Broadcast separados por un router


Las VLANs separan Dominios de Broadcast
En los swtches si queremos separar dominios de broadcast lo que debemos
hacer es crear VLANs para distintos puertos.

Dos Dominios de Broadcast separados por VLANs


79

 Por definición las VLANs son dominios de broadcast creados por


configuración.
 Los Routers separan dominios de broadcast por cada interfaz
Ethernet.

Capítulo 1.3: Standard Ethernet IEEE


Te explico qué es Ethernet y cómo funciona el estándar Ethernet.
Qué es Ethernet?
Ethernet es un estándar para redes LAN, el estándar ethernet IEEE fue
desarrollado con el número 802.3.
Para qué Sirve Ethernet?
Ethernet se usa para diferentes tipos de
cables, distancias y velocidades.
Una LAN Ethernet puede usar muchos tipos de enlaces físicos para
alcanzar distintas distancias, presupuestos y necesidades de cableado.

Cuando vimos la red LAN ya habíamos mencionado el estándar Ethernet,


sus alcances y velocidades.
Nombre Tipo Cable,
Nombre Nombre Informal
Velocidad Formal del Largo
Convencional del Estándar IEEE
Estándar IEEE Máximo

Cobre UTP,
10 Mbps Ethernet 10BASE-T 802.3i
100 m

Cobre UTP,
100 Mbps Fast Ethernet 100BASE-T 802.3u
100 m

1000 Mbps Gigabit Ethernet 1000BASE-X 802.3z Fibra, 5000 m

Cobre UTP,
1000 Mbps Gigabit Ethernet 1000BASE-T 802.3ab
100 m

10 Gigabit Fibra UTP, 100


10 Gbps 10GBASE-X 802.3ae
Ethernet m

10 Gigabit Cobre UTP,


10 Gbps 10GBASE-T 802.3an
Ethernet 100 m

40 Gigabit
40 Gbps 40GBASE-X 802.3ba Fibra, 100 m
Ethernet
80

100 Gigabit
100 Gbps 100GBASE-X 802.3ba Fibra, 100 m
Ethernet
Tipo de Ethernet, Medio y Largo Máximo del Segmento

Tipo Medio Largo Máximo

10BASE-T UTP CAT3 o mejor, 2 pares 100 m

100BASE-T UTP CAT5 o mejor, 2 pares 100 m

1000BASE-T UTP CAT5e o mejor, 4 pares 100 m

10GBASE-T UTP CAT6a o mejor, 4 pares 100 m

10GBASE-T UTP CAT6 o mejor, 4 pares 35 – 55 m

1000BASE-SX Fibra Multimodo¹ 550 m

1000BASE-LX Fibra Multimodo 550 m

1000BASE-LX Fibra Monomodo² 5 km

Capítulo 1.4: Wireless LAN Controllers (WLC)


En una red Wirless LAN (WLAN) podemos usar WLC (Wireless LAN
Controller) para centralizar el control de los APs (Access Points ó Puntos
de Acceso) en lugar de delegar el control a cada uno de ellos.
Ahora el AP ya no trabajaría de manera autónoma y se convertiría en lo que
llamamos un AP Ligero (LWAP) con la ayuda del protocolo de Control y
Aprovisionamiento para Puntos de Acceso Inalambricos (CAPWAP). El
LWAPS enviará los datos hacia el WLC.
Con esta funcionalidad lograremos por ejemplo hacer roaming,
definir redes inalambricas (WLANs – SSIDs) y autenticación.
Con un diseño de WLC y LWAP combinados una única gran red WLAN en
lugar de crear varias redes separadas.
Ejemplo de una WLAN con WLC y LWAP
81

Ejemp
lo de una Red usando Wireless LAN Controller (WLC)
La clave de todo esto es que todo el tráfico fluye a través del WLC.

+
Capítulo 8.3: Qué es una VLAN?
Qué es una VLAN: Una V LAN (Virtual LAN) agrupa lógicamente
dispositivos en un mismo dominio de broadcast, creando
lógicamente distintas redes como si fueran distintas redes físicas.

Ejemplo de una Red con dos VLAN Cisco


Usualmente una VLAN se configura en un switch para agrupar interfaces
físicas en un mismo dominio de broadcast y otras VLANs con otras
interfaces en otros grupos de interfaces físicas. Incluso se puede configurar
la misma VLAN en distintos switches.
Por tanto las tramas de broadcast se switchean en la red a través de una
VLAN especifica.
82

Para qué Sirve la VLAN?


Para reducir la sobrecarga de CPU en cada dispositivo reduciendo el
número de dispositivos que recibirá la trama de broadcast.
Para evitar riesgos, reduciendo el número de clientes que reciben copias
de las tramas (broadcast, multicas y unicast desconocidos).
Para mejorar la seguridad para los clientes que envían datos sensibles
manteniendo esos clientes separados con una VLAN.
Para tener diseños de redes más flexibles, agrupando usuarios por
departamentos, o quienes trabajan juntos sin depender de la locación física
de los trabajadores.
Para solucionar problemas de manera más rápida ya que la zona de falla
esta muchas veces en el mismo dominio de broadcast donde se encuentran
todos los dispositivos.
Para reducir el la carga de trabajo del dispositivo por el uso
de STP (Spanning Tree Protocol) limitandolo con una VLAN.
Tipos de VLAN
VLAN de datos o de usuario: Para enviar sólo tráfico de datos generado
por el usuario. No está permitido el tráfico de voz o el tráfico de
administración.
VLAN Predeterminada: En cisco la VLAN predeterminada es la VLAN 1.
Esta VLAN no se puede eliminar. A través de ella pasa el tráfico de control
de la capa 2. Una vez se prende el switch todos los dispositivos están por
defecto en esta VLAN.
VLAN nativa: Conectada a un puerto del tipo trunk 802.1Q. Coloca en esta
VLAN todo el tráfico no viene etiquetado con otra VLAN.
VLAN de administración: Esta VLAN se configura para para acceder a la
gestión del switch.
VLAN de Voz: Permite mantener la calidad de servicio para telefonía de
Voz sobre IP ó en inglés Voice over IP (VoIP). El tráfico tageado con esta
VLAN es prioritario frente a otros, por ejemplo el de datos de Internet.
83

Capítulo 8.4: VLAN Trunking

VLAN Trunking entre dos Switches


Previamente vimos que las VLANs se configuran en un switch simplemente
configurando los puertos del switch para que pertenezcan a un número de
VLAN
Con varios switches se necesita una VLAN trunking para interconectar
ambos switches.
Que es VLAN Trunking
VLAN trunking hace que se use un proceso llamado VLAN
tagging o «tageado» de VLAN donde el switch transmisor agrega otra
cabecera a la trama a transmitir antes de ser enviada a través del enlace de
tipo trunk. Esta cabecera incluye un campo con el identificador de VLAN
(VLAN ID).
VLAN Trunking se usa cuando queremos transmitir más de una VLAN por
un único enlace.
Protocolo 802.1Q para VLAN Trunking
Cisco soporta dos protocolos diferentes para hacer trunking: Inter-Switch
Link (ISL) y IEEE 802.1Q.
El protocolo ISL fue creado mucho antes que 802.1Q, pero cuando 802.1Q
se estandarizo y su popularidad creció Cisco dejo de soportar gradualmente
al protocolo ISL.
84

Lo que hace el protocolo 802.1Q es agregar una etiqueta a cada trama con
la VLAN ID, ésta cabecera sobre la trama original es de 4 bytes y la VLAN
ID corresponde a un campo de 12 bits dentro de la cabecera.
En teoría el campo VLAN ID soportaría 4096 VLANs, pero en la practica
soporta 4094 ya que reserva la VLAN 0 y 4095.

Cabecera 802.1Q Trunking Tag


Los switches Cisco cortan el rango de VLANS (1-4094) en dos, el rango
normal y el rango extendido.
 Rango Normal: 1-1005.
 Rango Extendido: 1006-4094.
VLAN Nativa en 802.1Q

Existe definida una VLAN especial, llamada VLAN nativa en cada enlace
trunk (por defecto VLAN 1).
Por definición no se agrega un encabezado a una trama que esta en la
VLAN nativa. Cuando el switch en el otro extremo del enlace trunk recibe
una trama que no tiene un encabezado 802.1Q, sabe que la trama es parte
de la VLAN nativa. Por supuesto que ambos switches deben tener
configurado el mismo número de VLAN nativa.
La VLAN nativa sirve para que switches que no están conectados en modo
trunk puedan comunicarse a través de la VLAN nativa (que no tiene
encabezado 802.1Q).

Ejemplo de Enrutamiento entre dos VLANs


usando Trunk en un Router
VLAN trunking puede también ser usado con un router como se ve en la
siguiente figura.
85

VLAN Trunking con un Switcheo en Capa 2 y Enrutamiento en Capa 3


Capítulo 8.5: Configurar una VLAN
En éste capítulo veremos cómo configurar una VLAN en Cisco. Ya
habíamos visto en un capítulo anterior qué es una VLAN, si tienes dudas
sobre los conceptos básico de una VLAN corre a ver el otro artículo antes
de continuar con la configuración de una VLAN.
Cómo Crear una VLAN y el Modo de Acceso en
la Interfaz
86

Un Switch y Tres VLANs

Paso 1: Crear y Configurar una VLAN

1. Configurar el número de VLAN, vlan vlan-id para crear la VLAN


2. (Opcional) Configurar el nombre de la VLAN, name nombre-vlan si no
se configura un nombre, entonces la veremos con el siguiente nombre
VLANXXXX, donde XXXX es el número de VLAN
Paso 2: Configurar el Modo de Acceso de una Interfaz

El modo de acceso para la interfaz se usa cuando tenemos una única VLAN
(no es trunk).

1. Nos movemos a la interfaz donde se configuró la VLAN con el


comando interface tipo número
2. Ingresa el comando switchport access vlan número-id dentro de la
configuración de la interfaz
3. (Opcional) Ingresa el comando switchport mode access en
la configuración de la interfaz para que este puerto opere siempre
en access mode
Ejemplo 1: Cómo Configurar una VLAN
Configuraremos VLANs y asignaremos las VLANs a las interfaces.

SW1# show vlan brief


VLAN Name Status Ports
---- -------------------------------- ---------
-------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3,
Fa0/4
Fa0/5, Fa0/6, Fa0/7,
Fa0/8
Fa0/9, Fa0/10,
Fa0/11, Fa0/12
Fa0/13, Fa0/14,
Fa0/15, Fa0/16
Fa0/17, Fa0/18,
Fa0/19, Fa0/20
Fa0/21, Fa0/22,
Fa0/23, Fa0/24
Gi0/1, Gi0/2
87

1002 fddi-default act/unsup


1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup
SW1# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
SW1(config)# vlan 2
SW1(config-vlan)# name Freds-vlan
SW1(config-vlan)# exit
SW1(config)# interface range fastethernet 0/13 - 14
SW1(config-if)# switchport access vlan 2
SW1(config-if)# switchport mode access
SW1(config-if)# end
SW1# show running-config
! Many lines omitted for brevity
! Early in the output:
vlan 2
name Freds-vlan
!
! more lines omitted for brevity
interface FastEthernet0/13
switchport access vlan 2
switchport mode access
!
interface FastEthernet0/14
switchport access vlan 2
switchport mode access
!
SW1# show vlan brief
VLAN Name Status Ports
---- -------------------------------- ---------
-------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3,
Fa0/4
Fa0/5, Fa0/6, Fa0/7,
Fa0/8
Fa0/9, Fa0/10,
Fa0/11, Fa0/12
Fa0/15, Fa0/16,
Fa0/17, Fa0/18
Fa0/19, Fa0/20,
Fa0/21, Fa0/22
Fa0/23, Fa0/24,
Gi0/1, Gi0/2
2 Freds-vlan active Fa0/13, Fa0/14
88

1002 fddi-default act/unsup


1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup

SW1# show vlan id 2


VLAN Name Status Ports
---- -------------------------------- ---------
-------------------------------
2 Freds-vlan active Fa0/13, Fa0/14

VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode


Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- --------
------ ------
2 enet 100010 1500 - - - - - 0
0

Remote SPAN VLAN


----------------
Disabled

Primary Secondary Type Ports


------- --------- -----------------
------------------------------------------

Ejemplo 2: Configuración rápida de VLAN

SW1# configure terminal


Enter configuration commands, one per line. End with CNTL/Z.
SW1(config)# interface range Fastethernet 0/15 - 16
SW1(config-if-range)# switchport access vlan 3
% Access VLAN does not exist. Creating vlan 3
SW1(config-if-range)# ^Z

SW1# show vlan brief

VLAN Name Status Ports


---- -------------------------------- ---------
-------------------------------
1 default active Fa0/1, Fa0/2, Fa0/3,
Fa0/4
89

Fa0/5, Fa0/6, Fa0/7,


Fa0/8
Fa0/9, Fa0/10,
Fa0/11, Fa0/12
Fa0/17, Fa0/18,
Fa0/19, Fa0/20
Fa0/21, Fa0/22,
Fa0/23, Fa0/24
Gi0/1, Gi0/2
2 Freds-vlan active Fa0/13, Fa0/14
3 VLAN0003 active Fa0/15, Fa0/16
1002 fddi-default act/unsup
1003 token-ring-default act/unsup
1004 fddinet-default act/unsup
1005 trnet-default act/unsup

Configurar VLAN Trunking


3 diciembre, 2019 por Marcelo Suárez
Capítulo 8.6: Configurar VLAN Trunking
VLAN Trunking Protocol
En todos estos ejemplos se ignora VTP, además VTP esta configurado
como transparent mode o deshabilitado (con el comando global vtp mode
off). Ambas opciones permiten al administrador configurar tanto VLANs
estándar o extendidas.
Para ver el estado de VTP puedes usar el comando show vtp status. Si tu
switch usa el modo server o client te encontraras con la siguiente situación:
 Los switches servidor pueden configurar VLANs solamente en el
rango estándar (1–1005).
 El switch cliente no puede configurar VLANs.
 Tanto el servidor como el cliente pueden aprender VLANs de otros
switches, y ver sus VLANs borradas por otros switches gracias a VTP.
 El comando show running-config no lista comandos vlans.
Por tanto en el laboratorio actual el switch esta configurado con VTP en
modo transparente, así ignoraremos de momento a VTP en el switch.
Configurar VLAN Trunking
switchport mode trunk
La configuración del trunk en los switches Cisco tiene algunas opciones;
90

 Tipo de trunking: IEEE 802.1Q, ISL, o negociar cuál usar


 El modo administrativo: Siempre en trunk, siempre en no trunk, o
negociar
Los switches Cisco que soporta ISL y 802.1Q pueden negociar cuál usar,
usando Dynamic Trunking Protocol (DTP). Si ambos switches soportan
ambos protocolos, entonces usaran ISL, sino utilizaran el protcolo que
ambos switches soportan.
Actualmente son pocos los switches que soportan el protocolo ISL, si lo
soportara entonces podrás usar el comando switchport trunk
encapsulation {dot1q | isl | negotiate}
DTP también sirve para negociar el modo administrativo.

Comportamiento del Modo Administrativo:

Opción del
Descripción
comando

access Siempre actúa como un puerto de acceso (no trunk)

trunk Siempre actúa como un puerto trunk

dynamic Inicia los mensajes de negociación y responde para negociar dinámicamente si


desirable usar trunking

Pasivamente espera a recibir menajes de negociación del trunk, en este punto


dynamic auto
el switch responde y negocia si usar trunking

Modo Administrativo Access Dynamic Auto Trunk Dynamic Desirable

access Access Access Do Not Use* Access

dynamic auto Access Access Trunk Trunk

trunk Do Not Use* Trunk Trunk Trunk

dynamic desirable Access Trunk Trunk Trunk


*Cuando entre dos switches se configura uno en mod0 «access» y el otro
en «trunk» los problemas ocurren. Evitar esta combinación.
Ejemplo de Configuración del Trunk
91

Ejemplo de red con dos switches con trunk y tres VLANS


A continuación veremos dos ejemplos de configuración; en el primero se
dejara la configuración por defecto de los switches para el modo
administrativo y en el segundo ejemplo cambiaremos el modo a dynamic
desirable.
Ejemplo 1: Estado Inicial (Por Defecto). Sin Trunking Entre SW1 y SW2

SW1# show interfaces gigabit 0/1 switchport


Name: Gi0/1
Switchport: Enabled
Administrative Mode: dynamic auto
Operational Mode: static access
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: native
Negotiation of Trunking: On
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Administrative Native VLAN tagging: enabled
Voice VLAN: none
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Administrative Native VLAN tagging: enabled
Voice VLAN: none
92

Administrative private-vlan host-association: none


Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk Native VLAN tagging: enabled
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk private VLANs: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL

Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none
El resultado anterior nos muestra el modo administrativo por defecto como
dynamic auto. Dado que SW2 también esta configurado como dynamic
auto, el resultado es que el modo operacional se encuentra en el estado
«access», es decir, no es trunking.
Recordemos que dynamic auto le dice a ambos switches que esperen a otro
switch que comience la negociación.

También podemos observar la fila que indica «Administrative Trunking


Encapsulation: dot1q», esto quiere decir que el equipo soporta sólo
802.1Q, si soportara ISL el valor por defecto seria “negotiate».
Finalmente vemos «Operational Trunking Encapsulation: native» lo que
hace referencia ala VLAN nativa de 802.1Q.

! Note that the next command results in a single empty line of


output.

SW1# show interfaces trunk


SW1#
El comando show interfaces trunk no nos muestra un resultado. Este
comando nos mostraría todos los puertos que actualmente funcionan como
trunk.
93

Como podemos ver no hay interfaces en modo trunk, esto nos reafirma lo
que veíamos antes, el enlace que interconecta los switchers no se
encuentra en modo trunk.
Ejemplo 2: Cambiando SW1 de Dynamic Auto a Dynamic Desirable

SW1# configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

SW1(config)# interface gigabit 0/1

SW1(config-if)# switchport mode dynamic desirable


SW1(config-if)# ^Z
SW1#
%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/1,
changed state to
down
%LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/1,
changed state to
up
SW1# show interfaces gigabit 0/1 switchport
Name: Gi0/1
Switchport: Enabled
Administrative Mode: dynamic desirable
Operational Mode: trunk
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: On
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Ahora si, SW1 tiene el modo operacional en trunk, con una
encarcelación dot1Q.

SW1# show interfaces trunk

Port Mode Encapsulation Status Native vlan


Gi0/1 desirable 802.1q trunking 1

Port Vlans allowed on trunk


Gi0/1 1-4094

Port Vlans allowed and active in management domain


94

Gi0/1 1-3

Port Vlans in spanning tree forwarding state and not pruned


Gi0/1 1-3

SW1# show vlan id 2


VLAN Name Status Ports
---- -------------------------------- ---------
-------------------------------
2 Freds-vlan active Fa0/13, Fa0/14, G0/1

VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode


Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- --------
------ ------
2 enet 100010 1500 - - - - - 0
0

Remote SPAN VLAN


----------------
Disabled

Primary Secondary Type Ports


------- --------- -----------------
------------------------------------------
El comando show interfaces trunk, ahora lista la interfaz G0/1,
confirmando que G0/1 esta operacional como trunking.
VLANs Listadas en el comando show interfaces trunk

Posición
Título Razones
en la lista

VLANs VLANs de 1–4094, menos los eliminados por el comando


Primera
permitidas de switchport trunk permitido

La primera lista, menos las VLANs no definidas para el


VLANs conmutador local (es decir, no hay un comando de
Segunda permitidas y configuración global vlan o el conmutador no ha aprendido
activas… de la VLAN con VTP), y también menos esas VLAN en
modo shutdown

VLANs La segunda lista, menos las VLANs en un estado de


Tercera en spanning bloqueo STP para esa interfaz, y menos VLANs VTP
tree… quitadas desde ese trunk
95

Capítulo 8.7: VLAN de Voz y Datos

VLAN de Voz y Datos


El cambio de usar el cableado disponible con los nuevos teléfonos IP que
necesitan un cableado UTP que soporten Ethernet causa algunos
problemas en las oficinas, por ejemplo:
 El viejo teléfono (no IP) usaba una categoría de cableado UTP que
no soporta Ethernet a 100Mps o 1000Mbps.
 La mayoría de las oficinas tienen un único cable UTP conectados
desde el rack hasta cada escritorio, pero ahora tenemos dos
dispositivos (la PC y el Teléfono IP) y ambos necesitan un cable
conectado desde el escritorio hasta el rack.
 Instalar un nuevo cable a cada escritorio podría ser muy caro,
además requerirá más puertos del switch.
Para solucionar éste problema Cisco incorpora un pequeño switch con
tres puertos en los teléfonos IP. De esta manera, se usara un único cable
conectado desde el rack hasta el switch del telefono IP y la PC se conecta a
un puerto del pequeño switch del teléfono.
Qué es una VLAN de Voz y Datos
La configuración define dos VLANs en un único puerto físico:

VLAN de Datos: La idea y la configuración es igual que una VLAN de


acceso en un puerto de acceso para la PC conectada al switch del telefono
IP.
VLAN de Voz: Es la VLAN definida en el enlace para reenviar el tráfico del
teléfono. El tráfico en esta VLAN usa usualmente un encabezado de
etiqueta 802.1Q.
96

Cómo Configurar una VLAN de Voz y Datos

VLAN de Voz y VLAN de Datos por un único cable UTP


Veremos cómo configurar una VLAN para voz en un switch Cisco y la VLAN
de datos.

Tomando como ejemplo la imagen anterior, configuraremos los primeros


cuatro puertos (F0/1–F0/4) que vienen con la configuración por defecto.

Comandos y Pasos para Configurar VLAN de Voz y Datos en un Mismo


Puerto

SW1# configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

SW1(config)# vlan 10

SW1(config-vlan)# vlan 11
97

SW1(config-vlan)# interface range FastEthernet0/1 - 4

SW1(config-if)# switchport mode access


SW1(config-if)# switchport access vlan 10
SW1(config-if)# switchport voice vlan 11
SW1(config-if)#^Z
SW1#
Nota: El protocolo CDP (que veremos más adelante en el capítulo 9
«Gestión de Dispositivos de Red» del CCNA 200-301 Volumen 2 de este
curso) deberá estar habilitado en la interfaz para que el puerto de acceso de
voz funcione con el Teléfono IP de Cisco. De todas maneras CDP esta
habilitado por defecto.
show interfaces número-de-interfaz switchport

SW1# show interfaces FastEthernet 0/4 switchport


Name: Fa0/4
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 10 (VLAN0010)
Trunking Native Mode VLAN: 1 (default)
Administrative Native VLAN tagging: enabled
Voice VLAN: 11 (VLAN0011)
! The rest of the output is omitted for brevity
show interfaces trunk
show interfaces tipo-número-interfaz trunk

SW1# show interfaces trunk


SW1# show interfaces F0/4 trunk

Port Mode Encapsulation Status Native vlan


Fa0/4 off 802.1q not-trunking 1

Port Vlans allowed on trunk


Fa0/4 10-11

Port Vlans allowed and active in management domain


Fa0/4 10-11
98

Port Vlans in spanning tree forwarding state and not pruned


Fa0/4 10-11

Port Vlans in spanning tree forwarding state and not pruned


Fa0/4 10-11

En Resumen:
 Configura los puertos como un puerto de acceso normal: Configurar
como un puerto de acceso estático y asigna una VLAN.
 Agrega un comando más para definir la VLAN de voz (switchport
voice vlan vlan-id).
 Observa que se nombra a la VLAN ID de voz en la salida del
comando show interfaces tipo-número-interfaz switchport.
 Observa que se ve la VLAN de voz y datos, ambas VLAN IDs en la
salida del comando show interfaces trunk.
 No esperes ver listado el puerto en la lista de trunks operativos con el
comando show interfaces trunk.

Capítulo 9.1: Qué es STP y Porqué Usarlo?


Spanning Tree Protocol (STP) permite a las redes LAN Ethernet
tener enlaces redundantes en una LAN mientras soluciona los
problemas conocidos cuando se agregan enlaces extras. Usar enlaces
redundante permite mantener funcionando la red cuando un enlace falla o
incluso si un switch completo falla.
Una red bien diseñada no debería tener un único punto de falla, por lo que
debería continuar funcionando si existe una falla.

A través del tiempo, STP fue remplazado por un protocolo mejorado de


STP llamado RSTP (Rapid Spanning Tree Protocol). Los modelos más
recientes de Cisco IOS tienen por defecto RSTP en lugar de STP.
STP y RSTP comparten muchas características y ponerlos en comparativa
es una buena manera de entender las mejoras que trae RSTP.

En éste capítulo se organizan tres grandes secciones


99

1. Conceptos importantes: Cómo STP y RSTP descubren el árbol


armado por los nodos (switches) y enlaces para que no existan bucles
en la red.
2. Diferencias entre STP y RSTP.
3. RSTP en mayor detalle: Cómo RSTP funciona mejor que STP
cuando reacciona a los cambios en la red.
Conceptos Básicos de STP y RSTP
Como comente antes, con STP o RSTP, podemos evitar bucles o loops en
una red LAN que tenga enlaces redundantes.
Con STP o RSTP habilitado, algunos switches bloquean puertos por lo que
esos puertos no podrán reenviar tramas. No hacen otro cambio en el estado
de los puertos. Estos protocolos eligen de manera inteligente qué puertos
bloquear, con dos propósitos en mente:
 Todos los dispositivos en una VLAN pueden enviar tramas a todos los
demás dispositivos en esa VLAN.
 Las tramas no viajan en bucle a través de la red de manera indefinida.

¿Para qué sirve STP?


STP/RSTP previene tres problemas comunes que ocurren por un motivo;
sin el uso de este protocolo, una trama podría viajar durante horas, días o
incluso para siempre en la red hasta que el enlace o el equipo caigan.
#1 Tormenta de Broadcast

Una única trama en bucle causa lo que se llama una tormenta de


broadcast.
Para entender mejor cómo esto ocurre, la siguiente figura muestra un
ejemplo de una red en la cual Bob envía una trama de broadcast. Las líneas
punteadas muestran como la trama se retransmite por todos los puertos
indefinidamente.
100

Problema con STP deshabilitado: Tormenta de Broadcast


Ya habíamos visto cómo funciona un switch, recordemos que un switch
envía una trama ethernet de broadcast por todos sus puertos, excepto por el
puerto que ingreso la trama. Todos los switchs en el ejemplo anterior hacen
esto, reenvían la trama de broadcast por todos sus puertos.
#2 Tabla de Direcciones MAC Inestable

Otro problema que sucede es que la tabla de direcciones MAC se


encuentra inestable ya que la trama viaja desde la PC de Bob hacia el
SW3 donde aprende que para llegar a la dirección MAC 0200.3333.3333
debe llegar por el puerto Fa0/13, luego la trama viaja hacia el SW2, luego al
SW1 y nuevamente vuelve hasta el SW3, en este momento el SW3 ve que
para llegar a la dirección MAC 0200.3333.3333 debe llegar por el puerto
Gi0/1 que es por donde le llegó esta vez la trama. Todo esto hace inestable
la tabla de direcciones de MAC.
#3 Múltiple Transmisión de Tramas

Las tramas que viajan en bucle (infinitamente) en un una tormenta de


boradcast causan un tercer problema: múltiples copias de la trama llegan al
destino.

Imagina el caso en que Bob envía una trama a Larry, pero ninguno de los
switches conoce como llegar a Larry. Los switches inundan de tramas hacia
destinos desconocidos. Cuando Bob envía la trama destinada a la dirección
MAC de Larry, SW3 envía una copia tanto a SW1 como SW2. SW1 y SW2
101

también inundan la red de tramas, causando copias de las tramas en un


bucle. SW1 también envía una copia de cada trama hacia el puerto Fa0/11
que es donde esta conectado Larry. Como resultado, Larry recibe
múltiples copias de la trama, lo que puede ocasionar que falle la solicitud,
lo que a su vez puede ocasionar otros problemas de red más generalizados.
Tabla con el Resumen de los Tres Problema que Ocurren si no se Usa
STP

Problema Descripción

Tormenta de El envío de una trama repetidamente en el mismo enlace,


Broadcast consumiendo partes significantes de las capacidades del enlace.

Tabla de La actualización constante de una tabla de direcciones MAC en el


Direcciones MAC switch con entradas incorrectas, en reacción a las tramas en bucle,
Inestable resultando en tramas que se envían a locaciones incorrectas.

Múltiple Un efecto secundario de las tramas en bucle en las que se envían


Transmisión de varias copias de una trama al host de destino previsto,
Tramas confundiendo así al host.

STP: ¿Cómo Funciona?


12 agosto, 2020 por Marcelo Suárez
Curso Cisco CCNA Desde Cero » Volumen 1 - Parte III, Capítulo 9.2: Cómo Funciona
STP?
¿Qué Hace y Cómo Funciona Spanning Tree?
STP/RSTP previene bucles cambiando el estado de los puertos entre
el estado de reenvío (forwarding state) o estado bloqueado (blocking
state).
Cuando la insterfaz esta en estado de reenvío actúa normalmente,
enviando y recibiendo tramas.
Cuando la interfaz esta en estado bloqueado no procesa ninguna trama,
excepto los mensajes STP/RSTP (y algunos otros mensajes de
encabezados). Las interfaces bloqueadas no reenvían tramas de usuarios,
no aprenden direcciones MAC de las tramas recibidas y no las procesa.
STP/RSTP bloquea puertos para evitar loops

La siguiente figura nos muestra cómo funciona STP y RSTP para resolver el
problema, cambiando el estado de un puerto del SW3 a bloqueado.
102

Lo que hace STP/RSTP: Bloqueo de puertos para evitar Loops


Ahora cuando envía una trama de broadcast, la trama no queda en bucle.
Como se puede ver en los pasos del dibujo:

Paso 1. Bob envía la trama a SW3.


Paso 2. SW3 reenvía la trama sólo a SW1, pero no sale desde Gi0/2 a
SW2, porque la interfaz Gi0/2 de SW3 esta en estado bloqueado.
Paso 3. SW1 envía la trama hacia Fa0/11 y Gi0/1.
Paso 4. SW2 envía la trama hacia Fa0/12 y Gi0/1.
Paso 5. SW3 físicamente recibe la trama, pero ignora la trama recibida
desde SW2 porque la interfaz Gi0/2 del SW3 esta en estado bloqueado.
Si alguno de los enlaces activos falla, STP/RSTP converge para que SW3
reenvíe las tramas a través de su interfaz Gi0/2 en su lugar desbloqueando
la misma.

Nota: El término converger se refiere al proceso en el cuál los switches


colectivamente realizan algún cambio en la topología de la red y determinan
qué necesitan cambiar, qué puertos bloquear y por que puertos reenviar.

¿Cómo Trabaja Spanning Tree Protocol?


103

La estructura en árbol de las interfaces de reenvío crean un único camino,


tal como en el caso real de un árbol, crece el árbol desde la base hasta
cada hoja.

Usando el algoritmo STA (spanning-tree algorithm), elige qué interfaces


serán de reenvío (forwarding), las no elegidas serán bloqueadas (blocking).
STP usa tres criterios para decidir qué interfaces estarán en estado de
reenvío:

 STP/RSTP elige un switch como root o raíz (switch raíz). STP pone
todas las interfaces que están funcionando en el switch raíz en estado
de reenvío.
 Cada switch que no es un switch raíz, considera el costo
administrativo entre su puerto y el switch raíz. El costo se llama,
el costo raíz de ese switch. STP/RSTP pone su puerto que es parte
de la ruta de menor costo raíz, llamado puerto raíz (en inglés, Root
Port o RP) en estado de reenvío.
 Muchos switches pueden conectarse al mismo segmento Ethernet,
pero dado que un enlace conecta dos dispositivos, un enlace sólo
podrá tener un máximo de dos switches. Con dos switches en un
enlace, el switch con el menor costo raíz, comparándose con los
otros switches conectados al mismo enlace, es puesto en estado de
reenvío. Éste switch, es el switch designado, y las interfaces de ese
switch, conectadas a ese segmento, con llamado puerto designado
(en inglés, Designated Port o DP).
Todas las demás interfaces son puestas en estado bloqueado. La
siguiente tabla resume las razones por las que STP/RSTP pone un puerto
en estado reenvío o bloqueado:
STP/RSTP: Razones para Reenviar o Bloquear Puertos

Caracterización del Estado


Descripción
Puerto STP

Todos los puertos del El switch raíz es siempre el switch designado en


Forwarding
switch raíz todos los segmentos conectados.

Cada puerto raíz del El puerto a través del cual el switch tiene el menor
Forwarding
switch no raíz costo para llegar al switch raíz (menor costo raíz).

El switch que reenvía el Hello al segmento, con el


El puerto designado en
Forwarding menor costo raíz, es el switch designado para ese
cada LAN
segmento.
104

Caracterización del Estado


Descripción
Puerto STP

El puerto no esta siendo usado para reenviar


Todos los demás
tramas de usuarios, ninguna trama es recibida en
puertos en Blocking
esas interfaces, ni se consideran tramas recibidas
funcionamiento
para el reenvío en esa interfaz.
Nota: STP/RSTP sólo considera interfaces en funcionamiento (aquellas en
estado conectado). Interfaces en estado de falla (por ejemplo, interfaces sin
cable instalado) o administrativamente down (administrativamente dados de
baja) son puesta en estado deshabilitado por STP/RSTP. Por tanto, en esta
sección se considera a un puerto en funcionamiento a las interfaces que
pueden reenviar tramas si STP/RSTP pone la interfaz en estado reenvío.
Nota: STP y RSTP difieren un poco en el uso de los nombres de algunos
estados como blocking y disabled, con RSTP usando el término de
estado discarding. Sin embargo, esas pequeñas diferencias no cambian la
discusión en esta primera sección de este capítulo. La siguiente sección
llamada “Comparación STP VS RSTP” discute esas diferencias.
El STP Bridge y los Campos del Mensaje Hello
BPDU
El algoritmo STA intercambia mensajes entre switches:
bridge ID (BID)

El STP/RSTP bridge ID (BID) es un valor único de 8 bytes para cada


switch. El bridge ID consiste en un campo prioritario de 2 bytes y
un system ID de 6 bytes.
system ID

Basado en la dirección MAC de cada switch asegurándose que el número


es único.
Mensaje bridge protocol data units (BPDU)
También llamado BPDU de configuración, usado por los switches para
intercambiar información entre ellos.

Hello BPDU

El mensaje BPDU más común es el mensaje Hello BPDU, que lista varios
detalles, incluyendo el BID.
La siguiente tabla describe algunas de las informaciones mas importantes
del menaje Hello BPDU:
105

Campo Descripción

El bridge ID del switch que envía el Hello, quien actualmente cree que
Bridge ID raíz
es el switch raíz

Bridge ID del que


El bridge ID del switch que enviá este Hello BPDU
envía

Costo raíz del que


El costo STP/RSTP entre éste switch y el que es actualmente raíz
envía

Valores de tiempo en Incluye el temporizador del Hello, el temporizador MaxAge (tiempo


el switch raíz máximo de vida), y temporizador de delay (retraso) de envío

Eligiendo el Switch Raíz (Switch Root)


Los switches eligen el switch raíz basándose en las BIDs en los
BPDUs. El switch raíz es el que tiene el valor numérico del BID más bajo.
Ya que de las dos partes de los valores de la BID, el primero es el valor que
define la prioridad, osea que, a menor numero en el valor de prioridad,
entonces será el switch raíz. Un ejemplo seria, una prioridad 4096 contra
8192, en este caso el switch raíz sera el que tiene prioridad 4096.
Si hubiera un empate porque las prioridades son iguales,
entonces desempata con el segundo valor del BID, siendo una valor
basado en la MAC, que como ya sabemos la dirección MAC es única e
irrepetible. Por ejemplo, si un switch usa la dirección MAC 0200.0000.0000
y otro usa la 0811.1111.1111, el primer switch (MAC 0200.0000.0000) será
el switch raíz.
El proceso de STP/RSTP para eligir el switch raíz comienza con todos los
switches reclamando ser el switch raíz, enviando mensajes BPDUs del
tipo Hello junto a su BID.
106

STP/
RSTP: Proceso inicial y cuando SW1 gana como Switch Root o Switch Raíz
En Resumen, Dos Criterios para Elegir el Switch Raíz

 La prioridad más baja


 Si hay un empate, la dirección MAC más baja
Eligiendo Cada Puerto Raíz del Switch

El segundo proceso de STP/RSTP sucede cuando casa switch que no es


raíz elige uno y sólo uno de sus puertos como raíz (Root Port o RP). El
puerto raíz es el que tiene el menor costo para alcanzar al switch raíz
(menor costo raíz).
Como ejemplo podemos ver en la siguiente figura que SW3 tiene dos
posibles caminos físicos hasta el switch raíz: el costo es la suma de los
costos de todos los caminos de los puertos del switch.

Para este ejemplo podemos ver que el costo del camino desde el SW3,
interfaz G0/1 es de 5 y el otro camino tiene un costo de 8. SW3 usa el
puerto G0/1 como puerto raíz porque es el camino menos costoso para
llegar al switch raíz.
107

Cómo STP/RSTP calcula el costo desde SW3 hacia el SW1 que es el switch
raíz (root).
El switch raíz envía su costo raíz = 0.
Eligiendo el Puerto Designado (Designted Port o
DP)
El paso final de STP/RSTP es elegir el puerto designado (DP) dentro de
un segmento de red. El DP es el puerto del switch que notifica en el
mensaje Hello el menor costo en ese segmento LAN.
Por ejemplo, en la imagen anterior vemos que el SW2 reporta un costo 4 y
SW3 un costo 5. Dado que SW2 reporta el menor costo, Gi0/2 es el puerto
designado.

Tabla: Resumen del Estado de los Puertos


Interfaz del Razón por la cual la Interfaz esta en Estado de
Estado
Switch Reenvío (Forwarding)

La interfaz se encuentra en el switch raíz, por tanto éste


SW1, Gi0/1 Forwarding
sera el DP para este enlace.

La interfaz se encuentra en el switch raíz, por tanto éste


SW1, Gi0/2 Forwarding
sera el DP para este enlace.
108

Interfaz del Razón por la cual la Interfaz esta en Estado de


Estado
Switch Reenvío (Forwarding)

SW2, Gi0/2 Forwarding El puerto raíz de SW2.

SW2, Gi0/1 Forwarding El puerto designado en el segmento LAN de SW3.

SW3, Gi0/1 Forwarding El puerto raíz de SW3.

SW3, Gi0/2 Blocking No es el puerto raíz y no es el puerto designado.

Configurando STP para Influenciar en la


Topología
Las configuraciones del BID y los costos de los puertos para los switches
se crea por defecto en cada switch, interfaz y VLAN.
Si queremos influir en esta decisión automática podemos hacerlo con
las velocidades de las interfaces, ya que ésto valores por defecto se
crean a partir de la velocidad según del estándar Ethernet.
Costos de Puertos por Defecto Según la IEEE

Velocidad Costo IEEE 802.1D: 1998 (y Costo IEEE 802.1Q: 2004 (y


Ethernet antes) después)

10 Mbps 100 2,000,000

100 Mbps 19 200,000

1 Gbps 4 20,000

10 Gbps 2 2000

100 Gbps N/A 200

1 Tbps N/A 20

Qué Hace STP (Que RSTP No)


12 diciembre, 2019 por Marcelo Suárez
Curso Cisco CCNA Desde Cero » Volumen 1 - Parte III, Capítulo 9.3: Qué hace STP
(que RSTP no)
109

Hasta ahora habíamos visto todo lo que pueden hacer STP y RSTP. Ahora
veremos características que hace STP que RSTP no hace, para poder
contrastarlos y entrar de lleno en la próxima sección exclusivamente con el
funcionamiento de RSTP.
STP y RSTP difieren cuando la red sufre cambios, la forma en que
reaccionan estos dos protocolos es diferente, de ahí el nombre Rapid
(Rápido) STP. Entender cómo reacciona STP a los cambios nos ayudará a
entender mejor cuales son las ventajas de RSTP para que responda más
rápido a esos cambios.
Funcionamiento de STP en un Escenario Normal

Un switch raíz envía un nuevo BPDU Hello cada 2 segundos por defecto.

1. El switch raíz crea y envía un BPDU Hello, con un costo raíz de 0


hacia todas sus interfaces que se encuentran en funcionamiento
(estado reenvío).
2. Los switches que no son raíz reciben el Hello en sus puertos raíz.
Después el switch que recibe el mensaje cambia el BID y su costo
raíz y reenvía el Hello hacia todos sus puertos designados (DP).
3. Los pasos 1 y 2 se repiten cuando sucede un cambio.
Temporizadores STP Que Gestionan la Convergencia de STP

Valor por
Temporizador Descripción
Defecto

El periodo de tiempo entre los Hellos


Hello 2 segundo
creados por el root.

10 veces Hello
(20 segundos, 10 Cuanto tiempo cualquier switch debe
MaxAge (Tiempo veces el tiempo esperar después de dejar de escuchar
Máximo de Vida) por defecto del Hellos, antes de intentar cambiar
Hello de 2 la topología STP.
segundos)

Retraso que afecta el proceso que ocurre


cuando una interfaz cambia del estado
bloqueado al estado de reenvío. Un puerto
Forward delay
permanece en un estado de escucha
(Retraso del 15 segundos
provisional, y luego un estado de
Reenvío)
aprendizaje provisional, por un número de
segundos definidos por el tiempo de
Retraso de Reenvío.
110

Cambiando el Estado de las Interfaces con STP

Cuando un puerto que esta bloqueado necesita pasar a un estado de


reenvío, el switch primero pone el puerto en dos estados intermedios.
Estos estados temporales de STP ayudan a prevenir loops:
 Listening (Escuchando): Como en el estado bloqueado, la interfaz
no reenvía tramas. El switch elimina las viejas entradas inutilizadas
(sin uso) de la tabla de MAC para las que no recibe tramas desde
cada dirección MAC durante ese periodo. Esa vieja entrada de MAC
podría ser la causa de un loop.
 Learning (Aprendiendo): Las interfaces en este estado aun no
envían tramas, pero el switch comienza a aprender las direcciones
MAC recibidas en esa interfaz.
Reenvía
Aprende MACs Basadas Estado Transitorio
Estado Tramas de
en Tramas Recibidas? o Estable?
Datos?

Blocking
No No Estable
(Bloqueando)

Listening
No No Transitorio
(Escuchando)

Learning
No Si Transitorio
(Aprendiendo)

Forwarding
Si Si Estable
(Reenviando)

Disabled
No No Estable
(Deshabilitado)

12 diciembre, 2019 por Marcelo Suárez


Capítulo 9.4: STP: Diferencias y Similitudes con RSTP
Protocolo STP vs RSTP diferencias y similitudes entre estos dos
protocolos:
Con el paso del tiempo nuevos protocolos emergen y lo que antes era
suficiente con STP ahora es mejorado con RSTP (introducido en el estándar
IEEE 802.1w). Actualmente RSTP tiene el estándar 802.1D.
Similitudes entre STP y RSTP
111

RSTP funciona igual que STP de muchas maneras, como ya vimos en


el Capítulo 9.2: Cómo Funciona STP? y el Capítulo 9.3: Qué hace STP
(que RSTP no). En resumen:
 RSTP y STP eligen el switch raíz usando las mismas reglas y
desempates.
 RSTP y STP eligen el puerto raíz de sus switches con las mismas
reglas.
 RSTP y STP eligen el puerto designado con cada segmento LAN
con las mismas reglas y desempates.
 RSTP y STP ponen cada puerto en estado forwarding o blocking, sin
embargo RSTP llama al estado blocking en estado discarding.
Nota: La única diferencias hasta ahora es la manera en que RSTP llama al
puerto en estado «blocking», nombrándolo como estado «discarding».
Diferencias entre STP y RSTP
La principal razón por la que se crea RSTP para sustituir a STP es por
la convergencia. A STP le toma un tiempo relativamente largo para
converger (50 segundos con las configuraciones por defecto cunado todos
los tiempos de espera se dan). A RSTP le toma usualmente unos pocos
segundos (máximo 10 segundos).
 RSTP agrega un nuevo mecanismo en el cuál un switch
puede reemplazar su puerto raíz, sin tener que esperar a tener un
estado forwarding (en algunos casos).
 RSTP agrega un nuevo mecanismo para remplazar un puerto
designado, sin tener que esperar a tener un estado forwarding (en
algunos casos) .
 RSTP baja los tiempos de espera para los casos en que RSTP tiene
que esperar un temporizador.
Cambio en tiempos de espera (MaxAge) en RSTP

Sobre bajar los tiempos de espera, antes STP definia el MaxAge 10 veces
para los Hello (cada Hello se envía cada 2 segundos), siendo en total 20
segundos de espera. Ahora RSTP lo hace sólo 3 veces en vez de 10.
Roles de los Puertos en RSTP

Uno de los grandes cambios en RSTP es que agrega dos roles de puertos
más con respecto a STP:
 Puerto Alternativo (Alternate Port) que sirve para remplazar al
Puerto Raíz cuando éste falla.
 Puerto de Respaldo (Backup Port) que sirve para remplazar al
Puerto Designado cuando éste falla.
Comparación del Estados de los Puertos en STP y RSTP
112

Estado
Función Estado STP
RSTP

El puerto esta administrativamente deshabilitado Disabled Discarding

Estado estable que ignora las tramas de datos de entrada y no


Blocking Discarding
es usado para reenviar tramas de datos.

Estado intermedio sin aprendizaje de MAC y sin reenvío Listening Not used

Estado intermedio con aprendizaje de MAC y sin reenvío Learning Learning

Estado estable que permite el aprendizaje de MAC y el


Forwarding Forwarding
reenvío de tramas de datos

Capítulo 10.1: Conceptos de RSTP


Qué es RSTP
RSTP es el protocolo que previene loops en una red de switches.
Éste suplanta a su antecesor; el protocolo STP. RSTP trae consigo varias
mejoras respecto a STP, principalmente en lo que tiene que ver a los
tiempos de convergencia.
Antes de continuar entendiendo el protocolo RSTP, te aconsejo que leas los
tres capítulos anteriores sobre STP, ya que éste protocolo se basa en STP y
muchos conceptos ya fueron vistos antes:

Ahora, entrando de lleno sobre qué es RSTP:

Roles de Puertos en RSTP


La siguiente tabla muestra los distintos roles de los puertos en RSTP.

Funciones Rol del Puerto

Puerto con la mejor ruta desde el switch que no es raíz


Puerto raíz
al switch raíz

Puerto que remplaza al puerto raíz cuando el puerto


Puerto alternativo
raíz falla

Puerto designado del switch para reenviar a


Puerto designado
un dominio de colisión
113

Funciones Rol del Puerto

Puerto que remplaza al puerto designado cuando el Puerto de


puerto designado falla respaldo

Puerto
Puerto que esta administrativamente deshabilitado
deshabilitado
Ejemplo RSTP: SW3 Haciendo que G0/2 se Convierta en el Puerto
Alternativo

Ejemplo RSTP: SW3 Haciendo que G0/2 se Convierta en el Puerto


Alternativo
Ejemplo RSTP: Convergencia Cuando el Puerto G0/1 Falla en SW3
114

Ejemplo RSTP: Convergencia Cuando el Puerto G0/1 Falla en SW3


Estados de los Puertos en RSTP

Estado
Función
RSTP

El puerto esta administrativamente deshabilitado Discarding

Estado estable que ignora las tramas de datos de entrada


Discarding
y no es usado para reenviar tramas de datos.

Estado intermedio sin aprendizaje de MAC y sin reenvío Not used

Estado intermedio con aprendizaje de MAC y sin


Learning
reenvío

Estado estable que permite el aprendizaje de MAC y el


Forwarding
reenvío de tramas de datos

RSTP: Configuración
11 junio, 2020 por Marcelo Suárez

Capítulo 10.2: Configuración de RSTP


115

Cómo Configurar RSTP


Veremos cómo configurar RSTP, actualmente un switch trae RSTP por
defecto y configurado por defecto de manera tal que funcionará
automáticamente. Incluso si un switch tiene STP y el otro RSTP no tendrás
problema.
Típica Configuración: Switchs de Distribución como Raíz

Por muchas razones, la mayoría de los Ingenieros de red hacen que la capa
de switches de distribución (red de transporte) sean los switches raíz. El
siguiente dibujo muestra una red típica con dos switches de distribución y
tres switches de acceso que conectan con los usuarios finales.

RSTP: Hacer que los Switches de Distribución (Transporte) sean Raíz es


una Configuración Típica
La necesidad de Multiple Spanning Trees
Protocol (MSTP)
Tengamos en cuenta que STP se crea en 1990 y en aquel entonces aun no
existían las Virtual LAN (VLAN). Es decir, existía un único dominio de
broadcast en una red física LAN con una única instancia de STP. Luego, a
mediados de 1990 aparecen las VLANs y con ello la necesidad de adaptar
STP para que funcione creando múltiples spanning tree.
Ejemplo: STP en dos VLANs distintas con PVST+

La elección del switch raíz difiere en la VLAN 1 y la VLAN2 ya que son


dos dominios de broadcast diferentes. En STP esto lo hace gracias
116

a PVST+ (Per VLAN Spaning Tree Plus). A su vez vemos como hace
balanceo de carga usando las dos interfaces, una por cada VLAN.

RSTP – Balanceo de Carga con un Árbol para la VLAN1 y otro para la


VLAN 2
En RSTP lo anterior lo hace con Rapid PVST+ (RPVST+).
El estándar IEEE no usó PVST+ o RPVST+, que eran propietarios de Cisco,
sino que uso MSTP.
Distintos Modos de STP y Estándares
Línea de tiempo para Per-VLAN y Multiple STP

Línea de Tiempo – Evolución de STP


Cómo configurar PVST+, RPVST+ y MSTP
117

Basado en STP o # de Estándar Original Parámetro de


Nombre
RSTP? Árboles IEEE Configuración

STP STP 1 (CST) 802.1D N/A

PVST+ STP 1/VLAN 802.1D pvst

RSTP RSTP 1 (CST) 802.1w N/A

Rapid
RSTP 1/VLAN 802.1w rapid-pvst
PVST+

MSTP RSTP 1 o más* 802.1s mst


CST: Common spanning tree.
* MSTP permite definir muchas instancias de spanning tree (multiple
spanning tree instances, o MSTIs), tantas como el diseñador de la red
quiera, pero no requiere solo una por VLAN.

SW1(config)# spanning-tree mode ?


mst Multiple spanning tree mode
pvst Per-Vlan spanning tree mode
rapid-pvst Per-Vlan rapid spanning tree mode
SW1(config)#

El Bridge ID y La Extensión del System ID


IEEE redefine el formato original del valor del BID como podemos ver a
continuación:

La Extensión System ID de STP


118

Como se puede ver en la imagen anterior, el campo de la prioridad era


originalmente de 16 bits (0 a 65,535). A raíz de esta situación previa al
cambio del BID, la configuración del comando (spanning-tree vlan vlan-
id priority x) requiere un número del 0 al 65,535. Pero no un número de ese
rango simplemente; éste número debe ser múltiple de 4096 como se puede
ver enfatizado en la siguiente salida de ocmando:

SW1(config)# spanning-tree vlan 1 priority ?

<0-61440> bridge priority in increments of 4096


SW1(config)#
Valores de Configuración de Prioridad para STP/RSTP

Valor Decimal Equivalente en 16 bits

0 0000 0000 0000 0000

4096 0001 0000 0000 0000

8192 0010 0000 0000 0000

12288 0011 0000 0000 0000

16384 0100 0000 0000 0000

20480 0101 0000 0000 0000

24576 0110 0000 0000 0000

28672 0111 0000 0000 0000

Valor Decimal Equivalente en 16 bits

32768 1000 0000 0000 0000

36864 1001 0000 0000 0000

40960 1010 0000 0000 0000

45056 1011 0000 0000 0000

49152 1100 0000 0000 0000

53248 1101 0000 0000 0000


119

Valor Decimal Equivalente en 16 bits

57344 1110 0000 0000 0000

61440 1111 0000 0000 0000


Una manera fácil de configurar un switch como primario o secundario que
nos facilita Cisco es la siguiente:

spanning-tree vlan x root primary (en el switch que sera primario)


spanning-tree vlan x root secondary ( en el switch que sera secundario)
Por defecto el número que le asigna al switch como prioridad es 32,768. Si
se configura como primario la prioridad será entre 24,576 o 4096. Si se
configura como secundario la prioridad sera 28,672.
Cómo usan los Switches la Prioridad y la
Extensión System ID

A la Configurada Prioridad (16-Bit) se le Agrega el System ID Extensión (12-


Bit)

SW1# show spanning-tree vlan 9

VLAN0009

Spanning tree enabled protocol rstp

Root ID Priority 24585


Address 1833.9d7b.0e80
120

Cost 4
Port 25 (GigabitEthernet0/1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32777 (priority 32768 sys-id-ext 9)
Address f47f.35cb.d780
! Output omitted for brevity
Métodos de RSTP para Soportar Multiple Spanning Trees

 RSTP crea un sólo árbol —el Common Spanning Tree (CST)—


mientras que RPVST+ crea un árbol por cada VLAN.
 RSTP envía una serie de mensajes RSTP (BPDUs) en la red, no
importa el número de VLANs, mientras que RPVST+ envía una serie
de mensajes por VLAN.
 RSTP y RPVST+ usan diferentes direcciones MAC de destino: RSTP
con la dirección de multicast 0180.C200.0000 (una dirección definida
por el estándar IEEE), y RPVST+ con la dirección multicast
0100.0CCC.CCCD (una dirección elegida por Cisco).
 Cuando se transmiten mensajes en las VLAN trunks, RSTP envía los
mensajes en la VLAN nativa sin encabezado/etiqueta en la VLAN.
RPVST+ envía los mensajes de cada VLAN dentro de esa VLAN, por
ejemplo, las BPDUs de la VLAN 9 tienen un encabezado 802.1Q que
enumera la VLAN 9.
 RPVST+ agrega un valor de longitud de tipo variable (TVL) a la BPDU
que identifica la ID de la VLAN, mientras que RSTP no (porque no es
necesario ya que RSTP ignora las VLAN).
 Ambos ven la prioridad de 16-bits como si tuvieran una Extensión
System ID de 12-bit, con RSTP configurando el valor en
0000.0000.0000, es decir, «no VLAN», mientras qie RPVST+ usa la
VLAN ID.
En otras palabras, el estándar RSTP se comporta como si las VLANs no
existieran, mientras que el RPVST+ de Cisco integra la información de la
VLAN en todo el proceso.

Otras Opciones de Configuración de RSTP


Para el examen del CCNA estas opciones de configuración no son
necesarias, pero sirven para ampliar un poco más las opciones de
configuración que tenemos con RSTP.
121

 Switch Priority: spanning-tree vlan x priority y permite configurar la


prioridad del switch para esa VLAN.
 Switches Raíz Primarios y Secundarios: spanning-tree vlan x root
primary | secondary también permite configurar la prioridad, pero el
switch decide un valor para hacer que el switch sea raíz primario (el
raíz o root) o raíz secundario (el switch que se convierte en raíz o root
si el primario falla).
 Costo del Puerto: spanning-tree [vlan x] cost y permite configurar el
costo STP/RSTP en un puerto del switch, ya sea para todas las
VLANs o una VLAN especifica en ese puerto. Cambiando esos costos
entonces cambia el costo raíz para algunos switches, lo que impacta
en la elección del puerto raíz y del puerto designado.

10.3: Configurar EtherChannel en Switch Capa 2

Vamos a ver cómo configurar EtherChannel en un switch Capa 2 de


Cisco, también conocido como LAG (link aggregation group).
Nota: En este capítulo veremos la configuración y funcionamiento de
EtherChannel en la Capa 2, no en la Capa 3 (esto lo veremos en el capítulo
17).
Qués es EtherChannel y para qué Sirve
Dos switches vecinos pueden tener múltiples enlaces en paralelo entre
ellos, como un único enlace lógico, llamado EtherChannel. Sin
EtherChannel un switch maneja cada enlace por separado.
Sin EtherChannel, con enlaces en paralelo entre los
switches, STP/RSTP podría bloquear todos los enlaces excepto uno, sin
embargo con EtherChannel, el switch puede usar todos los enlaces
balanceando el tráfico a través de los enlaces.
Cómo Configurar EtherChannel en un Switch
Capa 2
Configuración Manual de EtherChannel

Paso 1. Usar el comando channel-group number mode on para agregar la


interfaz física al channel.
Paso 2. Usar el mismo número en todas las interfaces físicas del switch. El
número usado (channel-group number) puede diferir del usado en en los
switches vecinos.
122

Cómo Configurar EtherChannel en un Switch Capa 2

SW1# configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

SW1(config)# interface fa 0/14

SW1(config-if)# channel-group 1 mode on


SW1(config)# interface fa 0/15
SW1(config-if)# channel-group 1 mode on
SW1(config-if)# ^Z
SW1# show spanning-tree vlan 3

VLAN0003
Spanning tree enabled protocol ieee
Root ID Priority 28675
Address 0019.e859.5380
Cost 12
Port 72 (Port-channel1)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec

Bridge ID Priority 28675 (priority 28672 sys-id-ext 3)


Address 0019.e86a.6f80
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 300

Interface Role Sts Cost Prio.Nbr Type


------------------- ---- --- --------- --------
--------------------------------
Po1 Root FWD 12 128.64 P2p Peer(STP)

SW1# show etherchannel 1 summary


Flags: D - down P - bundled in port-channel
123

I - stand-alone s - suspended
H - Hot-standby (LACP only)
R - Layer3 S - Layer2
U - in use N - not in use, no aggregation
f - failed to allocate aggregator

M - not in use, minimum links not met


m - not in use, port not aggregated due to minimum links not
met
u - unsuitable for bundling
w - waiting to be aggregated
d - default port

A - formed by Auto LAG

Number of channel-groups in use: 1


Number of aggregators: 1
Group Port-channel Protocol Ports
------+-------------+-----------
+-----------------------------------------------
1 Po1(SU) - Fa0/14(P) Fa0/15(P)
Configuración Dinámica de EtherChannel

Para configurar dinámicamente un EtherChannel es necesario usar un


protocolo. Cisco soporta dos protocolos para cumplir esta
función; PAgP (Port Aggregation Protocol) y el estándar IEEE LACP (Link
Aggregation Control Protocol), basado en el estándar 802.3ad.
Existen diferencias entre ambos protocolos.

PAgP VS LACP

LACP soporta más enlaces en un channel -16- comparado con PAgP que
soporta un máximo de 8.

Con LACP, sólo 8 pueden estar activos al mismo tiempo, mientras que los
otros quedan en estado de espera para ser usados en caso que un enlace
activo falle.

Ambos protocolos se configuran usando un channel-group, pero cada


protocolo usa una manera de iniciar una negociación y de esperando que el
otro comience la negociación.
El siguiente ejemplo muestra el modo de configuración según el protocolo:
124

PAgP VS LACP – Configuración correcta para cada protocolo


Ejemplo de Verificación:

SW1# show etherchannel 1 port-channel

Port-channels in the group:

---------------------------

Port-channel: Po1

------------

Age of the Port-channel = 0d:00h:04m:04s

Logical slot/port = 16/1 Number of ports = 2

GC = 0x00020001 HotStandBy port = null

Port state = Port-channel Ag-Inuse

Protocol = PAgP
Port security = Disabled
Load share deferral = Disabled

Ports in the Port-channel:

Index Load Port EC state No of bits


125

------+------+------+------------------+-----------
0 00 Gi0/1 Desirable-Sl 0
0 00 Gi0/2 Desirable-Sl 0

Time since last port bundled: 0d:00h:03m:57s Gi0/2


Configuración Física de Interfaces y EtherChannel

Aunque todo esté configurado correctamente, otras configuraciones del


switch podría evitar que un puerto sea parte de un EtherChannel. A
continuación explico las razones.

Primero, antes de usar un puerto físico en un EtherChannel, el switch


compara la configuración del nuevo puerto físico con los puertos existentes
en el channel.
La configuración de esa nueva interfaz física debe ser la misma que la
configuración de los puertos existentes; de lo contrario, el conmutador no
agrega el nuevo enlace a la lista de interfaces aprobadas y en
funcionamiento en el canal.

Es decir, la interfaz física permanece configurada como parte del


PortChannel, pero no se usa como parte del channel, a menudo se coloca
en un estado no operativo.

La lista de elementos que verifica el switch incluye lo siguiente:

 Velocidad
 Duplex
 Acceso operacional o estado del trunking (todos deben ser puertos -
access- de acceso, o todos deben ser puertos -trunks- troncales)
 Si es un puerto de acceso (switchport mode access), verifica
la VLAN de acceso
 Si es un puerto trunk, verifica la lista de VLAN
permitida (comando switchport trunk allowed)
 Si es un puerto trunk, verifica la VLAN nativa
 Configuraciones de STP en la interfaz
Adicionalmente los switches verifican las configuraciones del switch vecino.

Para esto los switches usan PAgP o LACP ó Cisco Discovery Protocol
(CDP) si están usando una configuración EtherChannel manual.
126

Cuando hacen esta verificación con el vecino, todas las configuraciones


deben ser iguales, a excepción de STP.

Ejemplo de fallo

*Mar 1 23:18:56.132: %PM-4-ERR_DISABLE: channel-misconfig (STP) error


detected on
Po1, putting Gi0/1 in err-disable state
*Mar 1 23:18:56.132: %PM-4-ERR_DISABLE: channel-misconfig (STP) error
detected on
Po1, putting Gi0/2 in err-disable state
*Mar 1 23:18:56.132: %PM-4-ERR_DISABLE: channel-misconfig (STP) error
detected on Po1,
putting Po1 in err-disable state
*Mar 1 23:18:58.120: %LINK-3-UPDOWN: Interface GigabitEthernet0/1,
changed state to
down
*Mar 1 23:18:58.137: %LINK-3-UPDOWN: Interface Port-channel1, changed
state to down
*Mar 1 23:18:58.137: %LINK-3-UPDOWN: Interface GigabitEthernet0/2,
changed state to
down

SW1# show etherchannel summary


Flags: D - down P - bundled in port-channel
I - stand-alone s - suspended
H - Hot-standby (LACP only)
R - Layer3 S - Layer2
U - in use N - not in use, no aggregation
f - failed to allocate aggregator

M - not in use, minimum links not met


m - not in use, port not aggregated due to minimum links not
met
u - unsuitable for bundling
w - waiting to be aggregated
d - default port

A - formed by Auto LAG

Number of channel-groups in use: 1


Number of aggregators: 1

Group Port-channel Protocol Ports


127

------+-------------+-----------
+-----------------------------------------------
1 Po1(SD) - Gi0/1(D) Gi0/2(D)

Distribución de Carga en EtherChannel


Puedes configurar la distribución de carga de un EtherChannel usando el
comando port-channel load-balance method.
Comando de configuración
Lógica que usa… Capa
(method)

src-mac Dirección MAC de origen 2

dst-mac Dirección MAC de destino 2

Ambos, origen y destino de la dirección


src-dst-mac 2
MAC

src-ip Dirección IP de origen 3

dst-ip Dirección IP de destino 3

src-dst-ip Ambos, origen y destino de la dirección IP 3

src-port Puerto origen de TCP o UDP 4

dst-port Puerto destino de TCP o UDP 4

src-dst-port Ambos, origen y destino de TCP o UDP 4


Métodos de distribución de carga en EtherChannel

Capítulo 4.1: Metodologías para la Solución de Problemas


Cuando nos encontramos con un problema es importante saber por donde
empezar a analizarlo, tener el conocimiento de cómo proceder en la
solución de problemas mediante una metodología es la diferencia
sustancial para llegar a buen puerto.
Pasos para Solución de Problemas en Cisco
Paso 1. Aislar el problema y documentar.
128

Entrar en conocimiento del problema, confirmar que efectivamente éste es


el problema y determinar que dispositivo o enlace puede ser parte del
problema cuales no.

Paso 2. Resolver o escalar.


Si no se puede resolver el problema luego de aislar e identificar por dónde
puede venir, entonces escalar el mismo a un nivel superior de soporte.

Paso 3. Verificar o monitorear.


Ya has visto la existencia del problema, aislado y documentado el mismo,
definir una posible causa del problema y has intentado resolverlo. Es hora
de verificar que realmente esta funcionando correctamente, en ocasiones
sera simplemente ingresar algunos comandados show, en otras acciones
deberás monitorear durante unos días el avance.

Solucionar Problemas en los Exámenes de


CCNA
El examen de CCNA usa principalmente dos tipos de preguntas para
evaluar tus habilidades para solucionar problemas en la red; preguntas
tipo Sim y Simlet. Ya habíamos mencionado los tipos de preguntas del
examen, puedes leer más en la sección «Tipos de preguntas del examen
CCNA«.
Ejemplo: Aislar el Problema
Podemos comenzar aislando el problema en la Capa 3.
En la siguiente imagen vemos como aislar el problema en la Capa 3, si
encontramos la falla en el paso 1, 3, 4 o 6 entonces la causa del problema
podría estar relacionada con Ethernet u otro problema de la Capa 2.
129

Ejemplo de Solución de Problemas con Aislamiento en la Capa 3


Si por ejemplo se encuentra en el análisis de la Capa 3 que la PC1 no
puede enviar paquetes a R1, entonces podemos deducir que el paso 1 (de
la imagen anterior) falla.

Ahora, luego de aislar el problema en el paso 1, lo siguiente seria


determinar:

 La dirección MAC de PC1 y la interfaz LAN de R1


 Las interfaces del switch usadas en SW1 y SW2
 El estado de la interfaz de cada interfaz del switch
 Las VLANs que deberían estar en uso
 El reenvío esperado de una trama enviada por PC1 a R1 así como la
dirección MAC de destino esperada.
Problemas Comunes de Capa 1 en Interfaces
Funcionando
Los switches Cisco listan éste error como CRC (Cyclic redundancy check),
es un término relacionado en el cálculo de FCS (frame check sequence)
detecta un error.)

Ejemplo:

SW1# show interfaces fa0/13

! lines omitted for brevity

Received 284 broadcasts (0 multicast)

0 runts, 0 giants, 0 throttles


0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
0 watchdog, 281 multicast, 0 pause input
0 input packets with dribble condition detected
95226 packets output, 10849674 bytes, 0 underruns
0 output errors, 0 collisions, 1 interface resets
0 unknown protocol drops
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier, 0 PAUSE output
0 output buffer failures, 0 output buffers swapped out
130

Runts: Las tramas que no cumplen con el requisito de tamaño de trama


mínimo (64 bytes, incluidos los 18 bytes de la MAC de destino, la MAC de
origen, tipo y FCS). Puede ser causado por colisiones.
Giants: Tramas que exceden del máximo tramaño de trama requerida
(1518 bytes,incluidos los 18 bytes de la MAC de destino, la MAC de origen,
tipo y FCS).
Input Errors: Un total de todos los contadores, incluyendo runts, giants, no
buffer, CRC, frame, overrun, e ignored counts.
CRC: Tramas recibidas que no han pasado el cálculo de FCS; puede estar
causado por colisiones.
Frame: Tramas recibidas que tienen un formato errado, por ejemplo,
temrinando con un byte parcial; puede causar colisiones.
Packets Output: Número total de paquetes (tramas) enviadas hacia afuera
de la interfaz.
Output Errors: Número total de paquetes (tramas) que el puerto del switch
intenta transmitir, pero ocurrió un problema.
Collisions: Conteo de todas las colisiones que ocurrieron cuando la interfaz
esta transmitiendo una trama.
Late Collisions: El subconjunto de todas las colisiones que ocurren
después de que haya transmitido el byte número 64 de la trama. (En una
red Ethernet LAN que funciona correctamente, las colisiones deberían
ocurrir dentro de los primeros 64 bytes; las colisiones tardeas -late
collisions-, por lo tanto, hoy en día apunta a un problema en el duplex.

Capítulo 11.1: Subredes


¿Qué es una Subred?
Una subred es el método de dividir redes en redes más pequeñas y
así optimizar y flexibilizar el uso de las redes. A esto le
llamamos VLSM (del Inglés Variable Length Subnet Mask o Máscara de
Subred de Longitud Variable en español).
¿Cuando y porqué hacer una subred?
Si quisiera crear redes pequeñas para algunos pocos hosts entonces
tendría que optimizar el uso de las IPs ya que estas son limitadas.

En el capítulo anterior vimos las Clases de Redes IPv4 y que por ejemplo
una clase B tiene una máscara /16; desde la IP 128.0.0.0 a
191.255.255.255.
En el siguiente ejemplo vamos a armar cinco redes pequeñas para algunos
pocos hosts con una clase B, tendríamos por ejemplo algo así:
131

Ejemplo de Redes clase B


Red 1: 130.1.0.0/16
Red 2: 130.2.0.0/16
Red 3: 130.3.0.0/16
Red 4: 130.4.0.0/16
Red 5: 130.5.0.0/16

Ésto seria un desperdicio de IPs ya que cada red podría soportar 65536-
2(Red y Broadcast)=65534 hosts.
Para solucionar ésto es que usamos las subredes, podemos entonces hacer
una subdivición de recursos más eficiente y para el ejemplo anterior
podríamos asignar las subredes de la siguiente manera:
132

Ejemplo de Subredes clase B


Red 1: 130.1.1.0/24
Red 2: 130.1.2.0/24
Red 3: 130.1.3.0/24
Red 4: 130.1.4.0/24
Red 5: 130.1.5.0/24
Ahora tendríamos 254 hosts posibles.

Capítulo 11.2: División de Subredes IPv4


¿Qué es la División de Subredes IPv4?
Las direcciones IP requieren ser planificadas en una red, para esto
hacemos la división de redes grandes en redes más pequeñas.
Entonces debemos saber calcular cuantas subredes y cuantos hosts
(clientes/dispositivos) se precisaran.

Reglas sobre Subredes y Hosts

Para que el ruteo funcione eficientemente, los grupos de direcciones IP


se agrupan (vale la redundancia) en subredes y ésta decisión se toma en
base a estas reglas:
133

 Direcciones IP en la misma subred no son separadas por el router.


 Direcciones IP en diferentes subredes son separadas por al menos
un router.

División de Subredes
¿Cómo Calcular Subredes IPv4?
Para calcular el número de subredes necesarias debemos tener acceso a la
documentación y diagramas de la red actual, detalles sobre las
configuraciones de VLANs y sobre los enlaces WAN.

Para los tipos de enlaces que hemos visto en este curso, necesitaríamos
planificar subredes para las VLANs, enlaces serial Point-to-point ó Punto-a-
Punto, Enlaces WAN como EoMPLS.

Ejemplo de Subredes

Interconexión de Subredes
134

El número de subredes necesarias para la figura anterior no puede ser con


seguridad predecible ya que podrían existir variantes. Tres subredes serán
necesarias para los enlaces WAN, una subred por enlace. Cada enlace del
switch puede ser configurado con una única VLAN o con múltiples VLANs,
ciertamente sabemos que al menos se requerirá una subred por cada LAN,
pero podrías necesitar más.

En la siguiente figura veremos cómo decidimos crear subredes para ésta


red. Algunas subredes son estrictamente necesarias, recordemos que los
routers separan redes, pero otras se separaron a gusto, como es el caso
de las VLANs en los switches, que también separan redes.

Ejemplo de División de Subredes


El Tamaño de una Subred
El tamaño de la subred es la cantidad de IPs que usaremos en esa
subred.
¿Puedo Usar un Único Tamaño de Subred?

Podríamos usar un único tamaño para todas las subredes o variar el tamaño
de las subredes para dimensionar el uso de IPs según nuestras
necesidades.
Calculando el Tamaño de una Subred
135

Ya vimos anteriormente en el tema de IPv4 que las direcciones IP tienen


una máscara, esta máscara es la que crea las subredes y asigna
la cantidad de IPs (Hosts) a usar dentro de esa subred.
Las IPs se conforman por bits que son números binarios (unos y ceros) y
por tanto en base 2.
Puedes calcular entonces el tamaño de la subred haciendo 2x siendo x la
cantidad de bits. Si la máscara define H hosts de bits, la subred seria 2H. Sin
embargo, el tamaño de la subred será en realidad 2H − 2 por que dos
números de la subred son reservados para otros propósitos.

Cómo Calcular el Tamaño de una Subred


Una forma muy sencilla de ver cómo separar subredes y hosts es
analizando la siguiente figura.

Ejemplos para Calcular el Tamaño de Varias Subredes y Host por Subred


Podemos ver 32 bits que es el tamaño de un paquete IPv4, la red es
de Clase B, esto lo sabemos por que los primeros 16 bits representan a la
136

Red. También vemos en el ejemplo cómo podemos calcular tanto la


cantidad de subredes como la cantidad de host que necesitemos. Sólo
debemos recordar que en el caso del host se debe restar dos números ya
que son reservados y no aplica ésto para el caso de las subredes.
En el primer ejemplo precisamos 200 subredes y 200 host, por tanto
usaremos S = 8 bits (256 subredes) y H = 8 bits (254 host). La subred tiene
un exceso de 56 y el host tiene un exceso de 54.

En el segundo ejemplo precisamos 50 subredes y 1000 host, por tanto


usaremos S = 6 bits (64 subredes) y H = 10 bits (1022 host). La subred tiene
un exceso de 14 y el host tiene un exceso de 22.

Ejemplos de División de Subredes IPv4


Ejemplo: Un Único Tamaño de Subred

En el siguiente ejemplo utilizaremos una única mascara de red, ignoraremos


de momento las subredes de los enlaces WAN.

Ejemplo Subredes con un Único Tamaño


La mayoría de las redes precisan 50 IPs, pero vemos que la red principal
conectada al router Core precisa 200 IPs, dado que estamos
137

dimensionando las subredes todas iguales entonces necesitaríamos para


todos los casos al menos soportar 200 direcciones IP.
Por tanto, necesitaríamos 8 bits de host. Si usáramos 7 bits no llegaríamos
ya que 27 − 2 = 126. Ocho bits de host serian 28 − 2 = 254.
Ventaja de usar un único tamaño de suibred: La ventaja de usar un único
tamaño de subred o máscara es que para el grupo de personas que opera
la red le será más fácil saber la máscara de todas las redes ya que todas
usan la misma.
Desventaja de usar un único tamaño de suibred: La gran desventaja de
esto es que estaríamos desperdiciando direcciones IP. En el ejemplo
anterior vemos que sólo precisamos 50 direcciones IPs para ciertas
subredes, e incluso vemos que para los enlaces WAN sólo precisaríamos 2
IP. Esto es ciertamente un gran desperdicio.
Ejemplo: Múltiples Tamaños de Subred (Variable-Length Subnet Masks)

Ejemplo Subredes con Múltiple Tamaños


Las subredes de la derecha necesitan 50 direcciones IP teniendo así 6 bits
de host, para 26 − 2 = 62 direcciones disponibles por subred.
Los enlaces WAN necesitan sólo 2 IP, usan por tanto una máscara de 2 bits
de host, para 22 – 2 = 2 direcciones disponibles por subred.
138

Redes Classful IPv4


3 diciembre, 2019 por Marcelo Suárez

Capítulo 12.1: Classful IPv4


¿Qué son las Redes Classful IPv4?
Las Redes Classful IPv4 son las redes Clase A, B y C que tienen un rango
de IP y una máscara para cada clase.
En este capítulo veremos cómo desde una IP determinar:

 Clase (A, B, o C)
 Máscara por defecto
 Número de octetos/bits de la red
 Número de octetos/bits del host
 Número de direccionamiento del host en la red
 ID de la red
 Dirección de broadcast de la red
 Primer y última dirección usable de la red

Redes Classful: Número de Redes y Hosts soportados para la Clase A, B y


C
139

Rango
Número Número
del
Clase Redes válidas Propósito total de total de Máscara
Primer
redes host
Octeto

Unicast
1.0.0.0 a 27 − 2 = 224 − 2 =
A 1 a 126 (redes 255.0.0.0
126.0.0.0 126 16,777,214
grandes)

Unicast
128 a 128.0.0.0 a 214 − 2 = 216 − 2 =
B (redes 255.255.0.0
191 191.255.0.0 16,384 65,534
medianas)

Unicast
192 a 192.0.0.0 a 221− 2 =
C (redes 28− 2 = 254 255.255.255.0
223 223.255.255.0 2,097,152
pequeñas)

224 a 224.0.0.0 a Máscara no


D Multicast
239 239.255.255.255 definida

Reservada
240 a 240.0.0.0 a Máscara no
E (formalmente
255 255.255.255.255 definida
experimental)

Nota: Si tienes dudas sobre cómo se calcula la cantidad de redes o hosts


por red que puedes usar, es aconsejable que leas el capítulo anterior
llamado División de Subredes IPv4.

Representación Binaria y Direccionamiento de


Redes Classful IPv4
140

Tamaño (Bits) de Red y Host para Redes Classful


R indica un bit usado para la red.
H indica un bit usado para el host.
X indica un bit usado sin propósito especifico.
Clase A
0. 0. 0. 0 = 00000000.00000000.00000000.00000000
127.255.255.255 = 01111111.11111111.11111111.11111111
0RRRRRRR.HHHHHHHH.HHHHHHHH.HHHHHHHH
Máscara en Decimal: 255.0.0.0
Máscara en Binario: 11111111.00000000.00000000.00000000
Clase B
128. 0. 0. 0 = 10000000.00000000.00000000.00000000
191.255.255.255 = 10111111.11111111.11111111.11111111
10RRRRRR.RRRRRRRR.HHHHHHHH.HHHHHHHH
Máscara en Decimal: 255.255.0.0
Máscara en Binario: 11111111.11111111.00000000.00000000
Clase C
192. 0. 0. 0 = 11000000.00000000.00000000.00000000
223.255.255.255 = 11011111.11111111.11111111.11111111
110RRRRR.RRRRRRRR.nnnnnnnn.HHHHHHHH
Máscara en Decimal: 255.255.255.0
Máscara en Binario: 11111111.11111111.11111111.00000000
Clase D
224. 0. 0. 0 = 11100000.00000000.00000000.00000000
239.255.255.255 = 11101111.11111111.11111111.11111111
1110XXXX.XXXXXXXX.XXXXXXXX.XXXXXXXX
Clase E
240. 0. 0. 0 = 11110000.00000000.00000000.00000000
255.255.255.255 = 11111111.11111111.11111111.11111111
1111XXXX.XXXXXXXX.XXXXXXXX.XXXXXXXX
3 diciembre, 2019 por Marcelo Suárez
Capítulo 13.1: Máscara de Red
141

La máscara de red es usada en una o varias subredes IP. La máscara


divide redes en dos partes: prefijo y host, con la parte del host se define el
tamaño de la subred.

Las clases classful (A, B o C) dividen la estructura del direccionamiento en


subredes, el prefijo parte la estructura en red y subredes.
Máscara de Red Representada en Tres Formatos

Convertir de Binario a Decimal y Prefijo de Subred


La máscara se puede representar en tres formatos diferentes:
 Binario
 Notación Decimal Punteada ó Dotted-decimal notation (DDN)
 Prefijo (también llamado classless interdomain routing [CIDR])
Ejemplo 1
11111111 00000000 00000000 00000000
255.0.0.0
/8
Ejemplo 2
142

11111111 11111111 11111111 00000000


255.255.255.0
/24

Convertir de Binario a Prefijo


11111111 11111111 11000000 00000000
/18
Lógica: Cuento 8 + 8 + 2 = 18 binarios en 1
11111111 11111111 11111111 11110000
/28
Lógica: Cuento 8 + 8 + 8 + 4 = 28 binarios en 1
11111111 11111000 00000000 00000000
/13
Lógica: Cuento 8 + 5 = 13 binarios en 1
Convertir de Binario a Decimal

Convertir de Binario a Decimal


Nueve valores posibles en un octeto de una máscara de red.
Octeto Binario de la Máscara Equivalente en Decimal Número de Binarios en 1

00000000 0 0

10000000 128 1

11000000 192 2

11100000 224 3

11110000 240 4

11111000 248 5
143

11111100 252 6

11111110 254 7

11111111 255 8
Nota: 27 + 26 + 25 + 24 + 23 + 22 + 21 + 20 = 28
11111111 11111111 11000000 00000000
255.255.192.0
Lógica: 28 . 28 . (27 + 26) . 0
11111111 11111111 11111111 11110000
255.255.255.240
Lógica: 28 . 28 . 28 . (27 + 26 + 25 + 24)
11111111 11111000 00000000 00000000
255.248.0.0
Lógica: 28 . (27 + 26 + 25 + 24 + 24) . 0 . 0

Classless y Classful
11 junio, 2020 por Marcelo Suárez
Capítulo 13.2: Classless y Classful
En el capítulo anterior vimos qué es una Dirección Classful, ahora la
compararemos una Dirección Classless y Classful.
Classless vs Classful
Dirección Classless: Conceptualmente una dirección IPv4 tiene dos partes
— el prefijo y el host — definidos por la máscara, sin tener consideración de
la clase (A, B, o C).
Dirección Classful: Conceptualmente una dirección IPv4 tiene tres partes
— red, subred y host— definidos por la máscara y las reglas de la Clase A,
B, y C.
Es decir, una dirección Classful esta definida por una clase específica en la
parte de la red, mientras que una dirección Classless no es definida por una
clase especifica de 8, 16 o 24 bits.

¿Porqué usar una Dirección Classless?


 Para hacer frente al problema del agotamiento de direcciones IPv4
 Para frenar el crecimiento de las tablas de enrutamiento en
los routeres de Internet
144

Ejemplo de Classless vs Classful


Pongamos un ejemplo para entrar en comparación.

Si por ejemplo uso una IP Classful de Clase C, al tener disponible en el


Host 8 bits (me lo indica la clase), la cantidad de Host que podría tener para
esa red es de 256 – 2 = 254.
Ahora bien, como Classless permite definir la máscara sin considerar
clases, entonces podría asignarle a esa misma IP mayor cantidad de bits en
el Host, por ejemplo 10 bits, de esta manera pasaría a tener 1024 – 2
= 1022.

Classless y Classful

Capítulo 14.1: Analizar Subredes Existentes


Con este capítulo ya completaremos del curso la Parte IV –
Direccionamiento. Vamos a ver cómo analizar subredes existentes.
Estructura de una Subred
Una subred se conforma de:

 Un ID de la subred
 Una dirección de broadcast de la subred
145

 Un rango de direcciones IP usables en la subred


Definiendo a una Subred
Una subred IP es un subconjunto de una red classful, creada y elegida por
un ingeniero. No se puede elegir cualquier subred o direccionamiento, se
deben seguir ciertas reglas:
 La subred tiene un conjunto de número consecutivos.
 La subred contiene 2H números, donde H es la cantidad de bits del
host definidos por la máscara de subred.
 Dos números especiales no pueden ser elegidos como direcciones
IP:
 El primer (más bajo) número actúa como identificador de
la subred (ID de la subred).
 El último (más alto) número actúa como dirección
de broadcast de la subred.
 Las demás direcciones que se sitúan entre el ID de la subred y
la dirección de broadcast de la subred, son usadas como direcciones
IP de unicast.
Ejemplo de dos Subredes dentro de la Red
172.16.0.0
Supongamos que tenemos una máscara 255.255.192.0 y una red classful
172.16.0.0.

Basándonos en lo aprendido en el capítulo 13.1 Máscara de Red podemos


encontrar la estructura de la subred, el número de hosts y bits de la subred.
Por tanto podemos ver que tenemos 2 bits en el campo de subredes, es
decir 22 subredes. En otras palabras, tenemos 4 subredes.
Nota: En esté capítulo se asume que se utiliza una única máscara para
todas las subredes, por eso podemos concluir que son 4 subredes.
La siguiente figura muestra mejor la idea, si lo anterior te pareció chino
entonces repasa los conceptos dados sobre la Máscara de Red.
146

Ejemplo de dos Subredes dentro de la Red 172.16.0.0 con máscara /18


Vamos a Analizar las Subredes Existentes más en detalle

La IP 172.16.0.0 es clase B. Por tanto tiene 16 bits de Red (R).


La Máscara en decimal es 255.255.192.0 y usa 18 bits de Red, y 2
bits de Subred (S), deja para el host (H) 14 bits:
147

RRRRRRRR RRRRRRRR SSHHHHHH HHHHHH


11111111 11111111 11000000 00000000
255.255.192.0
/18
Las cuatro subredes
Parándonos en los 2 bits de la subred tenemos:

Red: 172.16.0.0/18
10101100.00010000.00000000.00000000

Máscara: 172.16.63.255
10101100.00010000.00111111.11111111
Red: 172.16.64.0/18
10101100.00010000.01000000.00000000

Máscara: 172.16.127.255
10101100.00010000.01111111.11111111
Red: 172.16.128.0/18
10101100.00010000.10000000.00000000

Máscara: 172.16.191.255
10101100.00010000.10111111.11111111
Red: 172.16.192.0/18
10101100.00010000.11000000.00000000

Máscara: 172.16.255.255
10101100.00010000.11111111.11111111

Definiciones
¿Qué es el ID de la Subred?

Es el número que representa la subred.

¿Qué es la Dirección de Broadcast de una Subred?

Un número reservado en cada subred que, cuando se usa como dirección


de destino de un paquete, hace que el dispositivo reenvíe el paquete a
todos los hosts en esa subred.
148

Cómo Instalar un Router Cisco


12 junio, 2020 por Marcelo Suárez
Capítulo 15.1: Instalar Router Cisco

Router Modelo 4321 de Cisco Integrated Services Router (ISR)


Cómo Instalar un Router Cisco Físicamente
Para hacer la instalación física de un router sigue los siguientes pasos:

1. Conecta los cables de cobre LAN que tienen un conector RJ45 a los
puertos LAN del switch.
2. Para cualquier puerto WAN serial:
A. Si usas CSU/DSU externo, conecta la interfaz serial del router al
CSU/DSU y éste a la línea de tu proveedor de servicio.
B. Si usas CSU/DSU interno, conecta la interfaz serial del router a la
línea de tu proveedor de servicio.
3. Para cualquier puerto WAN Ethernet:
A. Cuando ordenes el servicio WAN Ethernet, confirma el estándar
Ethernet y el tipo de SFP requerido para conectar el enlace y compra
el SFP.
B. Instala el SFP en el router y conecta el cable Ethernet del enlace
WAN Ethernet con el SFP en cada extremo.
4. Conecta el puerto de consola del router a un PC (usando un cable
cruzado), según sea necesario, para configurar el router.
5. Conecta el cable de poder del router para energizarlo.
6. Prende el router.
Cómo Acceder a un Router Cisco por CLI
Nota: Previamente en éste curso vimos varios temas que puede que te
sirva repasar antes de seguir:
 Cómo Configurar IP de Gestión en un Switch
 Cómo Configurar Telnet
 Cómo Configurar SSH
Para configurar un switch o router se debe acceder a la CLI (Command Line
Interface) del equipo.
Comandos de Cisco Iguales entre Router y Switch

Muchos comandos son iguales para un switch o un router. Algunos


destacados son:
 Modo Usuario y Enable (privilegiado)
149

 Entrar y salir del modo de configuración, usando los comandos


configure terminal, end, y exit y la secuencia de teclado Ctrl+Z
 Configuración de la consola, Telnet (vty), y enable secret passwords
 Configuración de la llave de encriptación Secure Shell (SSH) y las
credenciales de acceso ususario/password
 Configuración del hostname e interface description
 Configuración de las interfaces Ethernet que pueden negociar la
velocidad usando los comandos speed y duplex
 Configuración de una interfaz para que este administrativamente
deshabilitada (shutdown) y administrativamente habilitada (no
shutdown)
 Navegación a través de diferentes contextos del modo configuración
usando comandos como line console 0 e interface type number
 Ayuda de CLI, edición de comandos y funciones de recuperación de
comandos
 El significado y el uso de startup-config (en NVRAM), running-config
(en RAM) y servidores externos (como TFTP), junto con cómo usar el
comando copy para copiar los archivos de configuración y las
imágenes IOS
Comandos de Cisco Distintos entre Router y Switch

 La configuración de la IP difiere entre switch y router. El switch usa


una interfaz VLAN y el router usa una IP configurada en cada interfaz
activa.
 Muchos de los routeres Cisco tienen un puerto llamado auxiliar (Aux)
que puede ser conectado a un módem externo o línea telefónica para
permitir el acceso remoto de usuarios y así acceder a la CLI del
equipo. Los switches en cambio no tienen un puerto auxiliar.
 El sistema operativo IOS de los routeres tiene
deshabilitado Telnet y SSH por defecto, ésto porque viene con el
comando transport input none en la configuración vty. Para habilitar
Telnet (transport input telnet), SSH (transport input ssh), o ambos
(transport input all o transport input telnet ssh).
 La CLI de un switch y un router también son diferentes. Por ejemplo,
un switch al ser de Capa 2 soporta el comando show mac address-
table, pero no soportaría el comando show ip route ya que éste seria
un comando de Capa 3 para un router.
 Los switches Cisco de Capa 2 usan el comando show interfaces
status para listar una línea de salida por interfaz (los routeres no),
mientras que los routeres usan el comando show ip interface
brief para listar información similar (pero los switches no).
150

Líneas Estado de la
Listado de
Comando Mostradas por Interfaz
Configuración IP
Interfaz Listada?

show ip
1 Dirección Si
interface brief

show protocols
1o2 Dirección/Máscara Si
[type number]

show interfaces
Muchas Dirección/Máscara Si
[type number]

Capítulo 15.3: Estado de Puertos


Ver el Estado de Puertos Cisco
Line Status / Protocol Status

Los códigos de estado son: up (levantado) o down (caído).


Nombre Ubicación Significado

Primer Hace referencia al estado en la Capa 1 ó Capa física. (Por


Line
Código de ejemplo, la instalación del cable esta mal o instalado en otro
Status
Estado puerto final).

Hace referencia en general al estado en la Capa 2 ó Capa de


Segundo enlace. Siempre estará caído si el Line Status esta caído. Si Line
Protocol
Código de Status esta levantado y Protocol Status esta caído, es posible que
Status
Estado exista un desajuste o mala configuración relacionada a la Capa
de enlace.

Comando para Ver Estado de Puertos Cisco

R1# show ip interface brief


151

Interface IP-Address OK? Method Status


Protocol
Embedded-Service-Engine0/0 unassigned YES NVRAM
administratively down down
GigabitEthernet0/0 172.16.1.1 YES NVRAM down
down
Serial0/0/0 172.16.4.1 YES NVRAM up
up

R1# show interfaces serial 0/0/0


Serial0/0/0 is up, line protocol is up
...

Códigos de Estado de los Puertos


Existen varias combinaciones de códigos de estado en el puerto ó
interfaz. La siguiente tabla muestra los diferentes códigos de estado que se
pueden dar, desde un estado deshabilitado hecho a propósito en la
configuración hasta un estado completamente funcional.
Protocol
Line Status Razones Típicas
Status

El puerto tiene configurado el comando shutdown. Para


Administratively
Down volver a levantarlo se debe ingresar el comando no
down
shutdown.

El puerto no esta en shutdown, pero la capa física tiene un


problema. Por ejemplo el cable no esta conectado a la
Down Down
interfaz o con Ethernet, la interfaz del switch en el otro
extremo esta apagada o el switch esta apagado.

La mayoría de las veces se debe a problema sen la capa de


enlace y por lo tanto en general en la configuración. Por
Up Down ejemplo, en enlaces serial sucede cuando en un extremo se
configura el protocolo PPP y en el otro HDLC que el
protocolo por defecto.

Up Up La Capa 1 y la Capa 2 están funcionales en esta interfaz.


152

Capítulo 15.4: Configurar Interfaz Serial en un Router

Esquema de un Enlace Serial (DTE-DCE)


La configuración de Velocidad del Reloj o Clock Rate se realiza sólo en el
router DCE.
Cómo Configurar Interfaz Serial Cisco
Viendo la configuración del router R1 que vimos en la red del capitulo
anterior, en el siguiente ejemplo se muestra la configuración del
comando clock rate. Para confirmar que el comando clock rate esta
configurado debemos ingresar el comando show controllers. Éste
comando confirma que R1 tiene conectado un cable DCE V.35.
Ejemplo: La Configuración del Router R1 con el comando clock rate

R1# show running-config


! lines omitted for brevity
interface Serial0/0/0
ip address 172.16.4.1 255.255.255.0
clock rate 2000000
!
interface Serial0/0/1
ip address 172.16.5.1 255.255.255.0
clock rate 128000

! lines omitted for brevity


153

R1# show controllers serial 0/0/1


Interface Serial0
Hardware is PowerQUICC MPC860
DCE V.35, clock rate 128000
idb at 0x8169BB20, driver data structure at 0x816A35E4
! Lines omitted for brevity
Nota: Cisco ha quitado este capítulo de su documentación oficial, pero ha
dejado en el Apéndice información sobre las Interfaces Seriales y su
configuración. Ya que Cisco entiende (yo también) que mantener esta
información es relevante para entender los conceptos reaccionados, es que
he decidido dejar éste capítulo.

Capítulo 16.1: Enrutamiento IP (Avanzado)


Previamente vimos en el Parte I, Capítulo 3.2: Conceptos Básicos de
Enrutamiento IP, en éste capítulo veremos Conceptos Avanzados de
Enrutamiento IP. Si aun no lo hiciste, puedes antes ver el capítulo
mencionado para tener un panorama general.
Nota: En éste capítulo se ven muchos conceptos relacionados la
encapsulación y desencapsulación, formas de nombrar los datos según la
capa en la que se encuentra. Le recomiendo leer el Capítulo 1; El Modelo
OSI si aun no tienes estos conceptos claros.

Pasos del Enrutamiento IPv4


El proceso de enrutamiento comienza con un host que crea un paquete IP.
Primero el host pregunta: ¿Esta la dirección IP de destino de este paquete
en mi subred local? El host usa su propia IP/máscara para determinar el
rango del direccionamiento de la subred.
154

Enrutamiento IP Local y Remoto


1. Si el destino es local, envía directamente:
A. Busca la dirección MAC de destino del host. Usa la entra ya
conocida de la tabla ARP (Address Resolution Protocol) o usa el
mensaje ARP para aprenderla.
B. Encapsula el paquete IP en una trama con la dirección MAC de
destino del host.
2. Si el destino no es local, envía a la puerta de enlace predeterminada
(default gateway):
A. Busca la dirección MAC de la puerta de enlace predeterminada.
Usa la entra ya conocida de la tabla ARP (Address Resolution
Protocol) o usa el mensaje ARP para aprenderla.
B. Encapsula el paquete IP en una trama con la dirección MAC de
destino del la puerta de enlace predeterminada.
Los routeres tienen más trabajo de enrutamiento comparado con el host.

Pasos del Enrutamiento en un Router


1. El router decide si procesar o no la trama, la procesa si:
A. La trama no tiene errores (FCS).
B. La dirección en la capa de enlace (MAC) es la del router (o una
dirección multicast o de broadcast apropiada).
2. Si se elige el proceso del Paso 1, desencapsula el paquete que viaja
dentro de la trama.
3. Hace una decisión de enrutamiento. Para esto, compara la dirección
IP de destino del paquete con la tabla de enrutamiento y busca la ruta
que coincide con la dirección IP de destino. Esta ruta identifica la
interfaz de salida y posiblemente su next-hop (siguiente salto).
4. Encapsula el paquete en una trama hacia la interfaz. Cuando reenvía
hacia afuera por la interfaz LAN, usa ARP para buscar el siguiente
dispositivo de acuerdo a su dirección MAC.
5. Transmite la trama sacándola por la interfaz de la ruta IP encontrada
den la tabla de enrutamiento.
Un ejemplo para dar mayor perspectiva:

Lógica del Enrutamiento en el Router


El Router 1 (Router 1 – R1) procesa la trama y el paquete como se ve en la
figura anterior. A continuación explicare los cinco pasos que se ven en la
figura:
155

1. El Router R1 recibe una trama Ethernet que pasó el chequeo FCS y


que la dirección Ethernet MAC de destino es la de R1, entonces
procesa la trama.
2. R1 desencapsula el paquete IP contenido dentro de la trama
Ethernet.
3. R1 compara la dirección IP de destino del paquete con su tabla de
enrutamiento IP.
4. R1 encapsula el paquete IP dentro de una nueva trama, pero en
este caso dentro de un trama del tipo HDLC (High-Level Data Link
Control).
5. R1 transmite el paquete IP contenido dentro de la nueva trama
HDLC, hacia el enlace serial de la derecha.
Ejemplo Real Paso a Paso de Enrutamiento IP

En el siguiente ejemplo veremos cómo viaja un paquete enviado desde el


host A (172.16.1.9) al host B (172.16.2.9).

Un Ejemplo de Enrutamiento IP
Paso 1: Host A Envía el Paquete al Router por Defecto R1 (Default Gateway)
La Lógica del Host A es la siguiente:

 Mi dirección/máscara IP es 172.16.1.9/24, entonces mi subred


debería ser 172.16.1.0–172.16.1.255.
 La dirección destino es 172.16.2.9, por lo que no esta dentro de mi
subred
 Envío l paquete a mi puerta de enlace por defecto, que es
172.16.1.1.
156

 Para enviar el paquete, lo encapsulo en una trama Ethernet con una


dirección MAC, esa dirección MAC es la usada en la interfaz G0/0 de
R1 (puerta de enlace predeterminada del host A)
Paso 2: R1 Decide si Procesar la Trama que le esta Llegando
 El router puede procesar o descartar la trama. El router descarta la
trama si tiene errores, ésto lo verifica mirando el campo FCS.
 El router también chequea la dirección de destino. Por ejemplo, si la
dirección MAC es la suya, entonces lo procesa, si no lo descarta.
Paso 3: R1 Desencapsula el Paquete IP
Luego de pasar el anterior Paso 2, el router ya no precisa la trama de la
capa de enlace, así que le quita el encabezado y la cola.

Paso 4: R1 Decide por Donde Enviar el Paquete IP


El router debe decidir por dónde enviara el paquete, este proceso usa la
tabla de enrutamiento IP.

Tabla de Enrutamiento IP
Paso 5: R1 Encapsula el Paquete IP en una Nueva Trama
El router vuelve a encapsular el paquete IP en una nueva trama de la capa
de enlace, así que le agrega un nuevo encabezado y la cola.

Paso 6: Transmitiendo la Trama


Luego que la trama esta preparada, el router simplemente necesita
transmitirla al siguiente dispositivo.

16.2: Configurar IP en un Router


157

Un Ejemplo de Direccionamiento en IPv4


Veremos cómo configurar la IP en router Cisco dentro de la interfaz o
puerto. Además veremos cómo listar las IP configuradas.
Configurar IP
Ejemplo: Cómo Configurar IP en Router Cisco

R1# configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

R1config)# interface G0/0

R1(config-if)# ip address 172.16.1.1 255.255.255.0


R1(config-if)# no shutdown
R1(config-if)# interface S0/0/0
R1(config-if)# ip address 172.16.4.1 255.255.255.0
R1(config-if)# no shutdown
R1(config-if)# interface S0/0/1
R1(config-if)# ip address 172.16.5.1 255.255.255.0
R1(config-if)# no shutdown
R1(config-if)# ^Z
R1#

Ver IP Configurada
158

R1# show protocols


Global values:
Internet Protocol routing is enabled
Embedded-Service-Engine0/0 is administratively down, line protocol is
down
GigabitEthernet0/0 is up, line protocol is up
Internet address is 172.16.1.1/24
GigabitEthernet0/1 is administratively down, line protocol is down
Serial0/0/0 is up, line protocol is up
Internet address is 172.16.4.1/24
Serial0/0/1 is up, line protocol is up
Internet address is 172.16.5.1/24
Serial0/1/0 is administratively down, line protocol is down
Serial0/1/1 is administratively down, line protocol is down

Otros Comandos Útiles


Para Listar las IP Configuradas en las Interfaces

Líneas de Salida Listado de la Estado de la


Comando
por Interfaz Configuración IP Interfaz Listada?

show ip interface brief 1 Dirección IP Si

show protocols [type


1o2 Dirección IP/máscara Si
number]

show interfaces [type


Muchas Dirección IP/máscara Si
number]

Los Tres Métodos Cómo se Agregan Rutas a un


Router
Luego que un router puede enturar paquetes IP por una o más interfaces, el
router lo hace a través de alguna ruta. Los routeres pueden agregar rutas a
sus tablas de enrutamiento a través de tres métodos:
159

Rutas directamente conectadas: Agregadas cuando se configura una IP


usando el comando ip address en la interfaz del router local (es el ejemplo
de éste capítulo)
Rutas Estáticas: Agregadas cuando se configura una ruta estática con el
comando global ip route en el router local
Protocolos de enrutamiento: Agregadas como una funcionalidad por la
configuración de todos los routeres, resultando en un proceso en donde un
router dinámicamente le dice al otro router sobre la red, entonces todos
aprenden las rutas
Capítulo 16.3: Rutas Etáticas
¿Qué es el Enrutamiento Estático?
Veremos qué son y cómo se configuran el Enrutamiento Estático o rutas
estáticas. En general un router es configurado con un protocolo de
enrutamiento para aprender las rutas automáticamente, a estas rutas las
llamamos rutas dinámicas, pero también podemos prescindir del protocolo
de enrutamiento y directamente agregar rutas a nuestro router de manera
estática («a mano«).
Si bien lo más cómodo y rápido de implementar en una red media/grande es
el enrutamiento dinámico, lo cierto es que en ocasiones es muy útil usar
rutas estáticas.

¿Cómo Configurar un Enrutamiento Estático?


Si tomamos como ejemplo la siguiente imagen, y en particular los routeres
R1 y R2, para crear un enrutamiento estático en R1, debemos configurar
tres parámetros en R1:

 La subred
 La máscara de la subred
 La interfaz de salida de R1 (S0/0/0) o el siguiente salto (next-hop),
es decir la dirección IP (172.16.4.2) configurada en la interfaz del
siguiente router, que es R2.
160

¿Cómo Agregar Rutas Estáticas?

Agregar Enrutamiento Estático a R1

Rutas estáticas con direcciones del siguiente salto

ip route 172.16.2.0 255.255.255.0 172.16.4.2

Rutas estáticas con interfaces de salida

ip route 172.16.3.0 255.255.255.0 S0/0/1

En los dos ejemplos anteriores nos muestra las dos maneras de agregar el
enrutamiento estático para llegar desde R1 a las redes 172.16.2.0/24 y
172.16.3.0/24.

En el primer caso usando como next-hop la IP definida en la interfaz de R2


directamente conectada a R1.

Y en el segundo caso usando como next-hop la interfaz física de salida de


R1 que se conecta físicamente y directamente a R2.
161

¿Cómo Ver Rutas Estáticas Agregadas en R1?

Rutas Estáticas Agregadas en R1

R1# show ip route static

Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B -


BGP
! lines omitted for brevity
Gateway of last resort is not set

172.16.0.0/16 is variably subnetted, 10 subnets, 2 masks


S 172.16.2.0/24 [1/0] via 172.16.4.2
S 172.16.3.0/24 is directly connected, Serial0/0/1
Las rutas estáticas las vemos definidas en el router como «S«.
La Tabla de Enrutamiento
Para que una ruta sea agregada a la tabla de enrutamiento debe cumplir
dos cosas:
 Para el ip route que usa la interfaz de salida del router, ésta interfaz
debe esta en estado up/up.
 Para el ip route que usa la IP del next-hop del siguiente router, el
router local debe tener una ruta para alcanzar la dirección del next-
hop.
Misma Ruta Compitiendo

Se puede dar el caso que para la misma ruta existan otras formas de
llegar, por ejemplo si se configura ademas de una ruta estática, una ruta
dinámica para llegar a dicha red.
El router debe primero considerar la distancia administrativa (sobre ésto lo
veremos en los próximos caítulos) de la ruta, sirve para saber qué ruta es
tomada más en cuenta de a cuerdo a cómo fue configurada (directamente
conectada, estática, dinámica usando un protocolo de enrutamiento, etc).
Por ejemplo, si queremos alcanzar la misma subred y configuramos la ruta
de manera estática, entonces la distancia administrativa será 1, mientras
que la distancia administrativa para una ruta configurada con OSPF
seria 110 o con RIP 120. Cuanto más cercano a cero más autoridad tendrá
esa ruta.
Pero no nos compliquemos ahora con esto, ya que veremos más adelante
en este curso.
162

Ruta por Defecto (Default Route)


IOS de Cisco permite la configuración de una ruta estática para una ruta por
defecto, usando un valor especial en el capo de la subred y
máscara: 0.0.0.0 y 0.0.0.0. Por ejemplo, si tomamos como el router R2, el
comando ip route 0.0.0.0 0.0.0.0 S0/0/1 crea una ruta estática por
defecto en el Router R2 —una ruta que toma todos los paquetes IP— y
envía esos paquetes a través de la interfaz S0/0/1.

R2# configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

R2(config)# ip route 0.0.0.0 0.0.0.0 s0/0/1


R2(config)# ^Z
R2# show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B -
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS
level-2
ia - IS-IS inter area, * - candidate default, U - per-user
static route
o - ODR, P - periodic downloaded static route, H - NHRP, l -
LISP
+ - replicated route, % - next hop override

Gateway of last resort is 0.0.0.0 to network 0.0.0.0

S* 0.0.0.0/0 is directly connected, Serial0/0/1


172.16.0.0/16 is variably subnetted, 4 subnets, 2 masks
C 172.16.2.0/24 is directly connected, GigabitEthernet0/0
L 172.16.2.2/32 is directly connected, GigabitEthernet0/0
C 172.16.4.0/24 is directly connected, Serial0/0/1
L 172.16.4.2/32 is directly connected, Serial0/0/1

¿Cómo Solucionar Problemas con las Rutas


Estática?
Veremos cómo solucionar problemas con las rutas estáticas desde tres
perspectivas:
163

 La ruta esta en la tabla de enrutamiento, pero es incorrecta.


 La ruta no esta en la tabla de enrutamiento.
 La ruta esta en la tabla de enrutamiento y es correcta, pero no llegan
los paquetes.
Solucionar Problema Cuando la Ruta es Incorrecta, Pero Esta en la Tabla
de Enrutamiento

Verifica si:

 ¿Es el cálculo de la máscara y de la subred correcto?


 ¿Es la IP del siguiente salto (next-hop) correcta, y se corresponde con
la dirección IP de un router vecino?
 ¿Es la interfaz de salida correcta, y se corresponde a una interfaz de
la ruta local (es decir, el mismo router donde el enrutamiento estático
fue configurado)?
La Ruta Estática No Aparece en la Tabla de Enrutamiento IP

 La interfaz de salida usada en el comando ip route esta up/up.


 La dirección IP usada del router next-hop en el comando ip route, no
es alcanzable (es decir, no hay una ruta que coincida con la dirección
del next-hop).
 Existe otra ruta que compite mejor (otra ruta hacia la misma subred y
máscara), y esta ruta que compite tiene mejor (más baja) distancia
administrativa.
La Ruta Estática que Aparece es Correcta, Pero Funciona Mal

Éstas soluciones pueden ser más coplejas y requieren de mayor


ocnocimiento que aun no abordamnos en este curso, más adelante veremos
la parte VI (Diseño y Solución de Problemas IPv4) donde abordaremos
mejor las distintas casuisticas.

Capítulo 16.4: Desglosando una Tabla de Enrutamiento en Cisco


Tomando como ejemplo la siguiente salida del comando show ip
route vamos a ir viendo por partes una tabla de enrutamiento en Cisco.
Es una forma muy didáctica de entenderla, sin más vueltas vamos a ello:

10.0.0.0/8 is variably subnetted, 13 subnets, 5 masks


C 10.1.3.0/26 is directly connected, GigabitEthernet0/1
L 10.1.3.3/32 is directly connected, GigabitEthernet0/1
O 10.1.4.64/26 [110/65] via 10.2.2.10, 14:31:52, Serial0/1/0
164

O 10.2.2.0/30 [110/128] via 10.2.2.5, 14:31:52, Serial0/0/1


Valor en el
Idea Descripción
Ejemplo

La tabla de enrutamiento fue organizada por un red


10.0.0.0/8 Red Classfull classful. Esta es la primera línea para la red classful 10.0.0.0;
ésta lista la máscara por defecto para la red de Clase A (/8).

El número de rutas para subredes de la red classfull


Número conocidas por éste router, desde todos los originarios,
13 subnets
de subredes incluyendo rutas locales – las rutas /32 que coinciden con
las direcciones IP de la interfaz.

Número El número de diferentes máscaras usadas en todas las rutas


5 masks
de mascaras conocías por router dentro de esta red classful.

Un pequeño código que identifica el origen de la


Código de la información de enrutamiento. O es para OSFP, D para
C, L, O
leyenda EIGRP. C para Directamente Conectadas, S para Rutas
Estáticas, y L para Locales.

Prefijo (ID de la
10.2.2.0 El número de subred para esta ruta en particular.
subred)

Longitud del prefijo


/30 El prefijo de la máscara usada con esta subred.
(Mascara)

Si un router aprende rutas de la subred listada desde más


Distancia
110 de un origen de información de enrutamiento, el router usa
administrativa
la ruta de menor distancia administrativo.

128 Métrica La métrica para esta ruta.

Router del Para los paquetes que van a esta ruta, la dirección IP del
10.2.2.5 siguiente salto siguiente salto (router) a donde el paquete debe ser
(Next-hop) reenviado.
165

Valor en el
Idea Descripción
Ejemplo

Para las rutas de OSPF y EIGRP, este es el tiempo desde que


14:31:52 Temporizador
la ruta fue aprendida por primera vez.

Para los paquetes que van a esta ruta, esta es la interfaz de


Serial0/0/1 Interfaz de salida
salida en la que el paquete debe ser reenviado.

Desglosando una Tabla de Enrutamiento de Cisco


Capítulo 17.1: Enrutamiento Intra VLAN vs Inter VLAN

Enrutamiento Intra VLAN vs Inter VLAN


El Enrutamiento entre VLANs puede ser del tipo Intra VLAN o Inter VLAN y
se usa para comunicar subredes distintas dentro de las distintas VLANs.
Intra VLAN: Se usa una interfaz física del tipo Trunk para interconectar
varias VLANs y enrutar entre ellas.
Inter VLAN: Participa un switch de capa 3 para enrutar entre VLANs.
Existen tres opciones para conectar un router a cada subred de una VLAN:

 Opción 1 (Intra VLAN) – Enrutamiento de VLAN


con Trunks 802.1Q en el router:
Usa un router con conectividad del tipo trunk hacia una LAN de un
switch de Capa 2. El router se encarga de enrutar con el switch que
crea las VLANs. Esta característica es conocida como Enrutamiento
sobre una VLAN trunk y también conocido como router-on-a-stick
(ROAS).
 Opción 2 (Inter VLAN) – Enrutamiento de VLAN con Switch de
Capa 3 (SVIs):
Usa un switch que soporta tanto Capa 2 como Capa 3 (llamado
166

Switch de Capa 3 o Switch Multicapas). Para enrutar, la configuración


del switch de Capa 3 usa las llamadas interfaces virtuales del switch
(switched virtual interfaces) ó (SVI).
 Opción 3 – Enrutamiento de VLAN con Puertos de Enrutamiento
en un Switch de Capa 3:
Una alternativa a la Opción 2 de Inter VLAN ó SVI, es los
llamados puertos de enrutamiento en donde los puertos físicos del
switch creado para funcionar como si fueran interfaces de un
router.
En esta sección también se introduce el concepto de EtherChannel que es
una característica llamada EtherChannel de Capa 3 y es usada en un puerto
de tipo enrutamiento.

Capítulo 17.2: Enrutamiento Intra VLAN

Configurando Enrutamiento Entre VLANs


Usando 802.1Q
Ya habíamos hablado del protocolo 802.1Q cuando vimos VLAN Trunk, éste
protocolo lo que hace es agregar una etiqueta a la trama Ethernet.
Como una interfaz sólo puede tener una única IP y nosotros tenemos varias
subredes con sus VLANs a las que queremos llegar, tenemos entonces que
crear subinterfaces y asociarles a ellas una IP, ésto podemos lograrlo
gracias al prtocolo 802.1Q.
Ejemplo de Subinterfaces en un enlace 802.1Q Trunk

Enrutamiento Intra VLAN con 802.1Q Trunking


167

El ejemplo anterior muestra la configuración 802.1Q trunking que requiere el


router B1.

Pasos de configuración:

Paso 1. Usa el comando interface type number.subint en el modo de


configuración global para crear una única subinterfaz para cada VLAN que
necesita ser enrutada.
Paso 2. Usa el comando encapsulation dot1q vlan_id en la subinterfaz
para habilitar 802.1Q y asociar una VLAN específica VLAN a la subinterfaz.
Paso 3. Usa el comando ip address address mask en la subinterfaz para
configurar la IP (dirección y máscara).

B1# show running-config

! Only pertinent lines shown

interface gigabitethernet 0/0

! No IP address up here! No encapsulation up here!

interface gigabitethernet 0/0.10


encapsulation dot1q 10
ip address 10.1.10.1 255.255.255.0
!
interface gigabitethernet 0/0.20
encapsulation dot1q 20
ip address 10.1.20.1 255.255.255.0
!
B1# show ip route
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B -
BGP
! Lines omitted for brevity

10.0.0.0/8 is variably subnetted, 4 subnets, 2 masks


C 10.1.10.0/24 is directly connected, GigabitEthernet0/0.10
L 10.1.10.1/32 is directly connected, GigabitEthernet0/0.10
C 10.1.20.0/24 is directly connected, GigabitEthernet0/0.20
L 10.1.20.1/32 is directly connected, GigabitEthernet0/0.20
168

El número de la subinterfaz no tiene porque ser el mismo que el de la VLAN


ID, éste número puede ser cualquiera de entre 4 billones. Éste es sólo un
número único para representar a la subinterfaz.

Por ejemplo, para la VLNA 10 (encapsulation dot1q 10), puedo usar una
subinterfaz 30.

interface gigabitethernet 0/0.30


encapsulation dot1q 10
ip address 10.1.10.1 255.255.255.0
!
Ahora que el router tiene las subinterfaces configuradas trabajará con ellas
como si fueran interfaces normales y con las IPv4 configuradas el router
puede encaminar los paquetes a través de las subinterfaces.
Nota: Si quisiéramos configurar esto mismo pero con el protocolo ISL en
lugar de 802.1Q, sólo tendríamos que sustituir la parte del
comando dot1q por isl.
Ejemplo de Configuración Usando la VLAN Nativa en un enlace 802.1Q
Trunk

En el anterior ejemplo se configuraban sin tener en cuenta la VLAN nativa,


sin embargo cada enlace trunk 802.1Q tiene una VLAN nativa y cuando
ésta se usa la configuración cambian dos opciones del lado del router:
 Configura el comando ip address en la interfaz física, pero sin el
comando encapsulation; el router considera a esta interfaz física la
usada para la VLNA nativa
 Configura el comando ip address en una subinterfaz y usa el
subcomando encapsulation…native.
Para este ejemplo se muestran las dos opciones de configuración con
cambios. En este caso la VLAN 10 se convierte en la VLAN nativa.

! First option: put the native VLAN IP address on the physical


interface

interface gigabitethernet 0/0

ip address 10.1.10.1 255.255.255.0


!
interface gigabitethernet 0/0.20
encapsulation dot1q 20
169

ip address 10.1.20.1 255.255.255.0


! Second option: like normal, but add the native keyword
interface gigabitethernet 0/0.10
encapsulation dot1q 10 native
ip address 10.1.10.1 255.255.255.0
!
interface gigabitethernet 0/0.20
encapsulation dot1q 20
ip address 10.1.20.1 255.255.255.0
Verificando la Configuración de Enrutamiento Intra VLAN

show ip route connected

B1# show ip route connected

Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B -


BGP
! Legend omitted for brevity

10.0.0.0/8 is variably subnetted, 4 subnets, 2 masks


C 10.1.10.0/24 is directly connected, GigabitEthernet0/0.10
L 10.1.10.1/32 is directly connected, GigabitEthernet0/0.10
C 10.1.20.0/24 is directly connected, GigabitEthernet0/0.20
L 10.1.20.1/32 is directly connected, GigabitEthernet0/0.20
show vlans

R1# show vlans

Virtual LAN ID: 1 (IEEE 802.1Q Encapsulation)

vLAN Trunk Interface: GigabitEthernet0/0

Protocols Configured: Address: Received:


Transmitted:
Other 0
83

69 packets, 20914 bytes input


147 packets, 11841 bytes output
170

Virtual LAN ID: 10 (IEEE 802.1Q Encapsulation)

vLAN Trunk Interface: GigabitEthernet0/0.10

This is configured as native Vlan for the following interface(s) :


GigabitEthernet0/0

Protocols Configured: Address: Received:


Transmitted:
IP 10.1.10.1 2
3
Other 0
1

3 packets, 722 bytes input


4 packets, 264 bytes output

Virtual LAN ID: 20 (IEEE 802.1Q Encapsulation)

vLAN Trunk Interface: GigabitEthernet0/0.20

Protocols Configured: Address: Received:


Transmitted:
IP 10.1.20.1 0
134
Other 0
1

0 packets, 0 bytes input


135 packets, 10498 bytes output

Pasos para Solucionar Problemas de


Enrutamiento Intra VLAN
1. Cada VLAN no-nativa está configurada en la subinterfaz del router
con el comando encapsulation dot1q vlan-id?
2. Existe esas mismas VLANs en el trunk del switch vecino (show
interfaces trunk), y están en una lista permitida, no limitada por VTP,
y no bloqueada por STP?
3. Cada subinterfaz del router que se encarga de hacer enrutamiento
intra VLAN tiene una dirección/máscara IP configurada según la
configuración planificada?
171

4. ¿Si estas usando la VLAN nativa, esta esta configurada


correctamente en una subinterfaz del router (con el
comando encapsulation dot1q vlan-id native) o implícito en la interfaz
física?
5. Esta la misma VLAN nativa configurada en el trunk del switch vecino
en comparación a la VLAN nativa configurada en el router?
6. Alguna interfaz física o subinterfaz usada en el enrutamiento intra
VLAN está configurada con el comando shutdown?
Capítulo 17.3: Enrutamiento Inter VLAN
En el capitulo anterior vimos el Enrutamiento Intra VLAN. Ahora vamos a ver
cómo configurar un Switch de capa 3 para hacer Enrutamiento Inter VLAN.

Enrutamiento Inter VLAN

Pasos de Configuración para el Enrutamiento Inter VLAN

Los siguientes pasos muestran cómo configurar el switch:

Paso 1. En modelos antiguos de switches, habilitar el soporte del hardware


del enrutamiento IPv4. Por ejemplo, en los modelos de switch 2960, usar el
comando sdm prefer lanbase-routing en el modo de configuración global y
reinicia el switch.
Paso 2. Usa el comando ip routing para habilitar el enrutamiento IPv4 en el
switch.
Paso 3. Usa el comando interface vlan vlan_id para crear las interfaces
para cada VLAN por las cuales el switch de capa 3 va a enrutar paquetes.
Paso 4. Usa el comando ip address address mask dentro de la
configuración de la interfaz de la VLAN.
172

Paso 5. Usa el comando no shutdown dentro de la interfaz para habilitar la


interfaz de la VLAN (si estuviera apagada).

ip routing
!
interface vlan 10
ip address 10.1.10.1 255.255.255.0
!
interface vlan 20
ip address 10.1.20.1 255.255.255.0
!
interface vlan 30
ip address 10.1.30.1 255.255.255.0
A continuación vemos todas las redes descubiertas e incluidas en la tabla
de enrutamiento por ser directamente conectadas.

SW1# show ip route

! legend omitted for brevity

10.0.0.0/8 is variably subnetted, 6 subnets, 2 masks

C 10.1.10.0/24 is directly connected, Vlan10


L 10.1.10.1/32 is directly connected, Vlan10
C 10.1.20.0/24 is directly connected, Vlan20
L 10.1.20.1/32 is directly connected, Vlan20
C 10.1.30.0/24 is directly connected, Vlan30
L 10.1.30.1/32 is directly connected, Vlan30
El switch podría necesitar también rutas adicionales para el resto de la red,
posiblemente se pueden usar rutas estáticas que será explicado en el
siguiente artículo.

Pasos para Solucionar Problemas de


Enrutamiento Inter VLAN
173

Paso 1. La VLAN debe estar definida en el switch local (ya sea


explícitamente o aprendido por VTP).
Paso 2. El switch debe tener al menos una interfaz up/up usando la VLAN,
cualquiera o ambas:
1. Una interfaz de acceso up/up asignada a esa VLAN
2. Una interfaz trunk en la que la VLAN está permitida en la lista,
está STP reenviando, y no esta limitada por VTP.
Paso 3. La VLAN (no la interfaz de la VLAN) debe estar
administrativamente habilitada (es decir,
no en shutdown).
Paso 4. La interfaz de la VLAN (no la VLAN) debe estar
administrativamente habilitada (es decir, no en shutdown).
Tres Ejemplos que causan problemas de Enrutamiento Inter VLAN

SW1# show interfaces status


! Only ports related to the example are shown
Port Name Status Vlan Duplex Speed Type
Fa0/1 connected 10 a-full a-100 10/100BaseTX
Fa0/2 notconnect 10 auto auto 10/100BaseTX
Fa0/3 connected 20 a-full a-100 10/100BaseTX
Fa0/4 connected 20 a-full a-100 10/100BaseTX
Gi0/1 connected 30 a-full a-1000 10/100/1000BaseTX

SW1# configure terminal


Enter configuration commands, one per line. End with CNTL/Z.

! Case 1: Interface F0/1, the last up/up access interface in VLAN 10,
is shutdown
SW1(config)# interface fastEthernet 0/1
SW1(config-if)# shutdown
SW1(config-if)#
*Apr 2 19:54:08.784: %LINEPROTO-5-UPDOWN: Line protocol on Interface
Vlan10, changed
state to down
SW1(config-if)#
*Apr 2 19:54:10.772: %LINK-5-CHANGED: Interface FastEthernet0/1,
changed state to
administratively down
*Apr 2 19:54:11.779: %LINEPROTO-5-UPDOWN: Line protocol on Interface
FastEthernet0/1,
changed state to down

! Case 2: VLAN 20 is deleted


174

SW1(config)# no vlan 20
SW1(config)#
*Apr 2 19:54:39.688: %LINEPROTO-5-UPDOWN: Line protocol on Interface
Vlan20, changed
state to down

! Case 3: VLAN 30, the VLAN from the switch to the router, is
shutdown
SW1(config)# vlan 30
SW1(config-vlan)# shutdown
SW1(config-vlan)# exit
SW1(config)#
*Apr 2 19:55:25.204: %LINEPROTO-5-UPDOWN: Line protocol on Interface
Vlan30, changed
state to down

! Final status of all three VLAN interfaces are below


SW1# show ip interface brief | include Vlan
Vlan1 unassigned YES manual administratively down down
Vlan10 10.1.10.1 YES manual up down
Vlan20 10.1.20.1 YES manual up down
Vlan30 10.1.30.1 YES manual up down

Capítulo 17.4: Puerto de Enrutamiento


Un switch de Capa 3 se puede configurar para que el puerto físico
actúe como el puerto físico de un router y no como el puerto físico de un
switch. Ahora la lógica de enrutamiento no es de Capa 2 sino de Capa 3.
Con esto tendremos un puerto de enrutamiento en switch Capa 3.
En el capítulo anterior vimos cómo se puede enrutar con un switch de Capa
3 cuando usa SVIs (switched virtual interfaces). Cuando un switch usa SVI,
la interfaz física actúa como lo que es realmente: una interfaz de Capa 2.
Ahora veremos cómo configurar el switch para que el puerto actúe como un
router de Capa 3.
Es decir, el switch recibe una trama Ethernet, aprende la dirección MAC de
origen de la trama y reenvía según la MAC de destino. Para poder enrutar
sigue la lógica de proceso de un switch de Capa 2, en cambio, las tramas
que llegan a un puerto del switch de tipo router desencadenan una lógica
de Capa 3, incluyendo:
1. Elimina el encabezado y la cola de la trama Ethernet
2. Toma una decisión de reenvío de Capa 3 comparando la dirección
IP de destino con la tabla de enrutamiento IP
175

3. Agrega un nuevo encabezado/cola de enlace de datos Ethernet al


paquete
4. Reenvía el paquete encapsulado en una nueva trama
Configurar Puerto de Enrutamiento en Switch
Capa 3
El siguiente ejemplo es prácticamente similar al ejemplo que vimos en
el Capítulo 17.2: Enrutamiento Intra VLAN.

Configurar Interfaz de Enrutamiento en Switch de Capa 3


Para habilitar una interfaz del switch como una interfaz de enrutamiento
simplemente hay que usar el comando no switchport en la interfaz física.

ip routing

interface vlan 10

ip address 10.1.10.1 255.255.255.0

interface vlan 20
176

ip address 10.1.20.1 255.255.255.0

interface gigabitethernet 0/1


no switchport
ip address 10.1.30.1 255.255.255.0
Una vez que es configurada la salida de los comandos en esa interfaz se
verá diferente en el switch.

En particular en la interfaz configurada como interfaz de enrutamiento, como


por ejemplo la interfaz GigabitEthernet0/1 del ejemplo:

show interfaces:

Similar al mismo comando en un router, por el contrario en un puerto común


de un switch este comando no lista una dirección IP.

SW11# show interfaces g0/1


GigabitEthernet0/1 is up, line protocol is up (connected)
Hardware is Gigabit Ethernet, address is bcc4.938b.e541 (bia
bcc4.938b.e541)
Internet address is 10.1.30.1/24
! lines omitted for brevity
show interfaces status

Debajo de la columna «VLAN», en lugar de listar la VLAN de acceso, o la


palabra trunk, la salida muestra la palabra «routed«, lo que quiere decir que
es un puerto enrutado.

SW1# show interfaces status


! Only ports related to the example are shown; the command lists
physical only
Port Name Status Vlan Duplex Speed Type
Fa0/1 connected 10 a-full a-100 10/100BaseTX
Fa0/2 notconnect 10 auto auto 10/100BaseTX
Fa0/3 connected 20 a-full a-100 10/100BaseTX
177

Fa0/4 connected 20 a-full a-100 10/100BaseTX


Gi0/1 connected routed a-full a-1000 10/100/1000BaseTX
show ip route

Lista los puertos enrutados como una interfaz de salida de las rutas.

SW1# show ip route


! legend omitted for brevity

10.0.0.0/8 is variably subnetted, 6 subnets, 2 masks


C 10.1.10.0/24 is directly connected, Vlan10
L 10.1.10.1/32 is directly connected, Vlan10
C 10.1.20.0/24 is directly connected, Vlan20
L 10.1.20.1/32 is directly connected, Vlan20
C 10.1.30.0/24 is directly connected, GigabitEthernet0/1
L 10.1.30.1/32 is directly connected, GigabitEthernet0/1

show interfaces type number switchport


Si un puerto enrutado, la salida es corta y confirma que el puerto no es un
puerto de tipo switch. (Si el puerto es de Capa 3, este comando lista
muchas configuraciones y detalles del estado).

SW1# show interfaces g0/1 switchport


Name: Gi0/1
Switchport: Disabled

¿Cuando usar Puerto de Enrutamiento o


Enrutamiento Inter VLAN (SVI)?
En el siguiente ejemplo nos podemos hacer una idea.

En este diseño de red, el core (Core1, Core2) y los switches la red de


distribución (D11, D12, D21, D22) que conectan con Core 1 y Core 2
realizan switcheo de Capa 3. Todos los puertos que se enlazan
directamente entre switches de Capa 3 pueden tener interfaces de
enrutamiento.
178

Para las VLANs en las que varias interfaces (access y trunk) se conectan a
esa VLAN, el enrutamiento Inter VLAN (SVI) tiene más sentido, porque las
SVIs pueden enviar y recibir tráfico hacia y desde múltiples puertos en el
mismo switch.

En este diseño, todos los puertos de Core1 y Core2 deben ser puertos
enrutados, mientras que los cuatro switches de distribución usarán algunos
puertos enrutados y otros como SVIs.

Usando Interfaces de Enrutamiento para el Core y enlaces de Capa 3 para


la Red de Distribución
Capítulo 17.5: Configurar EtherChannel en Switch Capa 3
Vamos a ver cómo configurar EtherChannel en switch Capa 3 de Cisco,
EtherChannel es también conocido como LAG ( link aggregation group).
Nota: En el capítulo 10 ya había hablado de EtherChannel para un Switch
de Capa 2, si aún no lo has visto te recomiendo verlo y volver a esta página.
Qués es EtherChannel y para qué Sirve
Es el agrupamiento de enlaces en paralelo para aumentar el rendimiento
más allá de un único enlace.

También provee redundancia en caso que un enlace falle.

Cómo Configurar EtherChannel en Switch Capa


2
179

Paso 1. Configura las interfaces físicas:


1. Use el comando channel-group number mode on para agregar la
interfaz al channel. Usar el mismo número en todas las interfaces
físicas del switch. El número usado (channel-group number) puede
diferir del usado en en los switches vecinos.
2. Use el comando no switchport para hacer de cada puerto físico un
puerto enrutado.
Paso 2. Configura la interfaz PortChannel:
1. Use el comando interface port-channel number para pasar al modo
de configuración del port-channel al mismo número configurado en la
interfaz física.
2. Use el comando no switchport para estar seguro que la interfaz port-
channel funciona como un puerto router.
3. Use el comando ip address address mask para configurar la
dirección y máscara.

Configuración de EtherChannel (LAG)

Configuración

interface GigabitEthernet1/0/13

no switchport
no ip address
channel-group 12 mode on
!
interface GigabitEthernet1/0/14
no switchport
no ip address
channel-group 12 mode on
180

!
interface Port-channel12
no switchport
ip address 10.1.12.1 255.255.255.0
Verificación

port-channel 12

SW1# show interfaces port-channel 12


Port-channel12 is up, line protocol is up (connected)
Hardware is EtherChannel, address is bcc4.938b.e543 (bia
bcc4.938b.e543)
Internet address is 10.1.12.1/24
! lines omitted for brevity

SW1# show interfaces status


! Only ports related to the example are shown.
Port Name Status Vlan Duplex Speed Type
Gi1/0/13 connected routed a-full a-1000
10/100/1000BaseTX
Gi1/0/14 connected routed a-full a-1000
10/100/1000BaseTX
Po12 connected routed a-full a-1000

SW1# show ip route


! legend omitted for brevity
10.0.0.0/8 is variably subnetted, 4 subnets, 2 masks
C 10.1.2.0/24 is directly connected, Vlan2
L 10.1.2.1/32 is directly connected, Vlan2
C 10.1.12.0/24 is directly connected, Port-channel12
L 10.1.12.1/32 is directly connected, Port-channel12
etherchannel

SW1# show etherchannel 12 summary

Flags: D - down P - bundled in port-channel


I - stand-alone s - suspended
H - Hot-standby (LACP only)
R - Layer3 S - Layer2
U - in use f - failed to allocate aggregator
181

M - not in use, minimum links not met


u - unsuitable for bundling
w - waiting to be aggregated
d - default port

Number of channel-groups in use: 1


Number of aggregators: 1

Group Port-channel Protocol Ports


-------+---------------+---------------
+----------------------------------------
12 Po12(RU) - Gi1/0/13(P) Gi1/0/14(P)
Los EtherChannels de capa 2 tienen una lista más larga de requisitos, pero
los EtherChannels de capa 3 también requieren algunas comprobaciones de
consistencia entre los puertos antes de que puedan agregarse a
EtherChannel. La siguiente es la lista de requisitos para la capa 3
EtherChannels:
no switchport: La interfaz PortChannel debe estar configurada con el
comando no switchport, también las interfaces físicas.
Velocidad: Los puertos físicos en el channel deben usar la
misma velocidad.
duplex: Los puertos físicos en el channel deben usar el mismo duplex.
r Marcelo Suárez

Capítulo 18 - Solución a Problemas de Enrutamiento IPv4

CCNA Desde Cero Capítulo 18:


 Capítulo 18.1 Comando Ping
 Capítulo 18.2 Comando Ping Extendido
 Capítulo 18.2 Comando Traceroute
Bienvenido a CCNA Desde Cero Capítulo 18, décimo octavo capítulo de
este curso CCNA 200-301.
En este Capítulo 4. Solución a Problemas de Enrutamiento IPv4 se
cubren los siguientes temas:
Este capítulo nos centramos en la solución de problemas de
enrutamiento IPv4 de extremo a extremo en una red.
Vamos a ver cómo se solucionan los problemas de una red IPv4 y cómo
verificar el funcionamiento correcto, identificar las causas del problema, y
arreglarlas.
En particular, en este capítulo nos centramos en dos herramientas y en
cómo usarlas: ping y traceroute.
182

Ambas sirven para hacer pruebas en el plano de datos IPv4; es decir, la


capacidad de cada dispositivo de red para enrutar o reenviar los
paquetes IPv4.

Ping Marcelo Suárez


Capítulo 18.1: Comando Ping
Entender qué es Ping es muy fácil, Ping es un programa usado
para diagnóstico de fallas en la red IP usando el paquete ICMP.
Cuando hay problemas en la red una de las primeras técnicas que se usa
es usar el comando ping o «pinguear» la red para detectar problemas.
Para qué Sirve el Comando Ping?
El comando ping nos sirve para descartar problemas en la red y
posiblemente detectar la razón del problema.

Si por ejemplo haces ping a una dirección de red y funciona y luego haces
un ping a otra dirección de red y falla ¿qué te dice la falla de ese comando
ping? ¿Qué partes del enrutamiento IPv4 pueden tener problema, y ¿qué
partes sabes que no son un problema?

Por tanto, el comando ping nos sirve para aislar las causas del
problema e ir segmentando la red hasta encontrar el origen.
Cómo Funciona el Comando Ping?
El comando ping prueba la conectividad enviando paquetes a una dirección
IP, esperando que los paquetes vuelvan desde esa dirección de vuelta.
El comando envía paquetes que significan «si recibe este paquete, y está
dirigido a ti, envía una respuesta».

Cada vez que el comando ping envía uno de estos paquetes y recibe el
mensaje enviado por el otro host (el destino), el comando ping sabe que un
paquete se generó desde el host de origen al de destino y viceversa.

El comando ping usa el Protocolo de Mensajes de Control de Internet ó en


inglés Control Message Protocol (ICMP), específicamente envía un mensaje
de solicitud (echo request) ICMP y recibe mensajes de respuesta de (echo
reply) ICMP.
ICMP define muchos otros mensajes, pero estos dos mensajes fueron
hechos específicamente para pruebas de conectividad por comandos como
el ping.
183

ICMP no se basa en TCP o UDP, y no utiliza cualquier protocolo de capa de


aplicación. Funciona como parte de la Capa 3, como un protocolo de control
para ayudar a IP ayudando a gestionar las funciones de la red IP.

Ejemplo de un Ping
Ejemplo desde una PC

Ping desde el Host A al Host B


ping 172.16.2.101
El ejemplo anterior muestra los mensajes ICMP, con los encabezados IP.
En este caso, el usuario del host A abre la línea de comandos y emite el
comando ping 172.16.2.101, probando la conectividad con el host B. El
comando envía una solicitud de echo y espera (Paso 1); el host B recibe los
mensajes y devuelve una respuesta de echo (Paso 2).
184

$ ping 172.16.2.101
PING 172.16.2.101 (172.16.2.101): 56 data bytes
64 bytes from 172.16.2.101: icmp_seq=0 ttl=64 time=1.112 ms
64 bytes from 172.16.2.101: icmp_seq=1 ttl=64 time=0.673 ms
64 bytes from 172.16.2.101: icmp_seq=2 ttl=64 time=0.631 ms
64 bytes from 172.16.2.101: icmp_seq=3 ttl=64 time=0.674 ms
64 bytes from 172.16.2.101: icmp_seq=4 ttl=64 time=0.642 ms
64 bytes from 172.16.2.101: icmp_seq=5 ttl=64 time=0.656 ms
^C
--- 172.16.2.101 ping statistics ---
6 packets transmitted, 6 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 0.631/0.731/1.112/0.171 ms
Ejemplo de Ping Desde un Router Cisco

Ping desde R1 hacia Host B


Si el ping lo haces desde un router la cosa puede cambiar, es posible que
veas que el primer mensaje se pierde, pero no te preocupes es normal.

Esto sucede cuando el router aún no tiene en su tabla ARP esa ruta.
En el siguiente ejemplo vemos al router 1 (R1) hacer ping al host B:

R1# ping 172.16.2.101


Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.2.101, timeout is 2 seconds:
. ! ! ! !
Success rate is 80 percent (4/5), round-trip min/avg/max = 1/2/4 ms
R1# ping 172.16.2.101
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.2.101, timeout is 2 seconds:
! ! ! ! !
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/4 ms
Mira la salida del comando, por defecto el comando ping de Cisco IOS envía
cinco mensajes de echo, con un tiempo de espera de 2 segundos.

Si el comando no recibe una respuesta de echo dentro de 2 segundos, el


comando considera que el mensaje a fallado o no ha llegado y el comando
lo muestra en la salida con un punto.
Si se recibe una respuesta satisfactoria en 2 segundos, el comando muestra
un signo de exclamación.
185

Así, en este primer comando, el primer echo de la respuesta se agotó,


mientras que los otros cuatro recibieron una respuesta de echo coincidente
en 2 segundos.

Como comenté antes, el ejemplo muestra un comportamiento común y


normal en los comandos de ping

Esto suele ocurrir porque algún dispositivo en la ruta de extremo a extremo


carece de una entrada en la tabla ARP.

El Paso a Paso del Ejemplo Anterior

 R1 puede enviar mensajes echo request ICMP al host B


(172.16.2.101).
 R1 envía estos mensajes desde la dirección IP de su interfaz saliente
(por defecto), 172.16.4.1 en este caso.
 El host B puede enviar mensajes de respuesta de echo reply ICMP a
la dirección IP 172.16.4.1 del R1 (los hosts envían echo mensajes de
respuesta a la dirección IP desde la que se recibió la solicitud de
echo).
Nota: Para que un mensaje transite por la red éste tiene que llegar por una
ruta, para esto es necesario tener configurada en la red rutas
estáticas o rutas dinámicas con algún protocolo de enrutamiento.
Y así se ven las tablas ARP en los distintos dispositivos luego que éstos
cargan la información en caché. Ahora en un futuro cuando se haga un ping
el primer paquete no se «perderá» ya que conoce el destino.

Tablas ARP en una PC, un Switch y un Router Cisco luego del Ping
A continuación te muestro cómo ejecutar y utilizar el comando Ping en
distintos equipos:
186

Testeando con Ping en la misma LAN

Hacer un ping entre dos dispositivos conectados a la misma LAN puede


confirmar si la LAN puede pasar paquetes y tramas.

Específicamente, un ping que funcione descarta muchas de las posibles


causas de un problema.

Por ejemplo si se hace un ping desde R1 hacia el host A, ping 172.16.1.51 y


falla (ver figuras anteriores), esta lista muestra la posibles causas:

 Problema de dirección IP: el Host A podría estar configurado


estáticamente con una dirección IP incorrecta.
 Problemas de DHCP: Si está usando el protocolo DHCP, muchos
problemas podrían existir. Lo veremos en profundidad en el capítulo 7
del Volumen 2 de este curso, «Implementación de DHCP».
 Problemas de VLAN Trunking: El router podría estar configurado
para un enlace del tipo trunk 802.1Q, cuando no debería (o
viceversa).
 Problemas de LAN: Una amplia variedad de problemas podrían
existir con los Switches de la Capa 2, evitando cualquier flujo de
trama entre el host A y el router
Así que, tanto si el ping funciona como si falla, el simple hecho de hacer un
ping a un host de la LAN desde un router puede ayudar a aislar aún más el
problema.

Comando Ping en Windows, Linux o MAC son


iguales
Este comando es el mismo para cualquier Windows; Windows 7, Windows 8
o Windows 10, etc. También es el mismo para Linux o MAC.

En Windows el comando ping se ejecuta desde el programa de Windows


CMD

Cómo Hacer Ping en CMD (MS DOS)

Abrir la ventana “Ejecutar” de Windows: usa la combinación de las teclas


Windows + R para abrir el cuadro de diálogo “Ejecutar”. Introduce el
comando “CMD” en el campo “Abrir” y confirma con la tecla INTRO.
187

Una vez en la ventana CMD ejecutar el comando ping seguido de una IP,
por ejemplo:
ping 8.8.8.8
También puedes hacer ping a una URL o dominio.

Ejemplo de Ping a Google (o Cualquier Web)

Microsoft Windows [Versión 10.0.18363.959]

(c) 2019 Microsoft Corporation. Todos los derechos reservados.

C:\Users\Marcelo>ping google.com
Haciendo ping a google.com [172.217.172.78] con 32 bytes de datos:
Respuesta desde 172.217.172.78: bytes=32 tiempo=13ms TTL=114
Respuesta desde 172.217.172.78: bytes=32 tiempo=14ms TTL=114
Respuesta desde 172.217.172.78: bytes=32 tiempo=14ms TTL=114
Respuesta desde 172.217.172.78: bytes=32 tiempo=14ms TTL=114
Estadísticas de ping para 172.217.172.78:
Paquetes: enviados = 4, recibidos = 4, perdidos = 0
(0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
Mínimo = 13ms, Máximo = 14ms, Media = 13ms
C:\Users\Marcelo>
Es el mismo comando para hacer ping en Packet Tracer ya que éste emula
al CMD.
Ejemplo de Ping a Toda la Red

Para hacer un Ping a toda una red debemos saber cuales la IP


de Broadcast. Por ejemplo en una red 192.168.1.0/24 la IP de Broadcast es
192.168.1.255
ping 192.168.1.255
Sobre esto ya hable en el capítulo del Análisis de Subredes.
188

En el siguiente capítulo veremos el Ping Extendido donde ampliaré las


posibilidades que tiene el comando Ping y cómo nos ayuda a analizar
problemas en la red de manera más granular.

Capítulo 18.2: Comando Ping Extendido


En el capítulo anterior vimos qué es Ping, ahora profundizaremos en el Ping
extendido en Cisco y otros dispositivos.
El ping del router Cisco por defecto no puede probar las rutas IP de forma
más completa. En particular, no prueba la ruta inversa de vuelta hacia él, el
host original.

Por ejemplo, refiriéndonos nuevamente al siguiente ejemplo de red que ya


habíamos visto en el capítulo anterior, observa que las rutas inversas no
apuntan a una dirección en la subred del host A (172.16.1.0/24). Cuando R1
procesa el comando ping 172.16.2.101, R1 tiene que elegir una dirección
IP de origen para usar para el echo request, y los routeres eligen la
dirección IP de la interfaz de salida que en este caso es la dirección IP
172.16.4.1 (interfaz G0/0/0 de R1). La respuesta del mensaje echo vuelve
de vuelta a esa misma dirección (172.16.4.1).
Ejemplo de un Ping desde un router Cisco a una PC
Un ping estándar a menudo no prueba la ruta inversa que se necesita
probar. En este caso, el comando estándar ping 172.16.2.101 en R1 no
prueba si los routeres pueden enrutar de vuelta a la subred 172.16.1.0/24,
en lugar de probar sus rutas para la subred 172.16.4.0.
Un ping extendido probaría la ruta de regreso a la subred del host A; un ping
extendido desde R1 puede hacer esta prueba.

Cómo Usar Ping Extendido en Cisco

R1# ping
Protocol [ip]:
Target IP address: 172.16.2.101
Repeat count [5]:
Datagram size [100]:
Timeout in seconds [2]:
Extended commands [n]: y
Source address or interface: 172.16.1.1
Type of service [0]:
Set DF bit in IP header? [no]:
Validate reply data? [no]:
189

Data pattern [0xABCD]:


Loose, Strict, Record, Timestamp, Verbose[none]:
Sweep range of sizes [n]:
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.2.101, timeout is 2 seconds:
Packet sent with a source address of 172.16.1.1
! ! ! ! !
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/4 ms
El ping extendido permite que el comando ping de R1 utilice la dirección
IP de la LAN de R1 desde
dentro de la subred 172.16.1.0/24. Entonces, los mensajes de respuesta de
echo volverán a la subred del host A, como se muestra en la siguiente
figura.
Ejemplo de Ping Extendido desde Router Cisco a PC

Testeando con Ping Extendido en la misma LAN

Un ping estándar de un host en la LAN desde un router no prueba la


configuración por defecto del router de ese host.

Sin embargo, un ping extendido puede probar la configuración


predeterminada del router del host.

Ambas pruebas pueden ser útiles, especialmente para el aislamiento de


problemas, porque

 Si un ping estándar de un host LAN local funciona…


 Pero un ping extendido del mismo host LAN falla…
 El problema probablemente se relaciona de alguna manera con la
configuración por defecto del router del host.
Recuerda que el ping extendido entre otras cosas podemos elegir la IP de
origen del router, para que no salga desde la interfaz por defecto que se
encuentra en la misma LAN que el dispositivo que estamos testeando. Lo
lógico para hacer una mejor prueba (si funciona un ping standard) seria usar
la IP de origen de la otra pata de subred del router, como explique antes.

Ping Extendido en Windows


190

Este comando ping extendido es el mismo para cualquier Windows;


Windows 7, Windows 8 o Windows 10, etc. También es el mismo para Linux
o MAC.

Sintaxis: ping <ip> /parámetro valor /parametro2 valor ...


Opción
Descripción
(selección)

Se busca continuamente la conexión con el host destino hasta que interrumpas


-t
el proceso con CTRL + C .Es un Ping infinito.

Para averiguar el nombre de host del destino. Se muestra el nombre del


-a <ip>
ordenador junto con la estadística Ping en el terminal.

Defines el número deseado de solicitudes de echo ICMP. Ping envía cuatro


-n <número>
solicitudes en la configuración estándar en Windows.

Defines el tamaño del paquete de solicitud de echo ICMP en bytes. El valor


-l <tamaño> estándar es 32. Con ping pueden enviarse paquetes de datos con un tamaño
máximo de 65 527 bytes.

El programa pone el flag <Do not fragment> (no fragmentar) en la cabecera IP


del paquete de solicitud de echo a 1. Una solicitud de este tipo no puede ser
-f
dividida en unidades menores por los nodos de red en su ruta al destino. Esta
opción solo está disponible en redes IPv4.

Defines un TTL (Time to Live ó en español Tiempo de Vida) personal de usuario


-i <TTL>
para tu solicitud echo ICMP. El máximo es 255.

-4 Obliga la utilización de IPv4.

-6 Obliga a la utilización de IPv6.

Ejemplo de Ping Extendido a un Dominio en Windows


ping google.com /l 64 /i 250
Ejemplo de Ping Extendido a una IP en Windows
ping 192.168.0.1 /i 147 /a
191

Ping Extendido en Linux


Sintaxis: ping <ip> -parámetro valor -parametro2 valor ...
Opción
Descripción
(selección)

Espera x segundos entre el envío de cada paquete ICMP. El tiempo estándar es


-i 1 segundo. También sirve para, en el caso de que el host origen tenga más de
una interfaz, identificar por qué interfaz se realizará el ping.

-c <número> Especifica el número de pings a hacer, por defecto es infinito.

Especifica que no habrá salida a nombre de host DNS, solo numérica


-n
(dirección IP).

Especifica el tamaño de la porción de datos del paquete ICMP. El tamaño


-s estándar es 56 bytes (+ 20 bytes fijos de la cabecera IP + 8 bytes de la cabecera
ICMP, en total 84 bytes).

-l Especifica que los paquetes ICMP deben ser enviados lo más rápido posible.

Defines un TTL (Time to Live ó en español Tiempo de Vida) personal de usuario


-t
para tu solicitud echo ICMP. El máximo es 255.

Ejemplo de Ping Extendido a un Dominio en Linux


ping google.com -i 200 -t 15
Ejemplo de Ping Extendido a una IP en Linux
ping 192.168.0.1 -l preload

Tracerout

24 julio, 2020 por Marcelo Suárez

Capítulo 18.3: Comando Traceroute


192

Qué es Traceroute?
Traceroute es un comando para diagnóstico que permite seguir el rastro de
los paquetes que vienen desde un host o punto en la red. Se obtienen
además estadísticas del tiempo de ida y vuelta o la latencia de la red de
esos paquetes, lo que seria una estimación de la distancia a la que están
los extremos de la comunicación.
En Linux y Mac se llama traceroute y en Windows se llama tracert.
Para qué Sirve Traceroute?
Como vimos con el comando ping, el comando traceroute ayuda a los
ingenieros de red a aislar los problemas.
Ping VS Traceroute

Comparación del Ping y Traceroute:

 Ambos envían mensajes en la red para probar la conectividad.


 Ambos dependen de otros dispositivos para enviar una respuesta.
 Ambos tienen un amplio apoyo en muchos sistemas operativos
diferentes.
 Ambos pueden utilizar un nombre de host o una dirección IP para
identificar el destino.
 En los routeres, ambos tienen una versión estándar y otra versión
extendida, lo que permite probar mejor la ruta inversa.
Las mayores diferencias entre ellos es que traceroute ofrece salidas del
comando con resultados más detallados y a traceroute le lleva mayor
tiempo y esfuerzo extra para construir esa salida.
Imagina que aparece un problema en la red y haciendo la prueba con el
comando ping falla. ¿Dónde está el problema?, ¿Dónde debería el
ingeniero mirar más de cerca? Aunque el comando ping puede ser útil
aislando la fuente del problema, el comando traceroute puede ser una
mejor opción.
El comando traceroute ayuda sistemáticamente a señalar problemas de
enrutamiento, mostrando cuán lejos un paquete circula por una red IP antes
de ser descartado.

Traceroute para Diagnosticar Fallas en Cisco


El comando traceroute identifica los routeres en el camino desde el host
de origen hasta el host de destino.
193

Específicamente, enumera la dirección IP del siguiente salto de cada router


que estaría en cada una de las rutas individuales.
Por ejemplo, un comando traceroute 172.16.2.101 en el host A en la
siguiente figura identificaría una dirección IP en el router R1, otra en el
router R2, y luego el host B, como se muestra en la figura.
[IMG]

El siguiente es un ejemplo de la salida del comando tomada desde el host


A:

$ traceroute 172.16.2.101
traceroute to 172.16.2.101, 64 hops max, 52 byte packets
1 172.16.1.1 (172.16.1.1) 0.870 ms 0.520 ms 0.496 ms
2 172.16.4.2 (172.16.4.2) 8.263 ms 7.518 ms 9.319 ms
3 172.16.2.101 (172.16.2.101) 16.770 ms 9.819 ms 9.830 ms

Cómo Funciona el Comando Traceroute?


El comando traceroute recoge información generando paquetes que
disparan mensajes de error de los routeres; estos mensajes identifican a los
routeres, permitiendo al comando traceroute listar las direcciones IP de los
routeres en la salida del comando.

Ese mensaje de error es el mensaje ICMP de tiempo de vida excedido


(TTL Exceeded), originalmente destinado a notificar a los hosts cuando un
el paquete había estado en loop en una red.
Ignoremos traceroute por un momento y enfoquemonos en el enrutamiento
IP, los routeres de IPv4 evitan los loops o bucles en la red descartando los
paquetes IP. Para hacer esto el encabezado IPv4 tiene un campo llamado
Time to Live (TTL).
El host original que crea el paquete especifica un valor TTL inicial. Entonces
cada router que reenvía el paquete disminuye el valor del TTL en 1.

Cuando un router disminuye el TTL a 0, el router percibe que el paquete


está en un bucle, y el router descarta el paquete. El router también notifica
al host que envió el paquete descartado enviando un mensaje de ICMP TTL
excedido.

Ahora volviendo a traceroute.


194

Traceroute envía mensajes con valores bajos de TTL para hacer que los
routeres envíen un mensaje TTL de tiempo excedido.
Específicamente, un comando traceroute comienza enviando varios
paquetes (normalmente tres), cada uno con el campo TTL de cabecera
igual a 1. Cuando ese paquete llega al siguiente router (el router R1 es el
router por defecto del host A en el ejemplo de la figura) el router disminuye
el TTL a 0 y descarta el paquete. El router entonces envía al host A el
mensaje TTL de tiempo excedido, que identifica la dirección IP del router al
comando traceroute.

Primer descubrimiento de Traceroute con un TTL = 1


Para encontrar todos los routeres de la ruta, y finalmente confirmar que los
paquetes fluyen hasta el host de destino, el comando traceroute envía un
pequeño conjunto de paquetes con TTL=1, luego un pequeño conjunto con
TTL=2, luego 3, 4, y así sucesivamente, hasta que el host de destino
responda.

En el siguiente ejemplo vemos un ejemplo de cómo funciona el comando


traceroute
195

Segundo descubrimiento de Traceroute en el segundo grupo de mensajes


con un TTL = 2

Pasos de Traceroute

La figura muestra estos cuatro pasos:

1. El comando traceroute envía un paquete del segundo conjunto con


TTL=2.
2. El router R1 procesa el paquete y decrementa el TTL a 1. R1 reenvía
el paquete.
3. El router R2 procesa el paquete y decrementa el TTL a 0. R2 descarta
el paquete.
4. R2 notifica al host emisor del paquete descartado enviando un
mensaje ICMP de TTL Exceeded. La dirección IP de origen del
mensaje es 172.16.4.2.
Traceroute Extendido en Cisco
El comando extendido de traceroute nos brinda características como las que
vimos en el capítulo anterior de Ping Extendido.
Ejemplo del comando Traceroute

R1# traceroute 172.16.2.101


Type escape sequence to abort.
Tracing the route to 172.16.2.101
VRF info: (vrf in name/id, vrf out name/id)
1 172.16.4.2 0 msec 0 msec 0 msec
2 172.16.2.101 0 msec 0 msec *
Ejemplo del comando Traceroute Extendido
196

R1# traceroute
Protocol [ip]:
Target IP address: 172.16.2.101
Source address: 172.16.1.1
Numeric display [n]:
Timeout in seconds [3]:
Probe count [3]:
Minimum Time to Live [1]:
Maximum Time to Live [30]:
Port Number [33434]:
Loose, Strict, Record, Timestamp, Verbose[none]:
Type escape sequence to abort.
Tracing the route to 172.16.2.101
VRF info: (vrf in name/id, vrf out name/id)
1 172.16.4.2 0 msec 0 msec 0 msec
2 172.16.2.101 0 msec 0 msec *
NOTA Los comandos de traceroute del sistema operativo del host suelen
crear solicitudes echo ICMP. El comando traceroute del sistema operativo
de Cisco (IOS) crea en cambio paquetes IP con un encabezado UDP. Esta
información puede parecer trivial en este punto. Sin embargo, ten en cuenta
que una ACL puede filtrar el tráfico de los mensajes traceroute de un host
pero no el comando traceroute del router, o viceversa.
Traceroute en Windows (tracert)

C:\>tracert www.google.com

Traza a la dirección www.google.com [173.194.42.115]

sobre un máximo de 30 saltos:

1 13 ms 16 ms 8 ms 192.168.11.1

2 7 ms 17 ms 10 ms 200.63.27.9
197

3 12 ms 4 ms 19 ms 192.168.2.181

4 * 510 ms 318 ms GE-RAC-AVELLANEDA_3600-


AVELLANEDA_7200.skyonline.net.ar [66.61.38.49]

5 40 ms 123 ms 8 ms SOL-LSR_II-GE-SOL-RAC-
AVELLANEDA_3600.skyonline.net.ar [66.61.38.113]

6 277 ms 234 ms 128 ms GE-SOL-LSR_II-LSR_I.skyonline.net.ar


[200.103.0.222]

7 30 ms 67 ms 9 ms 200.0.17.213

8 50 ms 33 ms 25 ms 209.85.261.84

9 34 ms 29 ms 31 ms 209.85.247.187

10 30 ms 65 ms 12 ms eze03s16-in-f19.1e100.net
[173.194.42.115]

11 40 ms 98 ms 23 ms GE-SOL-LSR_II-LSR_I.skyonline.net.ar
[200.103.0.222]

Traza completa.

Traceroute en Linux

user@localhost:/# traceroute www.google.com

traceroute to www.l.google.com (64.233.169.99), 64 hops max, 40


byte packets

1 * * *
198

2 172.16.183.1 (172.16.183.1) 23 ms 23 ms 22 ms

3 10.127.66.229 (10.127.66.229) [MPLS: Label 1479 Exp 0] 38 ms


51 ms 38 ms

4 cnt-00-tge1-0-0.gw.cantv.net (200.44.43.85) 38 ms 38 ms 37 ms

5 cri-00-pos1-0-0.border.cantv.net (200.44.43.50) 51 ms 43 ms
43 ms

6 sl-st21-mia-14-1-0.sprintlink.net (144.223.245.233) 94 ms 93
ms 93 ms

7 sl-bb20-mia-5-0-0.sprintlink.net (144.232.9.198) 95 ms 93 ms
93 ms

8 sl-crs1-mia-0-4-0-0.sprintlink.net (144.232.2.248) 94 ms 95 ms
95 ms

9 sl-crs1-atl-0-0-0-1.sprintlink.net (144.232.20.48) 104 ms 104


ms 103 ms

10 sl-st20-atl-1-0-0.sprintlink.net (144.232.18.133) 104 ms 103


ms *

11 144.223.47.234 (144.223.47.234) 103 ms 103 ms 103 ms

12 64.233.174.86 (64.233.174.86) 98 ms 97 ms 64.233.174.84


(64.233.174.84) 103 ms

13 216.239.48.68 (216.239.48.68) 105 ms 104 ms 106 ms

14 72.14.236.200 (72.14.236.200) 106 ms * 105 ms

15 72.14.232.21 (72.14.232.21) 110 ms 109 ms 107 ms

16 * yo-in-f99.google.com (64.233.169.99) 100 ms 99 ms

Traceroute en Mac
199

traceroute: Warning: www.google.com has multiple addresses; using


173.194.34.241

traceroute to www.l.google.com (173.194.34.241), 64 hops max, 52 byte


packets

1 livebox (192.168.1.1) 6.443 ms 3.020 ms 3.682 ms

2 172.31.255.254 (172.31.255.254) 36.757 ms 33.193 ms 28.403 ms

3 * * 62.36.218.201 (62.36.218.201) 28.510 ms

4 85.63.217.73 (85.63.217.73) 29.722 ms 26.758 ms 31.308 ms

5 62.36.204.185 (62.36.204.185) 30.782 ms 263.705 ms 2691.420 ms

6 tengige0-7-0-5.madtr1.madrid.opentransit.net (193.251.255.209)
49.426 ms 32.855 ms 37.527 ms

7 * * *

8 81.52.179.98 (81.52.179.98) 28.724 ms 38.731 ms 27.124 ms

9 216.239.49.230 (216.239.49.230) 30.814 ms 28.500 ms 27.119 ms

10 72.14.237.126 (72.14.237.126) 28.481 ms 53.681 ms 31.937 ms

11 mad01s09-in-f17.1e100.net (173.194.34.241) 27.614 ms 32.469 ms


29.051 ms

10 agosto, 2020 por Marcelo Suárez


Capítulo 19.1: Vector Distancia y Estado de Enlace
Este capitulo de Vector Distancia y Estado de Enlace y el siguiente
capítulo (Distancia Administrativa y Métricas) son un preámbulo para poder
comprender mejor el funcionamiento de los protocolos de
enrutamiento (Enrutamiento Dinámico) que hablaremos en mayor
profundidad en próximos capítulos.
El algoritmo de un protocolo de enrutamiento es una de sus mayores
particularidades y éste puede ser:
200

 Vector Distancia o Distance Vector (DV)


Ejemplo de protocolo: RIP e IGRP.
 Estado de Enlace o Link State (LS)
Ejemplo de Protocolo: OSPF e ISIS.
Vector Distancia VS Estado de Enlace
Bases a comparar Vector Distancia Estado de Enlace

Algoritmo Bellman-Ford Dijsktra

Información desde el punto Información completa de


Vista de la red
de vista del vecino la topología de red

Cálculo del mejor Basado en el menor


Basado en el «costo»
camino número de saltos

Tabla de enrutamiento Actualización del estado


Actualizaciones
completa de los enlaces

Frecuencia de las Actualizaciones


Actualizaciones periódicas
actualizaciones especificas

CPU y memoria Bajo uso Alto uso

Simplicidad Muy simple Más complejo

Tiempo de
Moderado Rápida
convergencia

Actualizaciones (red) Broadcast Multicast

Estructura jerárquica No Si

Nodos intermedios No Si

Vector Distancia
¿Qué es el Enrutamiento por Vector Distancia y Cómo Funciona?

Como indica su nombre, los protocolos de enrutamiento de vector distancia


usan la distancia para determinar la mejor ruta para llegar a un red.

Cuando un router aprende la ruta de una red, aprende tres factores


importantes relacionados al router:
201

 La red de destino.
 La distancia (métrica).
 El vector (el enlace y el router del siguiente salto a usar como parte
de la ruta).
Muchas veces, la distancia es el número de saltos (routeres) hasta la red
de destino.
El protocolo de vector distancia generalmente envía la tabla de
enrutamiento completa a cada vecino (un vecino esta directamente
conectado a un router que ejecuta el mismo protocolo de enrutamiento).
Estos protocolos usan el algoritmo Bellman-Ford para calcular la mejor
ruta.
En comparación con el protocolo de enrutamiento de estado de enlace, los
protocolos de vector distancia son más fáciles de configurar y mantener,
pero son más susceptibles a loops o bucles de rutas y convergen más
lento. Además los protocolos de vector distancia usan más ancho de
banda porque envían la tabla de enrutamiento completa, mientras que
los protocolos de estado de enlace envían actualizaciones especificas sólo
cuando la topología de la red cambia.
Estado de Enlace
¿Qué es el Enrutamiento por Estado de Enlace y Cómo Funciona?

Al igual que los protocolos de vector distancia, el propósito básico es


encontrar el mejor camino hacia el destino, pero lo hace de manera distinta.

A diferencia de los protocolos vector distancia, los protocolos de estado de


enlace no envían la tabla de enrutamiento completa sino que avisan de
cambios en la red (enlaces directamente conectados, routeres vecinos…),
al final todos los routeres van a tener la misma base de datos de la
topología de la red.
Los protocolos de estado de enlace convergen más rápido que los de
vector distancia.
Envía actualizaciones de la red usando direcciones de multicast y usa
actualizaciones de enrutamiento en cadena.

Requiere más CPU y memoria del router que los protocolos de vector
distancia y es más difícil de configurar.
Tipos de Tablas

Cada router que usa un protocolo de enrutamiento de estado de


enlace crea tres tablas diferentes:
202

 Tabla de Vecinos – la tabla de routeres vecinos con el mismo


protocolo de enrutamiento de estado de enlace.
 Tala de Topología – la tabla que guarda la topología de toda la red.
 Tabla de Enrutamiento – la tabla que guarda las mejores rutas.
Algoritmo: Dijkstra ó Shortest Path First (en español; El camino más
corto primero) es el algoritmo usado para calcular la mejor ruta. OSPF e IS-
IS.

Capítulo 19.2: Distancia Administrativa y Métrica


¿Qué es la Distancia Administrativa?
En corto, la Distancia Administrativa sirve para que un router elija una
ruta para alcanzar la misma subred cuando se usa más de una protocolo
de enrutamiento para llegar a ella. La ruta del protocolo de enrutamiento
que tenga la distancia administrativa más baja sera la mejor ruta.
Ejemplo de Distancia Administrativa

Por ejemplo, si la misma ruta es aprendida por RIP e IGRP, un router Cisco
elegirá la ruta de IGRP y la priorizará en la tabla de enrutamiento. Esto
sucede porque IGRP tiene (por defecto) la distancia administrativa de 100,
mientras que RIP tiene una distancia administrativa mayor de 120.

Puedes ver la distancia administrativa de todas las rutas con el


comando show ip route:

R1#show ip route

Gateway of last resort is not set

172.16.0.0/24 is subnetted, 1 subnets


C 172.16.1.0 is directly connected, Ethernet0
I 10.0.0.0/8 [100/1600] via 172.16.1.200, 00:00:01, Ethernet0
C 192.168.1.0/24 is directly connected, Loopback0
En este caso vemos la letra I que representa al protocolo IGRP y entre
paréntesis rectos vemos el número 100 [100/1600] que representa la
distancia administrativa de IGRP por defecto.
Tabla de la Distancia Administrativa Por Defecto

Origen de la ruta Distancia administrativa por defecto


203

Interfaces directamente conectadas 0

Rutas estáticas 1

EIGRP 5

eBGP (External BGP) 20

Internal EIGRP 90

IGRP 100

OSPF 110

IS-IS 115

RIP 120

EGP 140

ODR 160

External EIGRP 170

iBGP (Internal BGP) 200

Unknown* 255

* Si la distancia administrativa es 255, el router no cree en la fuente de ésta


ruta y no agrega la ruta a la tabla de enrutamiento.

¿Qué es la Métrica?
Si un router aprende dos caminos diferentes para la misma red con el
mismo protocolo de enrutamiento, éste debe decidir cuál ruta es mejor y
la agregará a la tabla de enrutamiento.
204

La métrica es la medida usada para decidir la mejor ruta. Cada protocolo


de enrutamiento usa su propia métrica. Por ejemplo, RIP usa el conteo
por saltos como métrica, mientras que OSPF usa el costo.
Ejemplo del Camino Más Óptimo, Más Corto o el Mejor Camino

Ejemplo de Métrica entre RIP y OSPF


En la imagen anterior podemos ver un ejemplo de cómo se comporta el
algoritmo para encontrar el camino más optimo, más corto o el mejor
camino.
Si quisiéramos llegar del router A al B:

Claramente se observa que RIP prefiere como camino más optimo el que
tiene menor cantidad de saltos (A > B), pero es el camino que ofrece
la velocidad 10 veces menor que con 128 Kbps.
Mientras que el OSPF entiende que el camino más optimo es el que
ofrece mayor velocidad en todo el recorrido (A > C > D > B).
Para este ejemplo en particular el protocolo de enrutamiento OSPF es
mejor, pero si en vez de tener un enlace de 128 Kbps éste fuera de 100
Mbps como los demás, entonces el protocolo de enrutamiento RIP
funcionaria perfectamente.

La siguiente lista muestra algunos protocolos de enrutamiento y el tipo de


métrica que usan.
205

Protocolo de enrutamiento Métrica

RIP Saltos

EIGRP Ancho de banda, delay (retraso)

OSPF Costo (ancho de banda y delay)

Capítulo 19.3: Enrutamiento Dinámico


En un capítulo anterior habíamos visto el Enrutamiento Estático, es decir,
sin usar un protocolo de enrutamiento IP, por el contrario en
el Enrutamiento Dinámico usa un protocolo de enrutamiento con lo cual
las rutas se crean dinámicamente.
También vimos las características más importantes de un protocolo de
enrutamiento; el algoritmo que usa un protocolo de enrutamiento,
la distancia administrativa y la métrica de un protocolo de enrutamiento.
Funciones de un Protocolo de Enrutamiento
Dinámico
Existen muchos protocolos de enrutamiento IP. Todos estos protocolos
comparten en esencia las mismas características:
1. Lee la información de enrutamiento de las subredes IP de los
routeres vecinos.
2. Notifica sobre la información de enrutamiento de las subredes IP a
los routeres vecinos.
3. Si el router aprende más de una ruta para alcanzar una subred, elije
el mejor camino basándose en un concepto de los protocolos de
enrutamiento llamado métrica.
4. Reacciona a cambios en la red, por ejemplo cuando un enlace falla
y converge usando una nueva opción con el mejor camino para cada
subred de destino.
Si bien todos los protocolos de enrutamiento comparten lo anterior, difieren
en cómo realizan esas tareas.

Historia de los Protocolos IGP


IGP quiere decir; Interior Gateway Protocol o Protocolo de
Gateway Interior. Básicamente refiere a los protocolos usados dentro de
206

un Sistema Autónomo, al contrario que EGP (External Gateway Protocol)


que refiere a los protocolos externos usados para la intercomunicación
entre Sistema Autónomos.


nea de tiempo de los protocolos de enrutamiento interior (IGP)
1ra Ola

En 1980 aparece el más popular protocolo de enrutamiento del momento


llamado RIP Versión 1 (RIPv1).
Poco más tarde aparece IGRP, un protocolo propietario de Cisco.
2da Ola

En 1990 aparecen varios protocolos de enrutamiento gracias a los avances


del momento, desatando así la segunda ola. Algunos de estos nuevos
protocolos son RIP Versión 2 (RIPv2), OSPF Versión 2 (OSPFv2) y
Enhanced Interior Gateway Protocol (EIGRP), todos en uso actualmente.
Hasta ahora los protocolos citados funcionaban con IPv4, pero no con IPv6.
IPv6 aparece a mediados de 1990 para solucionar las limitaciones de
crecimiento de IPv4 en Internet.

3ra Ola

La nueva tercera ola de protocolos para IPv6 fueron EIGRP para IPv6
(EIGRPv6), OSPF Versión 3 (OSPFv3) y RIP next generation (RIPng).
4ta Ola

La cuarta ola incorpora el protocolo OSPFv3 Adress Families que unifica


OSPFv2 (que sólo funcionaba con IPv4) con OSPFv3 (que sólo funcionaba
con IPv6).
Comparación de protocolos IGP
207

Cuando se quiere elegir un protocolo de enrutamiento u otro principalmente


se ven estas cuatro características que más difieren entre protocolos:

 El algoritmo que usa el protocolo:


 Distance Vector o Vector Distancia (DV)
 Link State o Estado de Enlace (LS)
 La métrica: El protocolo de enrutamiento elije la mejor ruta
basándose en su métrica.
 La velocidad de convergencia: Cuanto tiempo le lleva conocer o
aprender las rutas cuando exista un cambio en la red.
 Si el protocolo es un estandard público o propietario de un
vendedor: RIP y OSPF son estandars, definidas en las RFCs.
IGP vs EGP
Los protocolos de enrutamiento IP caen dentro de una de las dos categorías
principales:

Protocolo interior – Interior Gateway Protocol (IGP)


Protocolo Exterior – External Gateway Protocol (EGP).
Las definiciones de cada uno de ellos son las siguientes:

 IGP: Un protocolo de enrutamiento que fue diseñado y destinado a


ser utilizado dentro de un Sistema Autónomo único ó en inglés
Autonomous System (AS)
 EGP: Un protocolo de enrutamiento que fue diseñado y destinado a
ser utilizado entre diferentes sistemas autónomos
Un sistema autónomo (AS) es una red bajo el control administrativo de una
sola organización. Por ejemplo, una red creada y que la paga una sola
compañía es probablemente un solo AS, y una red creada por una
universidad es probablemente un solo AS. Otros ejemplos incluyen grandes
divisiones de un estado o
gobierno nacional, donde los diferentes organismos gubernamentales
podrían construir su propias
redes. Cada proveedor de servicios de Internet (ISP) es también
típicamente un único AS diferente.

Capítulo 19.4: Introducción a OSPF


A continuación veremos qué es OSPF y cómo funciona OSPF en Cisco.
Vale aclarar que veremos el protocolo OSPFv2 que es el protocolo de
enrutamiento para IPv4.
208

Qué es OSPF
OSPF (Open Shortest Path First ó en español, El Camino Más Corto
Primero) es un protocolo de enrutamiento dinámico interior (IGP – Internal
Gateway Protocol -). Usa un algoritmo de tipo Estado de Enlace.
En esencia un protocolo de enrutamiento lo que hace es:
1. Aprende información de enrutamiento sobre las subredes IP de los
routeres vecinos.
2. Anuncia información de enrutamiento sobre subredes IP a los
routeres vecinos.
3. Si existe más de una ruta posible para llegar a una subred, elije
la mejor ruta en base a una métrica.
4. Si la tipología de la red cambia, por ejemplo si un enlace falla,
reacciona anunciando que algunas rutas han fallado y elige la nueva
mejor ruta. (Este proceso se denomina convergencia).
Nota: Es recomendable leer esta Parte VI del curso desde el principio ya
que se tocan temas relacionados al protocolo OSPF como Vector Distancia
y Estado de Enlace o las Métricas y la Distancia Administrativa.
Cómo Funciona OSPF
Los protocolos de estado de enlace (Link State) crean rutas IP con un par
de pasos importantes.
Primero, todos los routeres juntos construyen la información sobre la red:
routeres, enlaces, direcciones IP, información de estado, etc.

Luego los routeres inundan la red de información, así que todos los
routeres conocen la misma información. En ese punto, cada router
puede calcular las rutas a todas las subredes, pero desde la perspectiva de
cada router.
OSPF organiza la información de la tipología de red utilizando lo que se
llaman LSA y la base de datos de estado de enlace (LSDB). Cada LSA es
una estructura de datos con alguna información específica sobre la tipología
de red; el LSDB es simplemente la una base de datos con la colección de
todos los LSA conocidos por un router.
209

Base de datos de LSA (LSDB)


La siguiente imagen muestra la idea general del proceso de inundación
(flooding), con R8 creando e inundando sus LSAs.

Inundación de mensajes LSA en usando un protocolo de enrutamiento de


Estado de Enlace

Encontrar la Mejor Ruta en OSPF

La información contenida en la base de datos LSDB no indica


explícitamente la mejor ruta de cada router para llegar a un destino. Para
saber esto tienen que hacer algunas matemáticas.

Todos los protocolos de estado de enlace utilizan un tipo de algoritmo


matemático, llamado
Algoritmo de la Dijkstra Shortest Path First (SPF), para procesar la LSDB.
Ese algoritmo analiza
(con matemáticas) la LSDB y construye las rutas que el router local debe
añadir a la tabla de rutas.
Ésto fue visto en mayor profundidad en la sección Estado de Enlace del
capítulo anterior 19.1: Vector Distancia y Estado de Enlace.
Conocer a los Vecinos y Aprender su Identificación de Router
210

Los routeres OSPF necesitan establecer una relación de vecindad antes de


intercambiar actualizaciones de enrutamiento. Los vecinos de OSPF son
descubiertos dinámicamente enviando paquetes de mensaje «Hello» a
cada interfaz habilitada para OSPF en un router.
Los mensajes «hello» a su vez enumeran el ID de cada router (RID), que
sirve como identificador único de cada router OSPF.
Los RID de OSPF son números de 32 bits. Por defecto IOS elige una de las
direcciones IPv4 de la interfaz del router para crear el identificador OSPF
RID, también se puede configurar directamente.
Los routeres OSPF pueden convertirse en vecinos si están conectados a la
misma subred.

Para descubrir otros routeres que hablen OSPF, un router envía paquetes
Hello de multicast a cada interfaz y espera recibir paquetes Hello de otros
routeres OSPF conectados a esas interfaces.
La siguiente imagen muestra el concepto:

Intercambio de paquetes Hello en OSPF


Los routeres R1 y R2 envían mensajes Hello al enlace. Continúan enviando
Hellos a un intervalo regular basado en la configuración de su temporizador.
Los mensajes de Hello por sí mismos tienen las siguientes características:
211

 El mensaje Hello sigue el encabezado del paquete IP, con


el protocolo IP tipo 89.
 Los paquetes de Hello se envían a la dirección IP multicast 224.0.0.5,
una dirección IP multicast destinada para todos los routeres que
hablan OSPF.
 Los routeres OSPF escuchan los paquetes enviados a la dirección IP
multicast 224.0.0.5, en parte con la esperanza de recibir los paquetes
de Hello y aprender sobre los nuevos vecinos.
Estado 2-way ó de 2 vías – Lo que sucede en la figura anterior es lo
siguiente:
 El router recibió un Hello del vecino, con el RID de ese router listado
como visto por el vecino.
 El router ha comprobado todos los parámetros del Hello recibido
desde el vecino sin problemas. El router está dispuesto a convertirse
en un vecino OSPF.
 Si ambos routeres alcanzan un estado 2-way entre sí, significa que
ambos routeres cumplen todos requisitos de configuración de OSPF
para convertirse en vecinos. Efectivamente, en ese punto, son
vecinos y listos para intercambiar sus LSDB entre ellos.
Estados de Vecinos de OSPF

Antes de establecer una relación vecina, los routeres OSPF deben pasar
por varios cambios de estado. Estos estados se explican a continuación:

1. Estado de inicio (Init): un router ha recibido un mensaje Hello del


otro router OSFP
2. Estado 2-Way: el vecino recibió el mensaje Hello y respondió con un
mensaje Hello propio.
3. Estado Exstart: comienzo del intercambio LSDB entre ambos
routeres. Los routeres comienzan a intercambiar información sobre el
estado del enlace.
4. Estado de Exchange: se intercambian los paquetes DBD (Database
Descriptor). Los DBD contienen encabezados de LSA. Los routeres
utilizarán esta información para ver qué LSA deben intercambiarse.
5. Estado de Carga (Loading): un vecino envía LSRs (Link State
Requests, en español Solicitudes de Estado de Enlace) para cada red
que no conoce. El otro vecino responde con las LSU (Link State
Updates, en español Actualizaciones de Estado de Enlace) que
contienen información sobre las redes solicitadas. Después de haber
recibido toda la información solicitada, otro vecino pasa por el mismo
proceso
6. Estado Completo (Full): ambos routeres tienen la base de datos
sincronizada y son completamente adyacentes entre sí.
212

A continuación seguiré profundizando en OSPF, veremos el intercambio de


LSBDs entre routeres vecinos.

Calculando la Mejor Ruta en OSPF


Para saber qué rutas agregar a la tabla de enrutamiento, cada router debe
hacer algunos cálculos matemáticos usando el algoritmo SPF para elegir
las mejores rutas desde la perspectiva de ese router.
Si existe más de una ruta, el router compara las métricas y elige la mejor
ruta, es decir la métrica más baja y la agrega a la tabla de enrutamiento.
Con una simple suma se puede calcular la métrica para cada ruta,
prediciendo cuál elegirá usando SPF:

La siguiente imagen muestra un ejemplo con tres posibles rutas para R1


llegue a la Subred X (172.16.3.0/24).

Calculo (Costo) de la Mejor Ruta en OSPF


213

Nota: OSPF considera el costo de la interfaz de salida (solamente) para


cada router. Éste no considera el costo de las interfaces de ingreso.
Ruta Localización en la imagen Costo acumulado

R1–R7–R8 Izquierda 10 + 180 + 10 = 200

R1–R5–R6–R8 Medio 20 + 30 + 40 + 10 = 100

R1–R2–R3–R4–R8 Derecha 30 + 60 + 20 + 5 + 10 = 125

La ruta del medio (R1-R5-R3-

Capítulo 19.5: Intercambio de LSBD en OSPF


A continuación veremos en detalle el intercambio de LSBD en OSPF entre
vecinos, cómo los routeres OSPF intercambian la base de datos (LSBD)
entre ellos.
El estado 2-way (bidireccional) de un vecino OSPF significa que el router
está disponible para intercambiar su LSDB.
Los routeres no envían el contenido de toda la base de datos.
Primero, intercambian una lista de LSA en sus respectivas bases de
datos, no todos los LSA, solo una lista, esto para hacer antes
ciertas verificaciones.
Luego puede pedirle al otro router solo los LSA restantes que aún no se
conoce.

Por ejemplo, el router R1 puede enviar al router R2 una lista de verificación


que enumera 10 LSA (utilizando una descripción de base de datos OSPF o
un paquete DD). R2 luego verifica su LSDB y encuentra seis de esos 10
LSA. Entonces, R2 le pide a R1 (usando un paquete de solicitud de estado
de enlace) que envíe los cuatro LSA adicionales.
Los mensajes OSPF que envían los LSA entre vecinos se denominan
paquetes de actualización de estado de enlace (LSU). El paquete LSU
contiene estructuras de datos denominadas anuncios de estado de enlace
(LSA). Los LSA no son paquetes, sino estructuras de datos que se
encuentran dentro del LSDB y describen la tipología.
Cuando el intercambio de mensajes se termina, los routeres alcanzan un
estado completo (full), lo que significa que han intercambiado
completamente el contenido de sus LSDB.
214

Intercambio de LSBD en OSPF

Mantener a los Vecinos y la LSDB


Una vez que dos vecinos alcanzan el estado full (completo), han realizado
todo el trabajo inicial para intercambiar información OSPF entre ellos. Sin
embargo, los vecinos todavía tienen que hacer algunas pequeñas tareas
continuas para mantener la relación con los vecinos.
Los routeres envían mensajes Hello y dos temporizadores relacionados:
el Intervalo Hello y el Intervalo Dead. Los routeres envían mensajes Hello
cada un Intervalo Hello a cada vecino. Si un vecino está en silencio durante
el Intervalo Dead (de forma predeterminada, cuatro veces más que
el Intervalo Hello), la pérdida de Hellos significa que el vecino ha fallado.
Los routeres también deben reaccionar cuando cambia la tipología, y los
vecinos desempeñan un papel clave en ese proceso. Cuando algo cambia,
uno o más routeres cambian uno o más LSA. Luego, los routeres deben
inundar los LSA cambiados a cada vecino para que el vecino pueda cambiar
su LSDB.

Otra tarea de mantenimiento realizada por los vecinos es volver a inundar


cada LSA ocasionalmente, incluso cuando la red esta completamente
estable. De forma predeterminada, cada router que crea un LSA también
tiene la responsabilidad de volver a cargar el LSA cada 30 minutos (valor
predeterminado), incluso si no se producen cambios.
Cada LSA tiene un temporizador independiente, en función de cuándo se
creó el LSA.
La siguiente lista enumera las tres tareas de mantenimiento:
215

 Mantiene el estado del vecino enviando mensajes Hello basados en


el Intervalo Hello y escuchando los Hello antes de que expire
el Intervalo Dead
 Inunda a cada vecino cuando las LSA cambian
 Vuelve a inundar la red a medida que expire su vida útil (30 minutos
predeterminados) aunque los LSA no cambien
Capítulo 19.6: DR y BDR en OSPF
OSPF se comporta de manera diferente en algunos tipos de interfaces
según una configuración de interfaz denominada OSPF network type. En
los enlaces Ethernet, OSPF utiliza de forma predeterminada un tipo
de network type broadcast, lo que hace que OSPF elija uno de los routeres
en la misma subred para que actúe como un Router Designado; Designated
Router (DR). El DR juega un papel clave en cómo funciona el proceso de
intercambio de bases de datos, con reglas diferentes a las de los enlaces
punto a punto.

Para entender cómo se elije un DR en OSPF mire la siguiente imagen. La


imagen muestra cinco routeres OSPFv2 en la misma VLAN Ethernet. Estos
cinco routeres OSPF eligen un router para actuar como DR y un router para
ser un DR de respaldo ó backup (BDR). La imagen muestra A y B como DR
y BDR respectivamente, por la única razón de que Ethernet debe tener uno
de cada uno.
La elección del DR y BDR es según las prioridad establecida en el router
OSPF, por defecto es 1.

Nota: Puedes influir en el proceso de selección del DR y BDR configurando


manualmente la prioridad del router OSPF usando el comando ip ospf
priority valor en la interfaz.

Designated Router (DR) y Backup Designated Router (BDR) en OSPF


216

El proceso de intercambio de la base de datos en un enlace Ethernet ocurre


entre el DR y cada uno de los otros routeres.

El DR se asegura de que todos los demás routeres obtengan una copia de


cada LSA.

Intercambio LSDB en el Designated Router


El BDR observa el estado del DR y reemplaza al DR si éste falla. Cuando el
DR falla, el BDR se hace cargo y luego se elige un nuevo BDR.

El DR envía un paquete a todos los routeres OSPF en la subred mediante


la dirección IP de broadcast 224.0.0.5.
Cualquier router OSPF que tenga que enviar un mensaje al DR y también al
BDR usa la dirección de broadcast antes mencionada.

DR y el BDR realizan un intercambio completo de bases de datos con todos


los demás routeres OSPF en la LAN, llegando a un estado completo (full)
con todos los vecinos. Sin embargo, los routeres que no son DR ni BDR
(denominados DROthers) nunca alcanzan un estado Full porque no
intercambian LSDB directamente entre sí.
El comando show ip ospf neighbor en estos routeres DROther enumera
algunos vecinos en un estado 2-way (bidireccional), que permanecen en
ese estado en condiciones de funcionamiento normal.
Por ejemplo, usando la red de la imagen anterior, con OSPF funcionando
normalmente, un comando show ip ospf neighbor en el router C (que es
un router DROther) mostraría lo siguiente:
 Dos vecinos (A y B, el DR y el BDR, respectivamente) con un estado
full (llamados vecinos totalmente adyacentes)
 Dos vecinos (D y E, que son DROthers) con un estado 2-way
(llamados vecinos)
217

Ejemplo del comando show ip ospf neighbor (no se corresponde con el


ejemplo de la imagen):

R3#show ip ospf neighbor

Neighbor ID Pri State Dead Time Address


Interface
60.0.0.0 1 FULL/DROTHER 00:00:33 10.0.0.5
FastEthernet0/0
100.0.0.0 1 FULL/DR 00:00:33 10.0.0.1
FastEthernet0/0
70.0.0.0 1 FULL/DROTHER 00:00:33 10.0.0.4
FastEthernet0/0
90.0.0.0 1 FULL/BDR 00:00:33 10.0.0.2
FastEthernet0/0
Estados de los Vecinos OSPF Estables y sus Significados

Estado del
Término del Vecino Término de la Relación
Vecino

Neighbor Relationship
2-way Neighbor (Vecino)
(Relación de Vecino)

Adjacent Neighbor (Vecino


Adyacente)
Full Adjacency (Adyacente)
Fully Adjacent Neighbor (Vecino
Adyacente Completo)

Capítulo 20.1: Cómo Configurar OSPF


Veremos cómo configurar OSPF en Cisco. Primero la
configuración usando una sola área y luego varias
áreas (OSPF Multiárea).
Configurar OSPF en una sola Área
Veremos cómo se configura OSPFv2 en una única área, esto puede ser tan
simple como habilitar OSPF en cada interfaz del router y colocar esa
interfaz en el área de OSPF correcta.
218

La siguiente lista describe los pasos de configuración para OSPF con una
sola área:
Paso 1. Usa en el router el comando ospf process-id global en el router
para ingresar al modo de configuración de OSPF en un proceso OSPF en
particular.
Paso 2. (Opcional) Configura el ID del router OSPF haciendo lo siguiente:
 A. Usa el comando router-id id-value para definir el ID del router, o
 B. Usa el comando global interfaz loopback number, junto al
comando ip address address mask, para configurar una dirección IP
de loopback en la interfaz (elije la dirección IP más alta de todas las
direcciones de loopback que funcionan), o
 C. Confía en la dirección IP de la interfaz (elige la dirección IP más
alta de todas las loopbacks que funcionan).
Paso 3. Usa una o más comandos network ip-address wildcard-
mask area area-id router
para habilitar OSPFv2 en todas las interfaces que machean por la dirección
y la máscara configuradas, habilitando OSPF en la interfaz para el área
enumerada.
Nota: En OSPF para la máscara se usa la Máscara de Wildcard.
Básicamente la wildcard es lo «inverso» a una máscara «convencional».
Por ejemplo, para la máscara 255.255.255.0 la máscara de wildcard es
0.255.255.255. Nótese que esto se usa en el comando network.
Ejemplo dentro del modo OSPF en el router:

router ospf 1
router-id 1.1.1.1

network 10.0.0.0 0.255.255.255 area 0

interface S0/0/0
ip address 10.1.1.1 255.255.255.0
router ospf 1 define el ID del proceso OSPF
router-id 1.1.1.1 configura el ID del router (opcional)
network 1.0.0.0.0 0.255.255.255 area 0 se puede ver en dos partes,
primero agrega la red 1.0.0.0/8 en el proceso OSPF y luego le define el área
0
Nota: También puede realizar la configuración directamente en la
subinterfaz, esta es una alternativa al comando tradicional visto arriba. Para
usarlo tienes que eliminar el comando anterior network; no
network network-id area area-id y agregar en la subinterfaz el siguiente
comando; ip ospf process-id area area-id.
219

Para ver la configuración puedes usar el comando show ip ospf


interface [interface].
Verificación del Funcionamiento de OSPF

Como hemos visto, los routeres OSPF utilizan un proceso de tres pasos
para agregar eventualmente rutas aprendidas por OSPF a la tabla
de enrutamiento IP. Primero, crean relaciones con los vecinos. Luego,
construyen e inundan de LSA entre esos vecinos para que cada router en la
misma área tenga una copia del mismo LSDB. Finalmente, cada router
calcula independientemente sus propias rutas IP utilizando el algoritmo SPF
y las agrega a su tabla de enrutamiento.
Nota: Si quieres puedes leer antes los conceptos básicos de OSPF y
el Intercambio de información entre vecinos OSPF para comprender mejor
la siguiente explicación.
El siguiente tema explica cómo mostrar los resultados de cada uno de esos
pasos, lo que le permite confirmar si OSPF ha funcionado correctamente o
no.

Los comandos show ip ospf neighbor, show ip ospf database y show ip


route muestran información que coincide con cada uno de estos tres pasos,
respectivamente.
Es habitual comenzar la verificación de OSPF observando el resultado del
comando show ip ospf neighbor donde se muestra la relación de vecino
del router con cada uno con los routeres vecinos.
Distintos comandos para la verificación en orden:

Config

Comandos:

show running-config
show ip protocols

Comandos network e ip ospf

Interfaces Habilitadas

Comandos:
220

show ip ospf interface


show ip ospf interface type number
show ip ospf interface brief

Descubrimiento con paquetes Hello

Vecinos

Comandos:

show ip ospf neighbor


show ip ospf neighbor type number

Inundación de LSAs


LSDB

Comando:

show ip ospf database



Cálculo de SPF


RIB

Comando:

show ip ospf rib



Distancia Administrativa


Rutas

Comandos:

show ip route
show ip route ospf
show ip route subnet mask
show ip route | section subnet
Ejemplo de vecino OSPF en un router:
221

R1# show ip ospf neighbor

Neighbor ID Pri State Dead Time Address


Interface

2.2.2.2 1 FULL/DR 00:00:37 10.1.12.2


GigabitEthernet0/0/0
3.3.3.3 1 FULL/DR 00:00:37 10.1.13.3
GigabitEthernet0/1/0
4.4.4.4 1 FULL/BDR 00:00:34 10.1.14.4
GigabitEthernet0/2/0
Detalles de la Tabla de Vecindad

Interface: Esta es la interfaz del router local conectado al vecino. Por


ejemplo, el primer vecino en la lista es alcanzable a través de la interfaz
G0/0/0 de R1.
Address: Esta es la IP del vecino en ese enlace.
State: Exiten muchos estados (que ya hemos visto en capítulos anteriores),
FULL seria lo correcto y seria un estado completamente funcional para este
caso.
Neighbor ID: Éste es el ID del router vecino.
En los enlaces que se usa un router designado ó en inglés Designated
Router (DR), en el estado también se lista el rol del router vecino después
de / (DR, BDR, o DROTHER. Como resultado, el estado normal de
funcionamiento debería ser:

Detalles de los Estados

FULL/ –: El estado del vecino es completo (full), con el «-» en lugar de


letras significa que el enlace no usa un DR/BDR.
FULL/DR: El estado del vecino es full, y el vecino es un DR.
FULL/BDR: El estado del vecino es full, y el vecino es el backup DR (BDR).
FULL/DROTHER: El estado del vecino es full, y el vecino no es un DR o
BDR. (Esto también implica que el router local is un DR o BDR porque el
estado es FULL.)
2WAY/DROTHER: El estado del vecino es 2-way, y el vecino no es un DR o
BDR—esto es, un router DROther. (Esto también implica que el router local
es también un router DROther porque de otra manera el estado debería ser
FULL.)
222

Ejemplo de Rutas IPv4 Agregadas por OSPF

R4# show ip route

Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B -


BGP

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area


N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
! Additional legend lines omitted for brevity

Gateway of last resort is not set

10.0.0.0/8 is variably subnetted, 9 subnets, 2 masks


O 10.1.1.0/24 [110/2] via 10.1.14.1, 00:27:24,
GigabitEthernet0/0/0
O 10.1.2.0/24 [110/2] via 10.1.14.1, 00:27:24,
GigabitEthernet0/0/0
C 10.1.4.0/24 is directly connected, Vlan4
L 10.1.4.4/32 is directly connected, Vlan4
O 10.1.12.0/24 [110/2] via 10.1.14.1, 00:27:24,
GigabitEthernet0/0/0
O 10.1.13.0/24 [110/2] via 10.1.14.1, 00:25:15,
GigabitEthernet0/0/0
C 10.1.14.0/24 is directly connected, GigabitEthernet0/0/0
L 10.1.14.4/32 is directly connected, GigabitEthernet0/0/0
O 10.1.23.0/24 [110/3] via 10.1.14.1, 00:27:24,
GigabitEthernet0/0/0
En la salida del comando show ip route del ejemplo anterior puedes ver
marcadas las rutas que fueron agregadas por OSPF, estas se identifican
por la «O«.
También puedes ver que la distancia administrativa es 110 [110/2]. El 2
[110/2] hace referencia a la métrica de OSPF para esta ruta.
También se lista la interfaz de salida (G0/0/0) para llegar al next-hop que es
la dirección IP 10.1.1.4.1.

RID: Configurar el ID del Router OSPF

Para elegir el RID, un router Cisco utiliza el siguiente proceso. Ten en


cuenta que el router deja de buscar una ID para el router una vez que uno
de los pasos identifica un valor a usar.
223

1. Si el comando router-id rid es configurado, este valor es usado como


RID.
2. Si cualquier interfaz de loopback tiene una dirección IP configurada, y
la interfaz esta levantada (up), el router elige el número de la
dirección IP más alta entre esas interfaces de loopback.
3. El router elige el número de dirección IP más alta de todas las
interfaces que estan up
Configurar OSPF Multiarea
Entendiendo cómo configurar OSPF con una única área ya sólo necesitas
entender un concepto más para configurar OSPF Multiárea por lo que seré
breve.

Tomemos como ejemplo la siguiente imagen que tiene tres áreas.

Ejemplo de
Multiáreas en OSPF
Para configurar las distintas áreas podemos ingresar los
siguientes comandos en la CLI:

router ospf 1

network 10.1.1.1 0.0.0.0 area 0


network 10.1.2.1 0.0.0.0 area 0
network 10.1.12.1 0.0.0.0 area 23
network 10.1.13.1 0.0.0.0 area 23
network 10.1.14.1 0.0.0.0 area 4
224

Configuraciones Adicionales de OSPFv2


Existen algunas configuraciones muy populares en OSPFv2 que son
opcionales, estas funcionalidades que se pueden configurar son:

 Interfaces pasivas
 Rutas por defecto
 Métricas
 Balance de carga
Configurar Interfaces Pasivas en OSPF

A veces, un router no necesita formar una relación de vecindad con vecinos


en una interfaz. A menudo, no existen otros routeres en un enlace en
particular, por lo que el router no tiene la necesidad de seguir enviando
mensajes repetitivos de Hello OSPF. En estos casos puedes convertir la
interfaz en pasiva, lo que significa que
 OSPF continua anunciando acerca de las subredes que están
conectadas a la interfaz.
 OSPF no no envía paquetes Hellos OSPF en esa interfaz.
 OSPF no continua procesando cualquier mensajes Hello en esta
interfaz.
Comando: passive-interface type number
Ejemplo:

! Primero, haz cada subinterfaz pasiva directamente


router ospf 1
passive-interface GigabitEthernet0/0.1
passive-interface GigabitEthernet0/0.2

! O, cambia el estado por defecto a pasivo, y haz que las otras


interfaces no sena pasivas
router ospf 1
passive-interface default
no passive-interface GigabitEthernet0/0/0
no passive-interface GigabitEthernet0/1/0
no passive-interface GigabitEthernet0/2/0
R1# show ip ospf interface g0/0.1
GigabitEthernet0/0.1 is up, line protocol is up
Internet Address 10.1.1.1/24, Area 0, Attached via Network
Statement
Process ID 1, Router ID 1.1.1.1, Network Type BROADCAST, Cost: 1
225

Topology-MTID Cost Disabled Shutdown Topology


Name
0 1 no no Base
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 1.1.1.1, Interface address 10.1.1.1
No backup designated router on this network
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit
5
oob-resync timeout 40
No Hellos (Passive interface)
! Lines omitted for brevity
Configurar Rutas por Defecto (Gateway) en OSPF

En el Capítulo 16.3, “Enrutamiento Estático”, vimos algunos de los usos y


beneficios de las rutas por defecto, con ejemplos de rutas por defecto
estáticas. Exactamente por esas mismas razones, las redes pueden usar
OSPF para anunciar rutas por defecto.
El caso más clásico de utilizar un protocolo de enrutamiento para anunciar
una ruta por defecto tiene que ver con la conexión de una empresa a
Internet.

La siguiente imagen muestra la idea de cómo OSPF anuncia la ruta por


defecto, con una configuración OSPF específica. En este caso, una
empresa se conecta a un ISP (Internet Service Provider) con su Router R1.
Ese router tiene una ruta estática predeterminada (destino 0.0.0.0, máscara
0.0.0.0) con una dirección de next-hop del router del ISP. Luego, el uso del
comando OSPF default-information originate (Paso 2) hace que el router
anuncie una ruta por defecto usando OSPF a los routeres remotos (B1 y
B2).
226

Cómo Configurar Ruta por Defecto (Gateway) en OSPF

! The next command is from Router R1. Note the static code for the
default route
R1# show ip route static
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B -
BGP
! Rest of the legend omitted for brevity

Gateway of last resort is 192.0.2.1 to network 0.0.0.0

S* 0.0.0.0/0 [254/0] via 192.0.2.1


! The next command is from router B01; notice the External route code
for the default
B1# show ip route ospf
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B -
BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
! Rest of the legend omitted for brevity

Gateway of last resort is 10.1.12.1 to network 0.0.0.0

O*E2 0.0.0.0/0 [110/1] via 10.1.12.1, 00:20:51,


GigabitEthernet0/1/0
10.0.0.0/8 is variably subnetted, 6 subnets, 2 masks
O 10.1.3.0/24 [110/3] via 10.1.12.1, 00:20:51,
GigabitEthernet0/1/0
227

O 10.1.13.0/24 [110/2] via 10.1.12.1, 00:20:51,


GigabitEthernet0/1/0
Configurar Métricas en OSPF

Los routeres Cisco permiten tres maneras diferentes de cambiar el costo en


la interfaz OSPF:

 Uando el subcomando ip ospf cost x parados en la configuración de


la interfaz.
 Usando el cálculo por defecto para la interfaz, y cambiando la
configuración de ancho de banda de la interfaz, lo que hara
cambiar el cálculo para el valor del costo.
 Usando el cálculo por defecto para la interfaz, y cambiando la
configuración del ancho de banda de referencia en OSPF (que
es 100 Mbps), lo que hara cambia el valor calculado.
La siguiente lista resume las reglas sobre cómo un router establece sus
costos de interfaz OSPF:

1. Configura el costo explicitamente usando el comando ip ospf


cost x con un valor entre 1 y 65,535 inclusive.
2. Aunque debe evitarse, cambia el ancho de banda de la interfaz con
el comando bandwidth speed, siendo la velocidad un número en
kilobits por segundo (Kbps).
3. Cambia la referencia del ancho de banda, usando el comando auto-
cost reference-bandwidth ref-bw, con una unidad de megabits por
segundo (Mbps).
Configurar Balanceo de Carga en OSPF

Cuando un router usa SPF para calcular la métrica de cada una de varias
rutas para llegar a una subred, una ruta puede tener la métrica más baja,
por lo que OSPF coloca esa ruta en la tabla de enrutamiento.
Sin embargo, cuando las métricas se vinculan para múltiples rutas a la
misma subred, el router puede colocar múltiples rutas de igual costo en la
tabla de enrutamiento (el valor predeterminado es cuatro rutas diferentes)
dependiendo de la configuración del comando maximum-paths number.
Por ejemplo, si una red tiene seis rutas posibles para lguna parte de la red y
deseas que se usen todas las rutas, los routeres pueden configurarse con el
subcomando maximum-paths 6 dentro de router ospf.
De esta manera, al tener varias rutas con el mismo costo, el router puede
balancear el tráfico para ese mismo destino, es decir, el router podría enviar
228

un paquete por la primera ruta, el siguiente paquete por la segunda ruta, el


siguiente paquete por la tercera ruta, y luego comience de nuevo con la
primera ruta para el siguiente paquete.

Nota, la configuración por defecto del valor para maximum-paths varia


entre distintos routeres.
Capítulo 20.2: Convergencia en OSPF
La convergencia de red en OSPF se puede mejorar con una
simple configuración en los temporizadores, pero antes veamos qué es
una convergencia de red y cómo funciona el intercambio de menajes entre
vecindades en OSPF.
¿Qué es una Convergencia de Red?
Dado que el protocolo OSPF usa el algoritmo Dijkstra que es un algoritmo
de Estado de Enlace, podemos decir que ante un cambio en la topología de
red el tiempo de convergencia es menor a un protocolo de enrutamiento
que usa Bellman-Ford que es Vector Distancia como RIP.
Además OSPF usa routeres designados (DR) que mantienen la topologia de
toda la red dentro de un área.
En otras palabras, OSPF es un protocolo de enrutamiento de
convergencia rápida por su propia naturaleza.
Tiempo de Convergencia de OSPF
Lo que determina el tiempo de convergencia en OSPF son
los temporizadores usados para el intercambio de paquetes entre routeres
OSPF. Por ejemplo, los routeres envían mensajes Hello (mensajes de
saludo) cada un Intervalo Hello a cada vecino. El Intervalo Hello es de 10
segundos por defecto.
Además, para actualizar una ruta si un enlace cae es necesario que se
envié un mensaje anunciando esto en un Intervalo Dead, que son
cuatro Intervalos Hello, es decir 40 segundos por defecto.
Cómo Reducir el Tiempo de Convergencia en
OSPF
Sabemos entonces que el tiempo de convergencia esta directamente
relacionado a los temporizadores del Intervalo Hello y el Intervalo Dead.
Puedes entonces mejorar el tiempo de convergencia para una interfaz en
particular reduciendo el tiempo del temporizador:
229

Router1#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router1(config)#interface Serial0/1
Router1(config-if)#ip ospf hello-interval 5
Router1(config-if)#ip ospf dead-interval 20
Router1(config-if)#exit Router1(config)#end
Router1#
Si realizas este cambio en un router, entonces debes hacer lo mismo en los
demás routeres que comparte el mismo segmento de red:

Router2#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router2(config)#interface Serial0/0
Router2(config-if)#ip ospf hello-interval 5
Router2(config-if)#ip ospf dead-interval 20
Router2(config-if)#exit
Router2(config)#end
Router2#
Capítulo 21.1: Tipos de Redes OSPF
Existe una configuración específica para la interfaz en OSPF
llamada network type, veremos dos tipos de redes OSPF; point-to-
point (Punto a Punto) y broadcast (selección del DR/BDR). También
existe el tipo de red non-broadcast que no veremos en este curso ya que se
usan en tecnologías antiguas que no soportan broadcast como Frame Relay
o ATM.
La configuración le dice al router si debe o no descubrir dinámicamente a
los vecinos OSPF (en lugar de requerir la configuración estática de la
dirección IP del router vecino) y si el router debe intentar usar un router
designado (DR) y un DR de respaldo (BDR) en la subred.

De los dos tipos de red OSPF incluidos en los temas del examen CCNA,
ambos hacen que los routers descubran vecinos dinámicamente, pero uno
requiere el uso de un DR mientras que el otro no.

La siguiente tabla muestra las características de los dos tipos de red OSPF
mencionados en los temas del examen.
230

Palabra Clave del Network Type Descubre Vecinos Dinámicamente Usa un DR/BDR

broadcast Si Si

point-to-point Si No

Tipo de Red OSPF de Broadcast


Este es el tipo de red por defecto que usa OSPF en las interfaces. Y si
estas siguiendo este curso de CCNA te cuento que es el tipo de red que
estuvo configurada en todo éste capítulo de OSPF.
Como sabemos, las redes Ethernet permiten hacer un broadcast, con lo que
un solo paquete transmitido por un dispositivo se puede retransmitir en
todos sus puertos que se encuentra en la misma subred. Esto es una
ventaja para facilitar el descubrimiento automático de vecinos en OSPF.
En la siguiente salida de comando de ejemplo podemos ver el tipo de red:

R1# show ip ospf interface g0/0

GigabitEthernet0/0 is up, line protocol is up

Internet Address 10.1.1.1/24, Area 0, Attached via Interface Enable

Process ID 1, Router ID 1.1.1.1, Network Type BROADCAST, Cost: 1


Topology-MTID Cost Disabled Shutdown Topology Name
0 1 no no Base
Enabled by interface config, including secondary ip addresses
Transmit Delay is 1 sec, State DROTHER, Priority 1
Designated Router (ID) 4.4.4.4, Interface address 10.1.1.4
Backup Designated router (ID) 3.3.3.3, Interface address 10.1.1.3
Timer intervals configured, Hello 10, Dead 40, Wait 40,
Retransmit 5
oob-resync timeout 40
Hello due in 00:00:00
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 1/1/1, flood queue length 0
Next 0x0(0)/0x0(0)/0x0(0)
Last flood scan length is 0, maximum is 1
231

Last flood scan time is 0 msec, maximum is 0 msec


Neighbor Count is 3, Adjacent neighbor count is 2
Adjacent with neighbor 3.3.3.3 (Backup Designated Router)
Adjacent with neighbor 4.4.4.4 (Designated Router)
Suppress hello for 0 neighbor(s)
En algunos casos, es posible que quieras influir en la elección del DR/BDR
con dos configuraciones configurables, que se enumeran aquí en orden de
precedencia:

 La interfaz OSPF de mayor prioridad: El que tiene el valor más alto


gana durante la selección, con valores entre 0 y 255.
 El ID del Router más alto de OSPF: Si las prioridades empatan, la
elección es del router con el valor RID OSPF más alto.

R1# configure terminal

Configuring from terminal, memory, or network [terminal]?

Enter configuration commands, one per line. End with CNTL/Z.

R1(config)# interface g0/0

R1(config-if)# ip ospf priority 99


R1(config-if)# ^Z
R1#
R1# show ip ospf interface g0/0 | include Priority
Transmit Delay is 1 sec, State DROTHER, Priority 99

R1# show ip ospf neighbor


Neighbor ID Pri State Dead Time Address
Interface
2.2.2.2 1 2WAY/DROTHER 00:00:36 10.1.1.2
GigabitEthernet0/0
3.3.3.3 1 FULL/BDR 00:00:30 10.1.1.3
GigabitEthernet0/0
4.4.4.4 1 FULL/DR 00:00:37 10.1.1.4
GigabitEthernet0/0

R1# show ip ospf interface brief


Interface PID Area IP Address/Mask Cost State Nbrs
F/C
232

Gi0/1 1 0 10.1.11.1/24 1 DR 0/0


Gi0/0 1 0 10.1.1.1/24 1 DROTH 2/3

Tipo de Red OSPF Point-to-point


Este es el tipo de red más simple. Una red punto a punto es, como su
nombre lo describe un enlace entre dos puntos (o routers). Un paquete
enviado desde uno de los routers siempre tendrá exactamente un
destinatario en el enlace local.

Como puedes imaginar funciona bien para enlaces de datos que, por su
naturaleza, tienen solo dos routers en el enlace.

R1# configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

R1(config)# interface g0/0/0

R1(config-if)# ip ospf network point-to-point

R1(config-if)#

R1# show ip ospf interface g0/0/0

GigabitEthernet0/0/0 is up, line protocol is up

Internet Address 10.1.12.1/24, Area 0, Attached via Interface


Enable

Process ID 1, Router ID 1.1.1.1, Network Type POINT_TO_POINT, Cost:


1
Topology-MTID Cost Disabled Shutdown Topology Name
0 4 no no Base
Enabled by interface config, including secondary ip addresses
Transmit Delay is 1 sec, State POINT_TO_POINT
233

Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
oob-resync timeout 40
Hello due in 00:00:01
Supports Link-local Signaling (LLS)
Cisco NSF helper support enabled
IETF NSF helper support enabled
Index 1/3/3, flood queue length 0
Next 0x0(0)/0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 3
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 1, Adjacent neighbor count is 1
Adjacent with neighbor 2.2.2.2
Suppress hello for 0 neighbor(s)
Last flood scan length is 1, maximum is 3
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 1, Adjacent neighbor count is 1
Adjacent with neighbor 2.2.2.2
Suppress hello for 0 neighbor(s)
R1# show ip ospf neighbor

Neighbor ID Pri State Dead Time Address


Interface
2.2.2.2 0 FULL/ - 00:00:39 10.1.12.2
GigabitEthernet0/0/0
! lines omitted for brevity

R1# show ip ospf interface brief


Interface PID Area IP Address/Mask Cost State Nbrs
F/C
Gi0/0/0 1 0 10.1.12.1/24 4 P2P 1/1
! lines omitted for brevity

Capítulo 21.2: Relaciones de Vecinos y Problemas en OSPF


En este capítulo veremos las relaciones de vecinos OSPF:
los requerimientos para estas relaciones, la prevención de
problemas entre vecinos para lograr su adyacencias y problemas
que permiten la adyacencia, pero impiden las rutas IP.
La configuración de OSPF en un router habilita OSPF en un conjunto de
interfaces. Luego, IOS intenta descubrir otros vecinos en esas interfaces
enviando y escuchando mensajes Hello OSPF. Sin embargo, una vez
234

descubiertos, es posible que dos routers no se conviertan en vecinos ya que


deben tener configuraciones compatibles.
Requerimientos entre Vecinos OSPF
Después de que un router OSPF escucha un Hello de un nuevo vecino,
el protocolo de enrutamiento examina la información en el saludo y compara
esa información con la propia configuración del router local.
Si la configuración coincide, genial. De lo contrario, los routers no se
convierten en vecinos.

La siguiente tabla enumera los requisitos de vecinos para OSPF:

Vecindad
Requerido
Requerimientos Perdida si es
para OSPF
Incorrecto

Las interfaces deben esta levantadas, en estado


Si Si
up/up.

La lista de Control de Acceso (Access control lists;


ACL) no debe filtrar los mensajes del protocolo de Si Si
enrutamiento.

Las interfaces deben estar en la misma subred. Si Si

Deben pasar la autenticación de vecino del


Si Si
protocolo de enrutamiento (si esta configurado).

Los temporizadores de Hello y hold/dead deben


Si Si
coincidir.

El Router IDs (RID) debe ser único. Si Si

Deben estar en la misma área. Si Si

El proceso OSPF no debe estar apagado. Si Si

Las interfaces entre vecinos deben estar tener la Si No


235

Vecindad
Requerido
Requerimientos Perdida si es
para OSPF
Incorrecto

misma configuración de MTU.

Las interfaces entre vecinos deben usar el


Si No
mismo tipo de red OSPF.

La columna denominada «Requerido para OSPF» significa que el elemento


debe estar funcionando correctamente para que la relación de vecino
funcione correctamente. Ten en cuenta que todos los elementos de esta
columna muestran un «sí», lo que significa que todos deben ser correctos
para que la relación de vecino funcione correctamente.

El título de la última columna dice «Vecindad Perdida si es Incorrecto». Para


los elementos que muestran un «Sí» en esta columna, si ese elemento está
configurado incorrectamente, el vecino no aparecerá en las listas de vecinos
OSPF, por ejemplo, con el comando show ip ospf neighbor.
La siguiente tabla vuelve a enumerar algunos de los requisitos de la tabla
anterior, junto con los comandos más útiles para encontrar las respuestas.

Requerimientos Mejor Comando Show

Temporizadores Hello y dead deben coincidir. show ip ospf interface

Deben estar en la misma área. show ip ospf interface brief

Los RIDs deben ser únicos. show ip ospf

Deben pasar cualquier autenticación entre


show ip ospf interface
vecinos.

show ip ospf, show ip ospf


El proceso OSPF no debe estar apagado.
interface

Requisitos del vecino OSPF y los mejores comandos show/debug


Nota: Una opción de configuración que la gente a veces piensa que es un
problema, pero no lo es, es el ID de proceso definido por el comando router
236

ospf process-id. Los routers vecinos pueden usar los mismos valores ID del
proceso, o diferentes valores ID del proceso, sin impactar en la vecindad
entre dos routers OSPF.
Problemas que Impiden Adyacencias de Vecinos
OSPF
A continuación veremos tres de los temas de la primera tabla de esta página
en los cuales, si existe un problema, el router no se convierte en vecino.
Para mostrar los problemas, se usa una topología a la que se le introdujo
una configuración incorrecta. Los siguientes errores fueron introducidos:

 R2 se ha configurado con ambas interfaces LAN en el área 1,


mientras que las interfaces G0/0 de los otros tres routers están
asignadas al área 0.
 R3 utiliza el mismo RID (1.1.1.1) que R1.
 R4 se ha configurado con un temporizador de Hello/dead de 5/20 en
su interfaz G0/0, en lugar de el 10/40 utilizado (por defecto) en R1, R2
y R3.

Relaciones de Vecinos OSPF y Problemas

Encontrar Discrepancias en el Área


237

La siguiente configuración fue usada en el ejemplo para que las áreas no se


correspondan, se configuró en R1 el área 1 cuando debía ser el área 0.

router ospf 1

router-id 2.2.2.2

interface gigabitEthernet0/0
ip ospf 1 area 1
!
interface gigabitEthernet0/1
ip ospf 1 area 1
Para solucionar este problema, debes encontrar la configuración del área en
cada interfaz en los routers vecinos. Para hacerlo:

 Chequea la salida del comando show running-config para ver


 en la interfaz usa el subcomando ip ospf process-id area area-
number
 los comandos network en el modo OSPF
 Usa el comando show ip ospf interface [brief] para listar el número
de área
Encontrar IDs de Routers OSPF Duplicados

A continuación se muestra que R1 y R3 intentan usar el mismo RID 1.1.1.1.


Ambos routers generan automáticamente un mensaje de registro para el
problema RID de OSPF duplicado entre R1 y R3, estos se ve al final del
ejemplo.

! Next, on R3: R3 lists the RID of 1.1.1.1


!
R3# show ip ospf
Routing Process "ospf 1" with ID 1.1.1.1
Start time: 00:00:37.136, Time elapsed: 02:20:37.200
! lines omitted for brevity
! Back to R1: R1 also uses RID 1.1.1.1
R1# show ip ospf
238

Routing Process "ospf 1" with ID 1.1.1.1


Start time: 00:01:51.864, Time elapsed: 12:13:50.904
! lines omitted for brevity
*May 29 00:01:25.679: %OSPF-4-DUP_RTRID_NBR: OSPF detected duplicate
router-id
1.1.1.1 from 10.1.1.3 on interface GigabitEthernet0/0
Para solucionar el problema asumimos que R1 usará el RID 1.1.1.1 y R3 el
RID 3.3.3.3, debemos cambiar los RIDs y reiniciar el proceso OSPF.

Para hacer esto hay que usar el comando router-id 3.3.3.3 dentro de OSPF
en el modo EXEC usar el comando clear ip ospf process.
Encontrar Discrepancias en el Temporizador de OSPF Hello y Dead

Primero, como recordatorio de los capítulos anteriores:

 Intervalo/temporizador Hello: el temporizador por interfaz que le


indica a un router con qué frecuencia enviar mensajes Hello OSPF en
una interfaz.
 Intervalo/temporizador Dead: el temporizador por interfaz que le
dice al router cuánto tiempo debe esperar sin haber recibido un Hello
de un vecino antes de creer que el vecino ha fallado. (El valor
predeterminado es cuatro veces el temporizador de saludo).

R1# show ip ospf interface G0/0

GigabitEthernet0/0 is up, line protocol is up

Internet Address 10.1.1.1/24, Area 0, Attached via Network


Statement

Process ID 1, Router ID 1.1.1.1, Network Type BROADCAST, Cost: 1

Topology-MTID Cost Disabled Shutdown Topology


Name

0 1 no no Base

Transmit Delay is 1 sec, State DR, Priority 1


239

Designated Router (ID) 1.1.1.1, Interface address 10.1.1.1

No backup designated router on this network

Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit
5
! lines omitted for brevity
! Moving on to R4 next

R4# show ip ospf interface Gi0/0

GigabitEthernet0/0 is up, line protocol is up

Internet Address 10.1.1.4/24, Area 0, Attached via Network


Statement

Process ID 4, Router ID 10.1.44.4, Network Type BROADCAST, Cost: 1

Topology-MTID Cost Disabled Shutdown Topology


Name

0 1 no no Base

Transmit Delay is 1 sec, State DR, Priority 1

Transmit Delay is 1 sec, State DR, Priority 1

Designated Router (ID) 10.1.44.4, Interface address 10.1.1.4

No backup designated router on this network

Timer intervals configured, Hello 5, Dead 20, Wait 20, Retransmit 5


! lines omitted for brevity
Apagar el Proceso OSPF

De manera similar a bajar o subir una interfaz administrativamente, IOS


también permite hacerlo con el proceso de OSPF, haciendo posible
un shutdown o no shutdown.
240

Cuando el proceso esta apagado IOS hace lo siguiente:

 Da de baja todas las relaciones entre vecinos Brings down all


neighbor relationships y limpia la tabla de vecinos de OSPF
 Limpia la LSDB
 Limpia la tabla de enrutamiento IP de cualquier ruta aprendida por
OSPF
Al mismo tiempo, apagando OSPF retiene algunos detalles importantes de
OSPF, en particular:

 IOS retiene todas las configuraciones de OSPF.


 IOS aun lista todas las interfaces con OSPF habilitado en la lista de
interfaces de OSPF (show ip ospf interface) pero en estado DOWN.

R5# show ip ospf neighbor

Neighbor ID Pri State Dead Time Address


Interface

2.2.2.2 1 FULL/DR 00:00:35 10.1.12.2


GigabitEthernet0/1

3.3.3.3 1 FULL/DR 00:00:33 10.1.13.3


GigabitEthernet0/2

R5# configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

R5(config)# router ospf 1

R5(config-router)# shutdown
R5(config-router)# ^Z
*Mar 23 12:43:30.634: %OSPF-5-ADJCHG: Process 1, Nbr 2.2.2.2 on
GigabitEthernet0/1
from FULL to DOWN, Neighbor Down: Interface down or detached
*Mar 23 12:43:30.635: %OSPF-5-ADJCHG: Process 1, Nbr 3.3.3.3 on
GigabitEthernet0/2
from FULL to DOWN, Neighbor Down: Interface down or detached
R5# show ip ospf interface brief
Interface PID Area IP Address/Mask Cost State Nbrs
F/C
241

Gi0/1 1 0 10.1.12.1/24 1 DOWN 0/0


Gi0/2 1 0 10.1.13.1/24 1 DOWN 0/0

R5# show ip ospf


Routing Process "ospf 1" with ID 5.5.5.5
Start time: 5d23h, Time elapsed: 1d04h
Routing Process is shutdown
! lines omitted for brevity

R5# show ip ospf neighbor


R5#
R5# show ip ospf database
OSPF Router with ID (3.3.3.3) (Process ID 1)
R5#

Problemas que Permiten Adyacencias pero


Impiden Rutas IP
En la primera tabla de esta página vimos en las dos últimas líneas que
existen dos casos que son requeridos en OSPF (como todos los demás),
pero en estos dos casos se pierde la vecindad. Estos dos problemas son:
una discrepancia o no-coincidencia en la configuración de la MTU y la
discrepancia del tipo de red en OSPF.
No Coincide la Configuración de la MTU

El tamaño de la MTU en IPv4 define el tamaño máximo de un paquete


IPv4 que el router puede reenviar hacia fuera de su interfaz.
El valor por defecto en un router es 1500 bytes.

El comando ip mtu size define la MTU en IPv4 y el comando ipv6


mtu size es el qeuivalente para paquetes IPv6.
Con esta inconcistencia, el intercambio de la base de datos LSDBs falla.
Puedes ver el tamaño de la MTU en la interfaz usando el comando show
interfaces.
No Coincide el Tipo de Red OSPF

Si configuras incorrectamente la configuración del tipo de red, de modo que


un router usa tipo broadcast y el otro usa point-to-point, ocurre lo siguiente:

 Los dos routers se convierten en vecinos completamente adyacentes


(es decir, alcanzan un estado completo)
242

 Intercambian sus LSDB.


 No agregan rutas IP a la tabla de enrutamiento IP.

*Apr 10 16:31:01.951: %OSPF-4-NET_TYPE_MISMATCH: Received Hello from


2.2.2.2 on

GigabitEthernet0/0/0 indicating a potential network type mismatch

R1# show ip ospf neighbor

Neighbor ID Pri State Dead Time Address


Interface
2.2.2.2 0 FULL/ - 00:00:38 10.1.12.2
GigabitEthernet0/0/0

R1#
R2# show ip ospf neighbor

Neighbor ID Pri State Dead Time Address


Interface

1.1.1.1 1 FULL/BDR 00:00:30 10.1.12.1


GigabitEthernet0/1/0

Qué es IPv6
» Capítulo 22.1: Qué es IPv6
IP versión 6 (IPv6) es un protocolo para remplazar a IP versión 4 (IPv4).
Pero antes que nada quiero aclarar que en éste capítulo se va a tratar
temas de IPv6 a modo introductorio, si buscas respuestas más técnicas
sobre el asunto puedes ir avanzando en los siguientes capítulos.

IPv6 nos plantea varias preguntas:

 ¿Por qué es necesario reemplazar IPv4 por IPv6?


 ¿Cuándo se remplazara?
 ¿Y ocurrirá rápidamente?
 ¿Qué sucede exactamente cuando una empresa que ofrece Internet
reemplaza IPv4 con IPv6?
243

Y podríamos hacernos muchas más preguntas sobre IPv6.

Para éste capítulo de introducción a IPv6 no voy a contestar a todas esta


preguntas (y no es necesario para el examen CCNA), pero te adelanto que
la razón más obvia de porqué hay que remplazar IPv4 por IPv6 es
por crecimiento, ya que las direcciones IPv4 públicas se están
terminando.
IPv4 IPv6

32 bits 128 bits

IPv4 utiliza una


dirección de 32 IPv6 aumenta la dirección a 128 bits.
bits

4.294.967.296 340.282.366.920.938.463.463.374.607.431.768.211.456
direcciones, (232) direcciones, (2128)

IPv6 tiene más de 10,000,000,000,000,000,000,000,000,000 veces más


direcciones que IPv4.
Antes de abordar de lleno qué es IPv6 veamos un poco de historia.

Historia: Cuando se Creó IPv6


IPv6 comienza a crecer a través de investigaciones en universidades,
desde los inicios de Internet en ARPANET a fines de la década de 1960
hasta la de 1970.
Internet siguió creciendo rápidamente en la década de 1980.

A principios de la década de 1990, Internet comenzó a transformarse para


permitir el comercio, lo que permitió a las personas vender servicios y
productos a través de Internet, lo que impulsó a otro fuerte aumento en el
crecimiento de Internet.

Con el tiempo, el acceso fijo a Internet se volvió común, seguido por el uso
generalizado de Internet desde dispositivos móviles como teléfonos
inteligentes.
244

¿Por qué es necesario reemplazar IPv4 por IPv6?

El increíble crecimiento de Internet durante bastante tiempo creó un gran


problema para las direcciones IPv4 públicas: el mundo se estaba
quedando sin direcciones.
¿Cuándo se remplazara IPv6?

Finalmente ha llegado el día en que las nuevas empresas ya no pueden


simplemente usar IPv4, ignorando IPv6. Su única opción será IPv6 porque a
IPv4 no le quedan direcciones públicas.
Protocolo IPv6
IPv6 define la nueva dirección IPv6 de 128 bits.
Escribir estas direcciones en binario sería un problema por el largo; escrito
en binario no entraría en el ancho de este artículo!
IPv6 define un formato hexadecimal más corto, que requiere como
máximo 32 dígitos hexadecimales (un dígito hexadecimal por cada 4 bits),
con métodos para abreviar también las direcciones hexadecimales.
Por ejemplo, lo siguiente son direcciones IPv6, cada una con 32 dígitos
hexadecimales o menos:

Ejemplo de Direcciones IPv6


2345:1111:2222:3333:4444:5555:6666:AAAA
2000:1:2:3:4:5:6:A
FE80::1
Como puedes observar no todas las direcciones tienen la misma cantidad
de dígitos hexadecimales, pero no te preocupes, en el próximo capítulo
veremos cómo abreviar direcciones IPv6 en detalle.

Encabezado IPv6
245

Encabezado IPv6

Protocolos IPv6
Para soportar el enrutamiento IPv6, los routers deben comprender las
direcciones y el enrutamiento IPv6. Como resultado, la migración de IPv4
a IPv6 es mucho más que cambiar un protocolo (IP) y afecta a muchos
otros protocolos.
IPv6 refleja el mismo propósito del protocolo IPv4, sin embargo, debido a
que IPv6 impacta a muchas otras funciones en una red TCP/IP, muchas
más RFC deben definir detalles de IPv6.
Por esta razón los protocolos ya existentes para IPv4 se tenían que
actualizarse para soportar IPv6:

OSPF Version 2 se actualizo a OSPF Version 3: Open Shortest Path First


(OSPF) Version 2 funciona para IPv4, pero no para IPv6, por lo que se creó
una versión más nueva, OSPF Versión 3, para soportar IPv6.
ICMP fue actualizado a ICMP Versión 6: El protocolo de mensajes de
control de Internet (ICMP) funcionaba bien con IPv4, pero era necesario
cambiarlo para soportar IPv6. El nuevo nombre es ICMPv6.
ARP fue reemplazado por Neighbor Discovery Protocol: para IPv4, el
protocolo de resolución de direcciones (ARP) descubre la dirección
MAC utilizada por los vecinos. IPv6 reemplaza al protocolo ARP
con Neighbor Discovery Protocol (NDP).
Enrutamiento en IPv6
246

Al igual que con muchas funciones de IPv6, el enrutamiento IPv6 se parece


al enrutamiento IPv4 desde una perspectiva general, y las diferencias son
claras cuando se observan los detalles. Manteniendo la discusión general
por ahora, IPv6 usa estas ideas de la misma manera que IPv4:
 Para poder crear y enviar paquetes IPv6 a través de una interfaz, los
dispositivos de usuario final necesitan una dirección IPv6 en esa
interfaz.
 Los hosts de los usuarios finales deben conocer la dirección IPv6
de un router por defecto ó default gateway, al que el host envía
paquetes IPv6 si el host está en una subred diferente.
 Los routers IPv6 desencapsulan y vuelven a encapsular cada
paquete IPv6 cuando enrutan el paquete.
 Los routers IPv6 toman decisiones de enrutamiento comparando la
dirección de destino del paquete IPv6 con la tabla de
enrutamiento IPv6 del router; la ruta coincidente enumera las
direcciones de dónde enviar el paquete IPv6 a continuación.
Protocolos de Enrutamiento IPv6
Los routers IPv6 necesitan aprender las rutas para todos los posibles
prefijos (subredes) de IPv6. Al igual que con IPv4, los routers IPv6
utilizan protocolos de enrutamiento, con nombres familiares y, en general,
con funciones familiares.
Ninguno de los protocolos de enrutamiento IPv4 se pudo utilizar para
anunciar rutas IPv6 originalmente. Todos requirieron algún tipo de
actualización para agregar mensajes, protocolos y reglas para admitir IPv6.

Con el tiempo los protocolos de enrutamiento RIP, OSPF, EIGRP y BGP se


actualizaron para admitir IPv6.

Nombre del Protocolo de Enrutamiento Nombre del Protocolo de Enrutamiento con Soporte
IPv4 de IPv6

RIP » RIPng (RIP next generation)

OSPF » OSPFv3 (OSPF version 3)

EIGRP » EIGRPv6 (EIGRP for IPv6)


247

Nombre del Protocolo de Enrutamiento Nombre del Protocolo de Enrutamiento con Soporte
IPv4 de IPv6

BGP » MP BGP-4 (Multiprotocol BGP version 4)

La evolución de los protocolos de enrutamiento para soportar IPv6ormatos


15 septiembre, 2020 por Marcelo Suárez
Capítulo 22.2: Conversiones y Formatos en IPv6
En éste capítulo veremos los formatos de direcciones IPv6 y las maneras
de acortar o expandir direcciones IPv6:
 Cómo escribir e interpretar direcciones IPv6 de 32 dígitos no
abreviadas
 Cómo abreviar acortar direcciones IPv6 y cómo interpretar
direcciones acortadas
 Cómo interpretar la máscara de longitud del prefijo IPv6
 Cómo encontrar el prefijo IPv6 (ID de subred), según una dirección
y una máscara de longitud de prefijo
Como ya sabes el examen CCNA requiere algunas habilidades
fundamentales para trabajar con direcciones IPv4. Por ejemplo, tienes que
poder interpretar direcciones IPv4, como 172.21.73.14. Trabajar con
los prefijos de máscaras, como /25, e interpretar lo que eso significa cuando
se usa con una dirección IPv4 en particular. Y tienes que poder tomar una
dirección y una máscara, como 172.21.73.14/25, y encontrar el ID de
subred. Lo mismo aplica para una dirección IPv6
Antes de continuar si quieres puedes repasar todos los conceptos de
IPv4, si no los tienes muy claros te recomiendo leerlos antes de continuar
con éste capítulo. Comenzando por la Parte I, Capítulo 3.3 IPv4 y luego
sigue con todos los capítulos de las Partes IV y V que puedes ver en el
menú de navegación a la izquierda de ésta página (para PC) o el menú de
arriba (en móvil).

Direcciones IPv6 Completas (no abreviadas o


sin acortar)
IPv6 utiliza un formato hexadecimal (hex) conveniente para las
direcciones.
248

Para hacerlo más legible, IPv6 usa un formato con ocho conjuntos de
cuatro dígitos hexadecimales, con cada conjunto de cuatro dígitos
separados por dos puntos. Por ejemplo:
2340:1111:AAAA:0001:1234:5678:9ABC:1234
Si bien las direcciones IPv6 también tienen un formato binario, no es
necesario en la mayoría de los casos mirar una dirección IPv6 en ese
formato.

Conversión de Hexadecimal a Binario

Recordemos que los valores alfanuméricos en hexadecimal son 16: 0, 1, 2,


3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F.
Hex Binary Hex Binary

0000 8 1000

1 0001 9 1001

2 0010 A 1010

3 0011 B 1011

4 0100 C 1100

5 0101 D 1101

6 0110 E 1110

7 0111 F 1111

Acortar y Expandir Direcciones IPv6


Aunque el uso de un número hexadecimal de 32 dígitos funciona mucho
mejor que trabajar con un número binario de 128 bits, 32 dígitos
hexadecimales siguen siendo muchos dígitos para recordar, reconocer en la
salida del comando y escribir en una línea de comando. Las reglas de
abreviación de direcciones IPv6 te permiten acortar estos números.
2 Reglas para Acortar Direcciones IPv6

Sólo dos reglas básicas te permiten a ti, o cualquier computadora, acortar


o abreviar una dirección IPv6:
1. Dentro de cada cuarteto de cuatro dígitos hexadecimales, elimina las
0 iniciales (los 0 en el lado izquierdo del cuarteto). (Nota: en este
paso, un cuarteto de 0000 dejará un solo 0).
249

2. Busca cualquier cadena de dos o más cuartetos consecutivos con


todos los hexadecimales en cero y reemplaza ese conjunto de
cuartetos con dos puntos dobles (::). El :: significa «dos o más
cuartetos de todos 0». Sin embargo, puede usar :: solo una vez en
una sola dirección porque, de lo contrario, es posible que no se
comprenda cuál es la dirección IPv6 exacta.
Nada mejor que un ejemplo para entender lo que vimos en los parrafos
anteriores.

Paso 1: Eliminar los ceros «0» de la izquierda

Aplicando la primera regla: Donde se eliminan los tres primeros ceros


cuando el cuarteto tiene todos sus dígitos en cero. La siguiente dirección
IPv6:
FE00:0000:0000:0001:0000:0000:0000:0056
Pasa a quedar de la siuguiente manera:

FE00:0:0:1:0:0:0:56
Paso 2: Si hay dos o más cuartetos con ceros consecutivos remplazar por ::

Usando la dirección anterior que ya paso por la primera regla:

FE00:0:0:1:0:0:0:56
Y ahora Aplicando la segunda regla, el resultado es el siguiente:
FE00:0:0:1::56
Dos Errores Comunes que se Suelen Cometer Cuando Acortamos una
Dirección IPv6

Primero, nunca elimines los ceros al final de un cuarteto (los ceros en el


lado derecho del cuarteto). Por ejemplo, en el primer cuarteto FE00, los dos
ceros finales no pueden eliminarse porque están a la derecha y no a la
izquierda como indica la primera regla.
Segundo, no remplaces todos los cuartetos de 0 con el doble dos puntos.
Recuerda que los :: se pueden utilizar sólo una vez. Por ejemplo, la
siguiente abreviación seria incorrecta: FE00::1::56
Expandir Direcciones IPv6 Acortadas
Para volver a expandir una dirección IPv6 aplica las dos reglas que
mencioné antes, pero a la inversa.

1. En cada cuarteto agrega los 0 que falten a la izquierda hasta


completar los cuatro dígitos exadecimales del cuarteto.
250

2. Si hay dos veces seguidas los dos puntos (::), cuenta todos los
cuartetos; el total debe ser menos que 8. Remplaza:: con múltiples
cuartetos de 0000 hasta llegar a un total de ocho cuartetos en
toda la dirección IPv6.
Aquí te dejo una herramienta muy interesante para acortar y expandir IPv6,
sólo úsala para verificar tus propios resultados: Acortar direcciones
IPv6, Expandir direcciones IPv6.

Ejercicios de expandir y acortar direcciones IPv6

A continuación, voy a deja runa tabla donde tendrás algunos ejercicios que
puedes hacer tu mismo, sólo mira la primera tabla, haz los ejercicios y
comprara los resultados con la segunda tabla:

Completo Abreviado

2340:0000:0010:0100:1000:ABCD:0101:1010

30A0:ABCD:EF12:3456:ABC:B0B0:9999:90
09

2222:3333:4444:5555:0000:0000:6060:0707

3210::

210F:0000:0000:0000:CCCC:0000:0000:000D

34BA:B:B::20

FE80:0000:0000:0000:DEAD:BEFF:FEEF:CA
FE

FE80::FACE:BAFF:FEBE:CAFE
Completa los campos vacíos
Respuesta al ejercicio anterior:
Completo Abreviado

2340:0000:0010:0100:1000:ABCD:0101:1010 2340:0:10:100:1000:ABCD:101:1010

30A0:ABCD:EF12:3456:0ABC:B0B0:9999:900 30A0:ABCD:EF12:3456:ABC:B0B0:9999:90
9 09

2222:3333:4444:5555:0000:0000:6060:0707 2222:3333:4444:5555::6060:707
251

Completo Abreviado

3210:0000:0000:0000:0000:0000:0000:0000 3210::

210F:0000:0000:0000:CCCC:0000:0000:000D 210F::CCCC:0:0:D

34BA:000B:000B:0000:0000:0000:0000:0020 34BA:B:B::20

FE80:0000:0000:0000:DEAD:BEFF:FEEF:CAF
FE80::DEAD:BEFF:FEEF:CAFE
E

FE80:0000:0000:0000:FACE:BAFF:FEBE:CAF
FE80::FACE:BAFF:FEBE:CAFE
E
Resultados del ejercicio anterior
Máscara o Prefijo IPv6
IPv6 utiliza un concepto de máscara, llamado longitud de prefijo, similar a
las máscaras de subred IPv4.
La longitud del prefijo IPv6 se escribe como /, seguida de un número
decimal. La longitud del prefijo define cuántos bits de la dirección IPv6
corresponden al prefijo IPv6, que es básicamente el mismo concepto que
el ID de subred IPv4.
Al escribir la longitud del prefijo puedes optar por dejar un espacio antes
de /, o no, como se muestra en los dos ejemplos siguientes.

2222:1111:0:1:A:B:C:D/64
2222:1111:0:1:A:B:C:D /64
Para el prefijo, el rango de valor legal es de 0 a 128, inclusive.
El cálculo del ID de la subred es igual que en IPv4.

Calcular o Encontrar el Prefijo IPv6

Un prefijo representa un grupo de direcciones IPv6.

Cada prefijo de IPv6, o subred si lo prefieres, tiene un número que


representa al grupo.

Según las RFC de IPv6, el número en sí también se llama prefijo, pero


muchas personas simplemente lo llaman número de subred o ID de subred,
utilizando los mismos términos que IPv4.
Si la longitud del prefijo es del tipo /P, usa estas reglas:
1. Copia los primeros P bits.
252

2. Cambia el resto de bits a 0.


Cuando se utiliza una longitud de prefijo que es múltiplo de 4, no tienes que
pensar en términos de bits, sino en términos de dígitos hexadecimales. Una
longitud de prefijo que es un múltiplo de 4 significa que cada dígito
hexadecimal se copia o se cambia a 0 hexadecimal.

Si la longitud del prefijo es múltiplo de 4, el proceso se convierte en

1. Identifica el número dígitos hexadecimales en el prefijo dividiendo el


ancho del prefijo (que esta en bits) por 4.
2. Copia los dígitos hexadecimales que se encuentran dentro del prefijo
según lo visto en el paso primero.
3. Cambia el resto de los dígitos hexadecimales por 0.
Ejemplo con múltiplo de 16:

Para un prefijo /64 (la mitad de una dirección IPv6 que son de 128 bits):

PPPP:PPPP:PPPP:PPPP:HHHH:HHHH:HHHH:HHHH
2001:0DB8:AAAA:0002:1234:5678:9ABC:EF01
Copia los bits del prefijo y cambia a cero los del host:

2001:0DB8:AAAA:0002:0000:0000:0000:0000
Ejemplo con múltiplo de 4:

Para un prefijo /60 (60 dividido 4 = 11 veces P ):

PPPP:PPPP:PPPP:PPPH:HHHH:HHHH:HHHH:HHHH
2001:0DB8:AAAA:0002:1234:5678:9ABC:EF01
Copia los bits del prefijo y cambia a cero los del host:

2001:0DB8:AAAA:0000:0000:0000:0000:0000
Ejercicios para Encontrar la Longitud del Prefijo IPv6

Dirección/Longitud Prefijo

2340:0:10:100:1000:ABCD:101:1010/64

30A0:ABCD:EF12:3456:ABC:B0B0:9999:9009/64

2222:3333:4444:5555::6060:707/64

3210::ABCD:101:1010/64
253

Dirección/Longitud Prefijo

210F::CCCC:B0B0:9999:9009/64

34BA:B:B:0:5555:0:6060:707/64

3124::DEAD:CAFE:FF:FE00:1/64

2BCD::FACE:BEFF:FEBE:CAFE/64
Completa los campos vacíos
Dirección/Longitud Prefijo

2340:0:10:100:1000:ABCD:101:1010/64 2340:0:10:100::/64

30A0:ABCD:EF12:3456:ABC:B0B0:9999:9009/64 30A0:ABCD:EF12:3456::/64

2222:3333:4444:5555::6060:707/64 2222:3333:4444:5555::/64

3210::ABCD:101:1010/64 3210::/64

210F::CCCC:B0B0:9999:9009/64 210F::/64

34BA:B:B:0:5555:0:6060:707/64 34BA:B:B::/64

3124::DEAD:CAFE:FF:FE00:1/64 3124:0:0:DEAD::/64

2BCD::FACE:BEFF:FEBE:CAFE/64 2BCD::/64
Resultados del ejercicio anterior
Encontrar Prefijos IPv6 de Mayor Complejidad

Algunas longitudes de prefijo hacen que las matemáticas para encontrar el


prefijo sean muy fáciles, algunas en su mayoría fáciles y algunas requieren
que trabajes en binario.

Si la longitud del prefijo es múltiplo de 16, el proceso es el de copiar parte


de la dirección en cuartetos completos.

Si la longitud del prefijo no es un múltiplo de 16 pero es un múltiplo de 4, al


menos el límite se encuentra en el borde de un dígito hexadecimal, por lo
que puede evitar trabajar en binario.
254

Aunque la longitud del prefijo /64 es, con mucho, la longitud de prefijo más
común, debes estar listo para encontrar el prefijo cuando utilice una longitud
de prefijo que sea cualquier múltiplo de 4.

Por ejemplo, consideras la siguiente dirección IPv6 y longitud de prefijo:

2000:1234:5678:9ABC:1234:5678:9ABC:1111/56
Dado que este ejemplo usa una longitud de prefijo /56, el prefijo incluye los
primeros 56 bits, o los primeros 14 dígitos hexadecimales completos de la
dirección. El resto de los dígitos hexadecimales será 0, lo que dará como
resultado el siguiente prefijo:

2000:1234:5678:9A00:0000:0000:0000:0000/56
éste valor puede acortarse de la siguiente manera:

2000:1234:5678:9A00::/56
Ejercicios para Encontrar la Longitud del Prefijo IPv6

Longitud/Dirección Prefijo

34BA:B:B:0:5555:0:6060:707/80 34BA:B:B:0:5555::/80

3124::DEAD:CAFE:FF:FE00:1/80 3124:0:0:DEAD:CAFE::/80

2BCD::FACE:BEFF:FEBE:CAFE/48 2BCD::/48

3FED:F:E0:D00:FACE:BAFF:FE00:0/48 3FED:F:E0::/48

210F:A:B:C:CCCC:B0B0:9999:9009/40 210F:A::/40

34BA:B:B:0:5555:0:6060:707/36 34BA:B::/36

3124::DEAD:CAFE:FF:FE00:1/60 3124:0:0:DEA0::/60

2BCD::FACE:1:BEFF:FEBE:CAFE/56 2BCD:0:0:FA00::/56
Completa los campos vacíos
Longitud/Dirección Prefijo

34BA:B:B:0:5555:0:6060:707/80 34BA:B:B:0:5555::/80

3124::DEAD:CAFE:FF:FE00:1/80 3124:0:0:DEAD:CAFE::/80

2BCD::FACE:BEFF:FEBE:CAFE/48 2BCD::/48
255

Longitud/Dirección Prefijo

3FED:F:E0:D00:FACE:BAFF:FE00:0/48 3FED:F:E0::/48

210F:A:B:C:CCCC:B0B0:9999:9009/40 210F:A::/40

34BA:B:B:0:5555:0:6060:707/36 34BA:B::/36

3124::DEAD:CAFE:FF:FE00:1/60 3124:0:0:DEA0::/60

2BCD::FACE:1:BEFF:FEBE:CAFE/56 2BCD:0:0:FA00::/56
Resultados del ejercicio anterior

Tipos de Direcciones IPv6


6 noviembre, 2020 por Marcelo Suárez
Capítulo 23.1: Tipos de Direcciones IPv6

Existen tres tipos de direcciones IPv6; Unicast, Anycast y Multicast que


estan contenidos en dos clasificaciones, las direcciones Global Unicast
(públicas) y Local Unicast (privadas).

Tipos de Direccionamiento IP: Unicast, Anycast y Multicast


Unicast: Representa a una única interfaz de red. Los paquetes dirigidos a
una dirección unicast se envían a una única interfaz.
Anycast: Identifica a una o más interfaces. Por ejemplo, los servidores que
admiten la misma función pueden utilizar la misma dirección IP de
unidifusión. Los paquetes enviados a esa dirección IP se reenvían al
servidor más cercano según sea el mejor destino desde el punto de vista
de la topología de la red. Las direcciones Anycast son usadas para el
balanceo de carga.
256

Multicast: Representan a un grupo dinámico de hosts. Los paquetes


enviados a esta dirección son reenviados por varias interfaces. Las
direcciones de Múlticas en IPv6 tienen un propósito similar que en IPv4.
Como ya hemos visto antes, en IPv4 las IP unicast se dividen en Clase a, B
y C, donde luego se definen IPs públicas y privadas. El concepto de clases
no existe en IPv6, pero si el de direcciones públicas y privadas, sin embargo
la IANA reserva algunos rangos para propósitos específicos.
Direcciones IPv6 Públicas y Privadas
En la historia del direccionamiento IPv4, se comenzó con un plan que le dio
a cada host una dirección IPv4 pública única a nivel mundial. Pero como ya
vimos, IPv4 tenía muy pocas direcciones. Por tanto, en la década de 1990,
las empresas comenzaron a usar direcciones del rango de direcciones IPv4
privadas.
Lo que usaban es la traducción de direcciones de red (NAT), donde se
traducen direcciones privadas que salen al mundo a través de una dirección
publica.
IPv6 usa también direcciones IP públicas como lo hacia IPv4, éstas son
las global unicast.
IPv6 también tiene direcciones IP locales ó unique local que son similares
a las direcciones IP privadas de IPv4.
Esta es una comparación entre global unicast y unique local:
Global Unicast vs Unique Local

Global Unicast
Direccionamiento que funciona como una dirección IPv4 pública. La
organización que necesita direcciones IPv6 solicita un bloque de direcciones
IPv6 al registrador, el cual es asignado como un enrutamiento de prefijo
global. Luego sólo ésta organización usara éste rango de direcciones.

Unique Local
Funciona similar al direccionamiento privado de IPv4 con la posibilidad de
que muchas organizaciones usen el mismo rango de direcciones, y no
requieren ser registradas con alguna autoridad.

Rangos de Direcciones IPv6


257

Tipo de
Primeros Dígitos Hexadecimales
Dirección

Global 2 o 3 (originalmente); no todas reservadas de todas maneras (hoy en día).


Unicast Actualmente IANA tiene asignada sólo el rango 2000::/3

Unique Local FD00::/8

Multicast FF00::/8

Link Local FE80::/10

Direcciones IPv6 Global Unicast


División de Subredes Ipv6 Global Unicast

Estructura de una Dirección IPv6 de tipo Global Unicast


La imágen anterior es la estrutura que tendria una dirección IPv6, a modo
didactico te voy a mostrar a continuación la estructura de IPv4 y
compararlas.

Ej
emplo de una Estructura para Direcciones IPv4
258

El campo Prefijo de Enrutamiento Global IPv6 (el prefijo/longitud asignado


por el RIR o ISP) actúa como la parte del campo Red en IPv4. La parte
de subred IPv6 actúa como la parte de subred IPv4.

Y el lado derecho de IPv6, formalmente llamado ID de la


Interfaz (abreviatura de identificador de interfaz), actúa como el campo de
Host de IPv4.

Ahora volamos al prefijo de enrutamiento global IPv6 y su longitud de


prefijo. Como comenté antes, a diferencia de IPv4, IPv6 no tiene un
concepto de clases de dirección, por lo que no hay reglas predeterminadas
que determinen la longitud del prefijo de enrutamiento global.

Sin embargo, cuando una empresa solicita a un ISP, RIR o cualquier otra
organización que pueda asignar un prefijo de enrutamiento global, esa
asignación incluye tanto el prefijo como la longitud del prefijo. Una vez que
una empresa recibe un prefijo de enrutamiento global y esa longitud de
prefijo, la longitud del prefijo normalmente no cambia con el tiempo y
básicamente está bloqueado. (Ten en cuenta que la longitud del prefijo de
enrutamiento global suele estar entre /32 y /48, o posiblemente tan largo
como /56).

A continuación, observa el lado derecho de la imagen para ver el campo


de ID de la interfaz. Por varias razones que se vuelven más obvias cuanto
más se aprende sobre IPv6, este campo suele tener una longitud de 64
bits. ¿Tiene que tener una longitud de 64 bits? No. Sin embargo, el uso de
un campo de ID de interfaz de 64 bits funciona bien en redes reales y no
hay razones para evitar su uso.
Por último, observa el campo de subred en el centro de la imagen. Similar
a IPv4, este campo crea un lugar con el cual numerar subredes IPv6. La
longitud del campo de subred se basa en los otros dos hechos:
la longitud del prefijo de enrutamiento global y la longitud del ID de la
interfaz. Y con el campo de ID de la interfaz de 64 bits que se usa
comúnmente, el campo de subred suele ser de 16 bits, siendo P la
longitud del prefijo de enrutamiento global.
Veamos el siguiente ejemlo con la dirección
IPv6 2001:0DB8:1111:0001:0000:0000:0000:0001
 El prefijo asignado es 2001:0DB8:1111, con el ancho de prefijo /48.
 La ID de la Interfaz es de 64 bits.
 La subred asignada es de 16 bits, permitiendor 216 subredes IPv6.
259

Bits 48 16 64

Prefijo de Enrutamiento Subre


Campo ID de la Interfaz
Global d

Valor Hexadecimal de la
2001:0DB8:1111 0001 0000:0000:0000:0001
Dirección IPv6

Direcciones IPv6 Unique Local Unicast


Son direcciones Privadas, tienen similitudes con las direcciones Global
Unicast, pero sus mayores diferencias son el número con el que comienza
(FD) y el proceso administrativo: no son registrados por una autoridad y
pueden ser usados por varias organizaciones.

Existen algunas reglas que se deben cumplir:

 Usa FD como los dos primeros dígitos hexadecimales.


 Elige un Global ID único de 40 bits.
 Adjunta el Global ID con FD para crear un prefijo de 48 bits, usado
como prefio para todas tus direcciones.
 Usa los siguientes 16 bits como el campo de subred.
 Ten en cuenta que la estructura deje el campo ID de la Interfaz en 64
bits ya que es muy conveniente por su facilidad de uso.

Direcciones IPv6 Link-Local


Estas direcciones no se usan para el flujo normal de paquetes que
contienen datos para aplicaciones. Son usados por protocolos y
enrutamiento.

IPv6 define reglas para los paquetes enviados a cualquier dirección link-
local, no deben ser reenviados por ninguna otra subred. Como
260

resultado, muchos protocolos IPv6 usan direcciones link-local cuando el


mensaje del protocolo necesita permanecer en la misma red LAN local. Por
ejemplo, Neighbor Discovery Protocol (NDP).
Los routers también usan direcciones link-local como la dirección IP de
next-hop.

Algunos datos clave sobre las direcciones link-local:

Unicast (no multicast): Las direcciones link-local representan un solo host,


y los paquetes enviados a una dirección de enlace local deben ser
procesados solo por ese host IPv6.

El alcance de reenvío es solo del enlace local: Los paquetes enviados a


una dirección de link-local no abandonan el enlace de datos local porque los
routers no reenvían paquetes con direcciones de destino de enlace local.

Generada automáticamente: Cada interfaz de host IPv6 (e interfaz de


enrutador) puede crear su propia dirección local de enlace
automáticamente, resolviendo algunos problemas de inicialización para los
hosts antes de que aprendan una dirección global unicast aprendida
dinámicamente.

Usos comunes: Las direcciones link-local se utilizan para algunos


protocolos de sobrecarga que permanecen locales en una subred y como la
dirección del siguiente salto para las rutas IPv6.
Direcciones IPv6 Multicast
Una vez más, las direcciones multicast funcionan de manera similar que en
IPv4. Se usan para comunicarse con un grupo dinámico.

El rango usado para multicast es FF00::/8.


Paquete de Multicas en IPv6
261

Repre
sentación de un paquete multicast IPv6
El Alcance de Multicast en IPv6

Después de los primeros 8 bits tenemos 4 bits para el Flag y otros 4


para Scope (alcance). Los routers usan el campo Scope para determinar
a dónde deben se debe reenviar el tráfico multicast.
Nombre del
Primer Alcance
Alcance Significado
Cuarteto definido por…
(Scope)

El paquete permanece dentro del


Enviado por el dispositivo. Útil para enviar internamente
Interface-Local FF01
dispositivo paquetes a servicios que se ejecutan en ese
mismo host.

El host que crea el paquete puede enviarlo


Enviado por el
Link-Local FF02 al enlace, pero ningún router reenvía el
dispositivo
paquete.

Tiene la intención de ser más que un enlace


local, por lo que los routers hacen el
Configuración reenvío, pero debe ser menor que el Scope
Site-Local FF05
en los routers Organization-Local; generalmente
destinado a limitar los paquetes para que
no crucen los enlaces WAN.

Pretende ser amplio, probablemente para


Organization- Configuración una compaña entera o una organización.
FF08
Local en los routers Debe ser más amplia que el Scope Link-
Local.

Global FF0E Sin límites Sin límites


262

El alcance de las distintas direcciones de multicast en IPv6

Gráfica de Ejemplo de los Alcances de Multicast en IPv6


Para que quede claro, dado que he hablado de link-local varias veces y en
distintos contextos, para evitar confusiones vamos a ver la diferencia en
cada caso:

Dirección Link-local: Una dirección IPv6 que comienza con FE80. Sirve
como una dirección unicast usada para una interfaz a la que los dispositivos
aplican un alcance link-local. Los dispositivos por tanto crean sus propias
direcciones link-local usando las reglas de EUI-64. Una mejor comparación
del término más completa seria una dirección link-local unicast.
Dirección Multicast Link-local: Una dirección IPv6 que comienza con
FF02. Sirve como una dirección multicas reservada con la cual el dispositivo
aplica el alcance link-local.
Alcance Link-local: Una referencia al alcance en si, en lugar de una
dirección. Este alcance define que los routers no deben reenviar paquetes
cuando son enviados a una dirección en éste alcance.
Dirección Multicast Solicited-Node (Nodo Socilitado)

Pv6 Neighbor Discovery Protocol (NDP) reemplaza a ARP de IPv4. NDP


mejora el proceso de descubrimiento de MACs (MAC-discovery)
enviando paquetes multicast de IPv6 que pueden ser procesados por el host
correcto, pero descartado con menor procesamiento por el resto de los
hosts en la subred. El proceso usa la dirección multicast de solicited-
node ó nodo solicitado asociada a la dirección Ipv6 unicast.
La siguiente figura muestra cómo determinar la Dirección Multicast de
Nodo Solictiado con la dirección unicast. Comienza con un prefijo /104
predefinido, es decir, todas las direcciones multicast comienzan
con FF02::1FF. En los últimos 24 bits (6 digitos hexadecimales), se copian
los 6 últimos digitos de la dirección unicast dentro de la Dirección de
Nodo Solicitado.
263

FF02 : 0000 : 0000 : 0000 : 0000 : 0001 : FF __:____

Últimos 6 Dígitos Hexadecimales


Definido por la RFC
de la Dirección Unicast

Otras Direcciones IPv6


 La dirección IPv6 desconocida (sin especificar), ::, o todos ceros (0s)
Ejemplo: 0000:0000:0000:0000:0000:0000:0000:0000
 La dirección IPv6 de Loopback, ::1, o 127 binarios en cero con (0s) un
sólo uno (1)
Ejemplo: 0000:0000:0000:0000:0000:0000:0000:0001

Configurar Direcciones IPv6 en


Router Cisco
6 noviembre, 2020 por Marcelo Suárez
Capítulo 24.1: Configurar IPv6 en Router Cisco

En éste capítulo veremos cómo configurar IPv6 en router Cisco.


Comenzando por lo más obvio, la configuración de direcciones IPv6 y
comparándolo con las configuraciones en IPv4, las diferencias que existen
en las salidas del comando show.
Nota: En éste capítulo no veremos los protocolos de enrutamiento IPv6,
esto lo puedes ver en el siguiente capítulo.
Configurar Direcciones IPv6 Unicast en un
Router
Mientras fue pasando el tiempo, las compañas comenzaron a usar IPv6 en
sus redes además de IPv4. Primero comenzaron usando IPv4 y luego
incorporaron la estrategia del dual-stack donde básicamente se usa IPv4 e
IPv6 juntos.
A comienzos del 2010 se incorporaron algunas IPv6 en la red.

Actualmente, transitando el 2020 se ha continuado con dual-stack, pero se


agrandó el uso de IPv6.
Se estima que en la próxima década, en 2030 todos los ISP estarán
entregando únicamente IPv6 a sus clientes.
264

Configurar Dirección Unicast Estática


ipv6 unicast-routing
!
interface GigabitEthernet0/0
ipv6 address 2001:DB8:1111:1::1/64
!
interface GigabitEthernet0/0/0
ipv6 address 2001:0db8:1111:0004:0000:0000:0000:0001/64
Como puedes ver la configuración es similar a IPv4: ipv6
address address/prefix-length sólo que previamente debes habilitar IPv6
usando el comando ipv6 unicast-routing.
Verificar las Direcciones IPv6 Estáticas en el Router

! The first interface is in subnet 1

R1# show ipv6 interface GigabitEthernet 0/0


GigabitEthernet0/0 is up, line protocol is up
IPv6 is enabled, link-local address is FE80::1:AAFF:FE00:1
No Virtual link-local address(es):
Global unicast address(es):
2001:DB8:1111:1::1, subnet is 2001:DB8:1111:1::/64
Joined group address(es):
FF02::1
FF02::2
FF02::1:FF00:1
MTU is 1500 bytes
ICMP error messages limited to one every 100 milliseconds
ICMP redirects are enabled
ICMP unreachables are sent
ND DAD is enabled, number of DAD attempts: 1
ND reachable time is 30000 milliseconds (using 30000)
ND advertised reachable time is 0 (unspecified)
ND advertised retransmit interval is 0 (unspecified)
ND router advertisements are sent every 200 seconds
ND router advertisements live for 1800 seconds
ND advertised default router preference is Medium
Hosts use stateless autoconfig for addresses.

R1# show ipv6 interface brief


GigabitEthernet0/0 [up/up]
FE80::1:AAFF:FE00:1
2001:DB8:1111:1::1
GigabitEthernet0/1 [administratively down/down]
unassigned
GigabitEthernet0/0/0 [up/up]
FE80::32F7:DFF:FE29:8568
265

2001:DB8:1111:4::1
GigabitEthernet0/1/0 [administratively down/down]
unassigned
Mostrar Routers IPv6 Conectados en el Router R1

R1# show ipv6 route connected


IPv6 Routing Table - default - 5 entries
Codes: C - Connected, L - Local, S - Static, U - Per-user Static
route
B - BGP, HA - Home Agent, MR - Mobile Router, R - RIP
H - NHRP, I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea
IS - ISIS summary, D - EIGRP, EX - EIGRP external, NM - NEMO
ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr -
Redirect
RL - RPL, O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1
OE2 - OSPF ext 2, ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
la - LISP alt, lr - LISP site-registrations, ld - LISP dyn-eid
lA - LISP away, a - Application
C 2001:DB8:1111:1::/64 [0/0]
via GigabitEthernet0/0, directly connected
C 2001:DB8:1111:4::/64 [0/0]
via GigabitEthernet0/0/0, directly connected
Generar un Interface ID Única Usando el Modificador EUI-64
IOS soporta dos métodos para configurar una dirección.

Un método usa el comando ipv6 address para definir la dirección


completa de 128 bits, como vimos en el ejemplo anterior.
El otro método es usar éste mismo comando ipv6 address, pero sólo
configurar los 64 bits del prefijo para la interfaz y dejar que el router
genere automáticamente el ID de la interfaz.
Éste segundo método usa las reglas llamadas modificador EUI-
64 (extended unique identifier). El router entonces usa las reglas EUI-64
para crear la parte de la dirección del ID de la interfaz de la siguiente
manera:
1. Divide la dirección MAC de 6 byte (12-digitos-hexadecimales) en dos
mitades (6 dígitos hexadecimales cada uno).
2. Inserta FFFE entre los dos, haciendo que la ID de la interfaz ahora
tenga un total de 16 dígitos hexadecimales (64 bits).
3. Invierte el séptimo bit del ID de la interfaz.
266

Formato de la dirección IPv6 creado con EUI-64


Ejemplos práctios para calcular el formato del Interface ID con EUI-64

Tengamos en cuenta que sólo tomamos la segunda mitad, la primera mitad


es el prefijo de subred.

Ejemplo 1 Ejemplo 2

0013.1234.ABCD 1612.3456.789A

Se separa en dos: Se separa en dos:

001312 34ABCD 161234 56789A

Se agrega en el medio FFFE Se agrega en el medio FFFE

001312 FFFE 34ABCD 161234 FFFE 56789A

Hasta ahora quedaria sí: Hasta ahora quedaria sí:

0013:12FF:FE34:ABCD 1612:34FF:FE56:789A

Sólo falta invertir el séptimo bit del primer Sólo falta invertir el séptimo bit del primer
byte. El primer byte es 00: byte. El primer byte es 00:

0013:12FF:FE34:ABCD 1612:34FF:FE56:789A

Desglosandolo en bits quedaria: Desglosandolo en bits quedaria:

00000000 00010110
267

Ejemplo 1 Ejemplo 2

El séptimo bit se invierte: El séptimo bit se invierte:

00000010 00010100

El resultado es: El resultado es:

0213:12FF:FE34:ABCD 1412:34FF:FE56:789A

Configurar interfaces IPv6 usando EUI-64


ipv6 unicast-routing
!
! The ipv6 address command now lists a prefix, not the full address
interface GigabitEthernet0/0
mac-address 0201.aa00.0001
ipv6 address 2001:DB8:1111:1::/64 eui-64
!
interface GigabitEthernet0/0/0
ipv6 address 2001:DB8:1111:4::/64 eui-64

R1# show ipv6 interface brief


GigabitEthernet0/0 [up/up]
FE80::1:AAFF:FE00:1
2001:DB8:1111:1:1:AAFF:FE00:1
GigabitEthernet0/1 [administratively down/down]
unassigned
GigabitEthernet0/0/0 [up/up]
FE80::32F7:DFF:FE29:8568
2001:DB8:1111:4:32F7:DFF:FE29:8568
GigabitEthernet0/0/1 [administratively down/down]
unassigned

Configurar Direcciones Unicast Dinámicas


Los routers Cisco soportan dos maneras de aprender dinámicamente una
dirección IPv6:

 Stateful DHCP
 Stateless Address Autoconfiguration (SLAAC)
El siguiente ejemplo muestra la configuración, una usando stateful DHCP y
la otra usando SLAAC.

! This interface uses DHCP to learn its IPv6 address


268

interface FastEthernet0/0

ipv6 address dhcp


!
! This interface uses SLAAC to learn its IPv6 address
interface FastEthernet0/1
ipv6 address autoconfig

Configurar Direcciones Link-Local


La configuración de una dirección Link-Local es igual a la usada para
cualquier dirección IPv6 estática que vimos antes. Se usa también en este
caso EUI-64 para generar la IP.

Cómo vimos en el capítulo anterior, la dirección Link-Local tiene un


rango FE80::/10, es decir que puede usar entre FE8, FE9, FEA, o FEB.
Por tanto tenemos una mitad estática en el rango que comenté antes y la
otra mitad que se genera por EUI-64.

64 bits 64 bits

FE80 : 0000 : 0000 : 0000 Interface ID: EUI-64


Formato de la dirección Link-Local
Configuración:
ipv6 address FE80:000:000:000::/64 eui-64

Resumen de Configuración para Todos los


Casos
Prefijo/
Tipo Comando para Habilitarlo
Dirección

ipv6 address address/prefix-length


Global Unicast Muchos prefijos
ipv6 address prefix/prefix-length eui-64

Unique Local FD00::/8 ipv6 address prefix/prefix-length eui-64

ipv6 address address link-local


Autogenerado por todos los comandos ipv6
Link Local FE80::/10
address
Autogenerado por el comandos ipv6 enable

Todos los hosts FF02::1


269

Prefijo/
Tipo Comando para Habilitarlo
Dirección

Autogenerado por todos los comandos ipv6


multicast
address

Todos los routers Autogenerado por todos los comandos ipv6


FF02::2
multicast address

Protocolo de Agregado a la interfaz cuando el protocolo de


enrutamiento Various enrutamiento correspondiente está habilitado en
multicast la interfaz

Solicited-node (nodo Autogenerado por todos los comandos ipv6


FF02::1:FF /104
solicitado) multicast address

Configurar el Enrutamiento IPv6


12 noviembre, 2020 por Marcelo Suárez
Capítulo 25.1: Configurar Enrutamiento IPv6

Este es el último capítulo de la Parte VII (IPv6) del curso. En éste capítulo
veremos cómo configurar el enrutamiento IPv6 en un router Cisco mientras
desarrollamos los siguientes tres temas principales:

 Rutas IPv6 conectadas y rutas locales, similar a IPv4, veremos cómo


un router agrega routers conectados y locales en cada interfaz con
dirección IPv6.
 Cómo configurar rutas estáticas IPv6 por línea de comando, en este
caso usando el comando ipv6 route en lugar del comando ip
route usado en IPv4.
 Por último veremos el protocolo NDP (Neighbor Discovery Protocol ó
en español, Protocolo de Descubrimiento de Vecinos)
Nota: Todos los conceptos que veremos sobre IPv6 tienen sus bases en
IPv4, por tanto si no estás completamente familiarizado con estos conceptos
te invito a revisarlos en en este curso; Parte IV – Direccionamiento IPv4 y
Parte V – Enrutamiento IPv4.
270

Rutas IPv6 Conectadas y Locales


El router Cisco agrega rutas IPv6 en su tabla de enrutamiento por la misma
razón que lo hace IPv6. Específicamente, un router agrega rutas IPv6
basado en lo siguiente:
 Rutas Conectadas y Locales – La configuración
del direccionamiento IPv6 en las interfaces que están funcionando
(rutas conectadas y locales)
 Rutas Estáticas – La configuración directa de una ruta estática (rutas
estáticas)
 Rutas Dinámicas – La configuración de un protocolo de
enrutamiento, como OSPFv3, en routers que comparten los mismos
datos de enlaces (rutas dinámicas)
Reglas para las Rutas Conectadas y Estáticas

La siguiente lista resume las reglas sobre cómo los routers crean rutas
basados en la configuración de las direcciones IPv6 unicast en la interface:

1. Los routers crean rutas IPv6 basados en cada dirección IPv6 unicast
en una interfaz, configurada con el comando ipv6 address, como
puedes ver a continuación:
A. El router crea una ruta para la subred (una ruta conectada).
B. El router crea una ruta del host (ancho del prefijo /128) para la
dirección IPv6 del router (una ruta local).
2. Los routers no crean rutas basadas en las direcciones link-local
asociadas con la interfaz.
3. Los routers eliminan las rutas conectadas y locales en una interfaz si
ésta falla y las rutas se agregan nuevamente cuando la interfaz
vuelve a funcionar (up/up), estado working.
Ejemplo de Configuración de Direcciones IPv6 en un Router

ipv6 unicast-routing

interface GigabitEthernet0/0

ipv6 address 2001:DB8:1111:1::1/64

!
271

interface Serial0/0/0

ipv6 address 2001:db8:1111:4::1/64

interface GigabitEthernet0/1/0

ipv6 address 2001:db8:1111:5::1/64

Rutas en un Router Antes de Agregar Rutas Estáticas o Protocolos de Enrutamiento

R1# show ipv6 route

IPv6 Routing Table - default - 7 entries

Codes: C - Connected, L - Local, S - Static, U - Per-user Static


route
B - BGP, HA - Home Agent, MR - Mobile Router, R - RIP
H - NHRP, I1 - ISIS L1, I2 - ISIS L2, IA - ISIS interarea
IS - ISIS summary, D - EIGRP, EX - EIGRP external, NM - NEMO
ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr -
Redirect
RL - RPL, O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1
OE2 - OSPF ext 2, ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext
2
la - LISP alt, lr - LISP site-registrations, ld - LISP dyn-
eid
lA - LISP away, a - Application
C 2001:DB8:1111:1::/64 [0/0]
via GigabitEthernet0/0, directly connected
L 2001:DB8:1111:1::1/128 [0/0]
via GigabitEthernet0/0, receive
C 2001:DB8:1111:4::/64 [0/0]
via Serial0/0/0, directly connected
L 2001:DB8:1111:4::1/128 [0/0]
via GigabitEthernet0/0/0, receive
C 2001:DB8:1111:5::/64 [0/0]
via GigabitEthernet0/1/0, directly connected
L 2001:DB8:1111:5::1/128 [0/0]
via GigabitEthernet0/1/0, receive
L FF00::/8 [0/0]
via Null0, receive
Ejemplos de Rutas Locales IPv6
272

R1# show ipv6 route local


! Legend omitted for brevity

L 2001:DB8:1111:1::1/128 [0/0]
via GigabitEthernet0/0, receive
L 2001:DB8:1111:4::1/128 [0/0]
via Serial0/0/0, receive
L 2001:DB8:1111:5::1/128 [0/0]
via GigabitEthernet0/1/0, receive
L FF00::/8 [0/0]
via Null0, receive

Rutas IPv6 Estáticas

Ejemplo de Red para crear rutas estáticas con el comando IPv6 Route
Rutas Estáticas Usando la Interfaz de Salida

Ejemplo de Rutas IPv6 Estáticas en un Router:

! Static route on router R1

R1(config)# ipv6 route 2001:db8:1111:2::/64 S0/0/0

! Static route on router R2


R2(config)# ipv6 route 2001:db8:1111:1::/64 S0/0/1
Como puedes observar, se incluye la interfaz física de salida junto al
comando ipv6 route.
Verificar Rutas Estáticas:

R1# show ipv6 route static


! Legend omitted for brevity
S 2001:DB8:1111:2::/64 [1/0]
via Serial0/0/0, directly connected
R1# show ipv6 route 2001:db8:1111:2::22
273

Routing entry for 2001:DB8:1111:2::/64


Known via "static", distance 1, metric 0
Route count is 1/1, share count 0
Routing paths:
directly connected via Serial0/0/0
Last updated 00:01:29 ago
Rutas Estáticas Usando la Dirección IPv6 del Next-Hop ó Próximo Salto

Usando una IPv6 Unicast o Link-Local como Dirección de Next-Hop para


Rutas Estáticas
Ejemplo de Rutas Estáticas Usando Direcciones Global Unicast

! The first command is on router R1, listing R2's global unicast


address

R1(config)# ipv6 route 2001:db8:1111:2::/64 2001:DB8:1111:4::2


! The next command is on router R2, listing R1's global unicast
address

R2(config)# ipv6 route 2001:db8:1111:1::/64 2001:db8:1111:4::1


Verificación de Rutas Estáticas que van hacia la Dirección de Next-Hop
Global Unicast:

R1# show ipv6 route static


! Legend omitted for brevity
S 2001:DB8:1111:2::/64 [1/0]
via 2001:DB8:1111:4::2

R1# show ipv6 route 2001:db8:1111:2::22/64


274

Routing entry for 2001:DB8:1111:2::/64


Known via "static", distance 1, metric 0
Backup from "ospf 1 [110]"
Route count is 1/1, share count 0
Routing paths:
2001:DB8:1111:4::2
Last updated 00:07:43 ago
Ejemplos de Rutas Estáticas con una Dirección Link-Local como Next-Hop

Las rutas estáticas que hacen referencia a la dirección link-local de un


vecino funcionan un poco como los dos estilos anteriores de rutas estáticas.
Primero, el comando de route ipv6 se refiere a una dirección del next-hop,
es decir, una dirección de link-local. Sin embargo, el comando también debe
hacer referencia a la interfaz de salida local del enrutador. ¿Por qué ambos?
El comando route ipv6 no puede simplemente referirse a una dirección
next-hop link-local por sí mismo porque la dirección link-local no le dice al
router qué interfaz de salida usar.
Curiosamente, cuando el comando route ipv6 se refiere al next-hop de una
dirección de global unicast, el router puede deducir la interfaz saliente ya
que puede mirar su tabla de enrutamiento IPv6. Como resultado, con una
dirección global unicast como next-hop, se puede deducir la interfaz de
salida correcta.
Con una dirección next-hop link-local, un router no puede funcionar con
esta misma lógica, por lo que la interfaz de salida también debe
configurarse.
Ejemplo de Configuración de Rutas Estáticas IPv6 Usando Direcciones de
Vecinos de Link-Local:

! The first command is on router R1, listing R2's link-local address

R1(config)# ipv6 route 2001:db8:1111:2::/64 S0/0/0 FE80::FF:FE00:2


! The next command is on router R2, listing R1's link-local address

R2(config)# ipv6 route 2001:db8:1111:1::/64 S0/0/1 FE80::FF:FE00:1


Verificación de Rutas EStáticas hacia una Dirección de Next-Hop Link-
Local:

R1# show ipv6 route static


! Legend omitted for brevity

S 2001:DB8:1111:2::/64 [1/0]
via FE80::FF:FE00:2, Serial0/0/0

R1# show ipv6 route 2001:db8:1111:2::22


275

Routing entry for 2001:DB8:1111:2::/64


Known via "static", distance 1, metric 0
Backup from "ospf 1 [110]"
Route count is 1/1, share count 0
Routing paths:
FE80::FF:FE00:2, Serial0/0/0
Last updated 00:08:10 ago
Rutas Estáticas Por Defecto (Default Route)

Al igual que en IPv4, la ruta por defecto le dice al router qué hacer con un
paquete cuando no coincide con alguna otra ruta. Por tanto, se envía a la
ruta por defecto.

Configuración:

!Forward out B1's S0/0/1 local interface…

B1(config)# ipv6 route ::/0 S0/0/1


En IPv6 se usa la dirección ::/0 como ruta por defecto, lo mismo sería en
IPv4; 0.0.0.0.
B1# show ipv6 route static
IPv6 Routing Table - default - 10 entries
Codes: C - Connected, L - Local, S - Static, U - Per-user Static
route
B - BGP, R - RIP, I1 - ISIS L1, I2 - ISIS L2
IA - ISIS interarea, IS - ISIS summary, D - EIGRP, EX - EIGRP
external
ND - ND Default, NDp - ND Prefix, DCE - Destination, NDr -
Redirect
O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF
ext 2
ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2
S ::/0 [1/0]
via Serial0/0/1, directly connected
Rutas de Host IPv6 Estáticas

Esto sería una ruta con una única dirección IP de host. Lo que sería en IPv4
una máscara /32 que identifica una única IP. En IPv6 sería una
máscara /128.
Ejemplo de configuración:

! The first command lists host B's address, prefix length /128,
276

! with R2's link-local address as next-hop, with an outgoing


interface.
R1(config)# ipv6 route 2001:db8:1111:2::22/128 S0/0/0 FE80::FF:FE00:2
R1(config)#
! The next command also lists host B's address, prefix length /128,
! but with R2's global unicast address as next-hop, and no outgoing
interface.
R1(config)# ipv6 route 2001:db8:1111:2::22/128 2001:DB8:1111:4::2

Solucionar Problemas de Rutas IPv6 Estáticas

Las rutas estáticas IPv6 tienen los mismos problemas que tienen las
rutas IPv4 como ya vimos en el Capítulo 16.3 – Enrutamiento Estático
(Rutas Estáticas). Sin embargo las rutas estáticas en IPv6 tienen algunas
pequeñas diferencias.
Separemos la solución de problemas de rutas estáticas IPv6 en dos
perspectivas: los casos en donde la ruta está en la tabla de
enrutamiento, pero es incorrecta, y los casos en donde la ruta no se
encuentra en la tabla de enrutamiento.
Solucionar Problemas de Rutas Estáticas Incorrectas que Aparecen en la Tabla de
Enrutamiento IPv6

Cuando veas una pregunta en el exámen que tiene rutas estáticas y las ves
en la salida del comando show ipv6 route, recuerda que las rutas podrían
tener parámetros incorrectos. Verifica los siguientes tipos de errores:
 Paso 1. Prefijo/Longitud: Tiene el comando ipv6 route el ID de
subred (prefijo) y máscara (longitud del prefijo) correctos?
 Paso 2. Si se está usando una dirección IPv6 como next-hop que es
una dirección link-local:
 A. Es la dirección link-local una dirección del router vecino? (Esta
debería ser una dirección del otro router del un enlace
compartido.)
B. El comando ipv6 route hace referencia a la interfaz de salida
correcta en el router local?
 Paso 3. Si estás usando una dirección IPv6 como next-hop que es
una dirección global unicast o una dirección unique local, es ésta la
dirección unicast del router vecino correcta?
 Paso 4. Si se referencia a una interfaz de salida, el comando ipv6
route referencia a la interfaz del router local (este es el mismo router
donde la ruta estática es configurada)?
Ejemplos de Configuración con el Comando ipv6 route con sintaxis correcta
en R1, pero mal ejecutados en su idea:
277

Red con IPv6 para usar de base en ejemplos mal implementados de


configuración
ipv6 route 2001:DB8:9:33::/64 2001:DB8:9:2::2 ! Paso 1: El prefijo
está mal
ipv6 route 2001:DB8:9:3::/64 G0/2 FE80::AAA9 ! Paso 2A: El vecino
del enlace local está mal
ipv6 route 2001:DB8:9:3::/64 FE80::2 ! Paso 2B: Falta la
interfaz de salida
ipv6 route 2001:DB8:9:3::/64 2001:DB8:9:2::1 ! Paso 3: Dirección del
vecino está mal
ipv6 route 2001:DB8:9:3::/64 G0/1 FE80::2 ! Paso 4: Interfaz en
R1 está mal
Todos los ejemplos anteriores son incorrectos, tienen una sintaxis correcta y
podrían agregarse a la de enrutamiento IPv6 de R1. Sin embargo todos los
comandos tienen fallas. Trabajando en el ejemplo anterior y en orden:

 Paso 1. El prefijo (2001:DB8:9:33::) tiene un carácter mal en el cuarto


cuarteto (33 en lugar de 3).
 Paso 2A. La imágen muestra que la dirección link-local de la
interfaz G0/1 en R2 es FE80::2, pero el comando usa FE80::AAA9.
 Paso 2B. El comando usa la dirección link-local correcta de R2 en
el enlace compartido (FE80::2 según la imágen), pero omite la
interfaz de salida de R1 que es la interfaz G0/2. (Mira el siguiente
ejemplo para más detalle.)
 Paso 3. La imagen muestra la subred del centro como
2001:DB8:9:2::/64, con R1 usando la dirección ::1 y R2 usando ::2.
Para el caso del cuarto comando del ejemplo, el comando en R1
debería usar la dirección 2001:DB8:9:2::2 de R2, pero R1 usa su
propia dirección 2001:DB8:9:2::1 en su lugar.
 Paso 4. Dado que es un comando en R1, la interfaz de salida debe
ser la suya. La interfaz en este caso debería ser G0/2 ya que se
quiere llegar a la red 2001:DB8:9:3::/64, esta es la interfaz que vemos
278

a la derecha del router, si se quisiera llegar a la subred de la izquierda


entonces si estaria correcto usar la interfaz G0/1.
Solucionar Problemas de Rutas Estáticas Incorrectas que NO Aparecen en la Tabla
de Enrutamiento IPv6
En el ejemplo anterior vimos casos donde el comando estaba mal
ingresado, en este ejemplo partiremos de base que todos los comandos
están correctos y de todas maneras las rutas estáticas no aparecen en la
tabla de enrutamiento.

La lógica que usa Cisco antes de agregar una ruta es la siguiente:

 Para los comandos ipv6 route que listan una interfaz de salida, ésta
interfaz debe estar en el estado up/up (working).
 Para los comandos ipv6 route que listan una global
unicast o unique local como dirección IP de next-hop (es decir, no
una dirección link-local), el router local debe tener una ruta para
alcanzar a esa dirección de next-hop.
 Si otra ruta IPv6 existe para el mismo prefijo/longitud-del-prefijo, la
ruta estática debe tener una mejor (menor) distancia
administrativa.

12
Capítulo 25.2: NDP (Neighbor Discovery Protocol)

Qué es NDP: NDP en redes significa protocolo de descubrimiento de


vecinos.
Así como IPv4 usa ICMP, IPv6 también define el protocolo ICMP (ICMPv6).
Sin embargo ICMPv6 consigue llegar más lejos que ICMPv4, incorporando
funciones realizadas por otros protocolos diversos en IPv4. Por ejemplo, con
IPv4, ARP funciona como un protocolo separado; con IPv6, el protocolo de
descubrimiento de vecinos (NDP) es parte de ICMPv6, realiza las mismas
funciones.
Funciones de NDP
Neighbor MAC Discovery (Descubrimiento de MAC Vecina): Un host
IPv6 en una red LAN necesita aprender la dirección MAC del otro host en la
misma subred. NDP emplaza a ARP de IPv4 proveyendo mensajes que
reemplazan al ARP Request y ARP Reply.
Router Discovery (Descubrimiento de Routers): Los hosts aprenden el
direccionamiento IPv6 de los routers IPv6 disponibles en la misma subred.
279

SLAAC: Cuando se usa SLAAC (Stateless Address Auto Configuration), el


host usa los mensajes NDP para aprender la subred (prefijo) usado en el
enlace además de la longitud del prefijo.
DAD: Antes de usar una dirección IPv6, los hosts usan NDP para realizar el
proceso DAD (Duplicate Address Detection ó en español, Detección de
Direcciones Duplicadas), para asegurarse que ningún otro host usa la
misma dirección IPv6 antes de intentar usarla.
En resumen:

 Descubre las MAC vecinas


 Descubre los routers vecinos
 Aprende las subredes y su longitud de prefijo
 Verifica que no esté duplicada dirección la IPv6 antes des usarla
Mensaje Quien Quién Envía
Información
Función del Descubre la la
Enviada
Protocolo Información Información

Direcciones Link-
Descubrimiento Cualquier host Cualquier
RS and RA local IPv6 del
del Router IPv6 router IPv6
router

Prefijo(s) y
Descubrimiento longitud de los
Cualquier host Cualquier
del RS and RA prefijos asociados
IPv6 router IPv6
Prefijo/longitud usados en el enlace
local

Dirección de
la capa de
Descubrimiento Cualquier host Cualquier enlace (por ejemplo
RS and RA
del Vecino IPv6 router IPv6 la dirección MAC)
usada por un
vecino

Detección de Confirmación
Direcciones Cualquier host Cualquier simple cuando una
RS and RA
Duplicadas IPv6 router IPv6 dirección unicast ya
(DAD) está en uso
280

Descubrimiento de Direcciones del Enlace


Vecino con Mensajes NDP NS y NA
NS y NA son mensajes que envía NDP.

Neighbor Solicitation (NS): Este mensaje le pregunta a un host con una


dirección IPv6 en particular (la dirección de destino) que responda con un
mensaje NA donde se enumera su dirección MAC. El mensaje NS es
enviado a la dirección de multicast del nodo solicitado asociada con la
dirección de destino, por tanto el mensaje es procesado sólo por los hosts
en donde los últimos seis dígitos hexadecimales coinciden con la dirección
que fue requerida al comienzo.
Neighbor Advertisement (NA): Este mensaje lista la dirección IPv6 y MAC
del remitente. Éste puede ser enviado en respuesta a un mensaje NS, y en
ese caso el paquete es enviado a la dirección IPv6 unicast del host que
envió el mensaje NS original. Un host puede enviar una solicitud NA
anunciando su dirección IPv6 y MAC, en cuyo caso el mensaje es enviado a
la dirección multicast FF02::1 de alcance local (local-scope) de todos los
hosts IPv6.

Ejemplo de Mensajes NDP NS y NA en el proceso de descubrimiento de su


vecino
Ver los vecinos IPv6 en un Router Cisco:

R3# show ipv6 neighbors


IPv6 Address Age Link-layer Addr State Interface
281

2001:DB8:1111:5::1 0 0201.a010.0001 REACH Gi0/0/0


FE80::1:A0FF:FE10:1 0 0201.a010.0001 REACH Gi0/0/0
Ver los Vecinos IPv6 en Windows:

netsh interface ipv6 show neighbors

Ver los Vecinos IPv6 en Linux:

ip -6 neighbor show

Ver los Vecinos IPv6 en Mac OS:

ndp -an

Descubrimiento de Routers con Mensajes NDP


RS y RA
RS y RA son mensajes que envía NDP.

Router Solicitation (RS): Este mensaje es enviado a todos los routers IPv6
a la dirección multicast FF02::2 de alcance local (local-scope), por tanto, el
mensaje le pregunta a todos los routers del enlace local solamente para que
se identifiquen a sí mismos.
Router Advertisement (RA): Este mensaje enviado por el router lista
muchos datos, incluida la dirección link-local IPv6 del router. Cuando se
envía en respuesta de un menaje RS, éste vuelve a la dirección unicast del
host que envió el mensaje RS o a la dirección FF02::1 de todos los hosts
IPv6. Los routers también envían mensajes RA sin que se lo soliciten,
enviados a la dirección de multicast FF02 :: 1 de alcance local de todos los
hosts IPv6.
282

Ejemplo de Mensajes NDP RS y RA NS/NA en el proceso de


descubrimiento de su Router vecino
Usando SLAAC con Mensajes NDP RS y RA
Tanto IPv4 como IPv6 soportan la idea de direcciones dinámicas asignadas
al host a través de Dynamic Host Configuration Protocol (DHCP). Para
encontrar una dirección que se use con DHCP, el cliente DHCP envía
mensajes al servidor DHCP, y el servidor asigna direcciones que no se
están usando actualmente en esa subred para que el host en el extremo
use. El proceso confía en la funcionalidad del cliente DHCP en cada
dispositivo y el servidor DHCP configurado y funcionando en esa red.

IPv6 soporta un método alternativo para que los hosts IPv6 elijan
automáticamente una dirección IPv6 sin uso, un proceso que no requiere de
un servidor DHCP. El proceso lleva el nombre de Autoconfiguración de
Direcciones sin Estado ó en Inglés Stateless Address Autoconfiguration
(SLAAC). SLAAC usa un simple proceso de tres pasos que comienza
aprendiendo el prefijo/longitud como se muestra en la siguiente imagen. Los
pasos son los siguiente:
1. Aprende el prefijo IPv6 usado en el enlace desde cualquier router,
usando los mensajes NDP RS/RA.
2. Construye una dirección desde el prefijo y el ID de la interfaz,
eligiendo entre usar las reglas EUI-64
o como un valor aleatorio.
3. Antes de usar la dirección, primero usa DAD para estar seguro que
ningún otro host está usando la misma dirección.

Creación de una IPv6 usando SLAAC


283

Descubriendo Direcciones Duplicadas usando


Mensajes NDP NS y NA
Lo mejor es verlo con un ejemplo con una imagen. PC1 comienza haciendo
un chequeo DAD, pero PC2 está en funcionamiento con esa dirección. La
imagen sigue los siguientes pasos:

1. PC1, antes de usar la dirección 2001:DB8:1111:1::11, debe usar


DAD.
2. PC1 envía un mensaje NS, listando la dirección que PC1 ahora quiere
usar (2001:DB8:1111:1::11).
3. PC2 recibe el mensaje NS, PC2 mira qué dirección está usando en
este momento y envía de vuelta atrás un mensaje NA.
4. PC1 recibe el mensaje NA con su propia dirección IPv6 y se da
cuenta que tiene una dirección duplicada que ya existe en la red.

D
etección de Dirección Duplicada en IPv6 usando DAD con NDP NS/NA

Fundamentos de Redes LAN


Inalámbricas
284

20 noviembre, 2020 por Marcelo Suárez


Capítulo 26.1: Fundamento de Redes Inalámbricas Cisco

Vamos a ver todo sobre Redes Inalámbricas Cisco.


Las redes inalámbricas transmiten la información por radiofrecuencia
(RF). En redes cableadas Ethernet se usa el estándar IEEE 802.3 y en
redes inalámbricas se usa el estándar IEEE 802.11.
Topología de una Red LAN Inalámbrica
En las redes inalámbricas el medio se comparte entre todos quienes
enviar y recibir datos a través del aire, por tanto los dispositivos tienen
que transmitir en un tiempo determinado para no colisionar entre ellos,
esta técnica se define en el estándar 802.11. Y seguramente te sonará de
alguna parte, pues si, ésta técnica también se usa en una red LAN Ethernet
tradicional (no switch), por ejemplo cuando tenemos un hub en half-duplex,
cada dispositivo tiene que esperar su turno para transmitir y así evitar
colisiones.
Las redes WLAN IEEE 802.11 son siempre half-dúplex porque las
transmisiones entre estaciones utilizan la misma frecuencia o canal. Solo
una estación puede transmitir en cualquier momento; de lo contrario,
ocurren colisiones. Para lograr el modo full-duplex, la transmisión de una
estación tendría que ocurrir en una frecuencia mientras recibe en una
frecuencia diferente, al igual que funcionan los enlaces Ethernet full-
duplex. Aunque esto es ciertamente posible y práctico, el estándar 802.11
no permite la operación full-duplex. Algunas enmiendas al estándar
proporcionan un medio para que varios dispositivos transmitan en el mismo
canal al mismo tiempo, pero esto está más allá del alcance de este curso.
BSS: Conjunto de Servicios Básicos

Existe un conjunto de servicios básicos para el funcionamiento de una red


inalámbrica. El estándar 802.11 llama a este conjunto de servicios básicos
(BSS).
En el corazón de un BSS hay un Punto de Acceso inalámbrico ó en inglés,
Access Point (AP). El AP ofrece el servicio necesario para infraestructura de
una red inalámbrica.
Tanto el AP como lo miembros del BSS deben usar el mismo canal de
comunicación.
El BSS depende del AP y por tanto está limitado al área que cubre la señal
del AP. A esto se le conoce como Área de Servicio Básico ó BSA (Basic
Service Area). Éste espacio al que le llamaremos celda puede
tener distintas formas dependiendo del tipo de antena.
285

El AP usa un único identificador BSS (BSSID) que está basado en la


dirección MAC del AP.

BSS: Basic Service Set (Conjunto Básico de Servicios). Estándar 802.11


Adicionalmente, el AP anuncia la red con un SSID (Service Set Identifier)
que es un texto que contiene el nombre lógico de la red.
La afiliación con la BSS se llama asociación. Un dispositivo inalámbrico
solicita una asociación con el AP, el AP debe aceptar o denegar la solicitud.
Una vez asociado, el dispositivo se convierte en un cliente, o una estación
(STA) 802.11 del BSS.
Para mantener la estabilidad y el control de la red por parte del BSS,
todas las comunicaciones de los dispositivos inalámbricos deben
pasar por un AP. Por tanto, no es posible que dos dispositivos se envíen
información directamente.
En resumen:

 AP (Punto de Acceso): Ofrece el servicio necesario para la


infraestructura de red inalámbrica.
 BSS (Conjunto de Servicios Básicos): En el BSS hay un AP (Punto de
Acceso).
 BSA (Área de Servicios Básicos): Es el área que cubre el AP.
 BSSID: Es el identificador del AP basándose en su MAC.
 SSID: Cadena de carácter de texto que identifica de manera lógica al
AP.
286

 STA: La asociación que hace un dispositivo cualquiera con el AP.


DS: Sistema de Distribución

Cuando un dispositivo se quiere comunicar con otro fuera de su BSS, éste


tiene que utilizar lo que se define en el estándar 802.11 como DS
(Distribution System) que es el enlace cableado de subida (upstream).

Para hacer esto el AP se encarga de mapear una VLAN a un SSD.

DS: Distribution System Supporting a BSS (Sistema de Distribución)


Éste concepto se puede extender a multiples SSID.
Para esto crea una VLAN Trunk con distintas VLANs para cada SSID.
Por ejemplo, en la siguiente figura vemos que la VLAN 10 mapea el SSID
“MiRed,”, la VLAN 20 mapea el SSID “TuRed,” y la VLAN 30 el SSID
“Invitado.”
Soportando Múltiples SSIDs en un AP
ESS: Conjunto de Servicios Extendidos

Por lo general un solo AP no puede cubrir el área completa que el cliente


necesita cubrir. Por ejemplo, si el cliente quiere cubrir el piso completo de
un hotel, hospital o un edificio con áreas grandes. Para poder hacer esto
podemos usar más de un AP, es decir varias celdas separadas
geográficamente.

Cuando varios APs son puestos en lugares diferentes éstos se pueden


interconectar por un switch. El estandard 802.11 llama a
esto ESS (Extended Service Set ó en español, Conjunto de Servicios
Extendidos)
Lo ideal es que el SSID definido en un AP se use para todos los AP y evitar
que los clientes tengan que
reconfigurar sus dispositivos
cada vez que pasan a otra celda
de la red que tiene otro SSID.

Cabe destacar que si bien el


SSID puede ser el mismo, el
BSSID siempre es distinto ya
que identifica fisicamente al AP.

De esta manera un cliente puede


pasar entre celdas sin «darse
cuenta» ya que no tiene que
287

reconfigurar, a esto se le llama roaming. Ten en cuenta que cada AP ofrece


su propio BSS en su propio canal para evitar interferencias, esto lo hace
porque escanea los diretenes canales uisados por los BSS.
En definitiva, el cliente hace roaming de BSS a BSS, de un canal a
otro.

ESS: Extended Service Set (Conjunto de Servicios Extendidos). Escalando


la cobertura Inalámbrica con 802.11
IBSS: Conjunto de Servicios Básicos Independientes

En general en una red inalámbrica usa los APs para organización, control y
escalabilidad de la red.

Pero a veces esto no es posible o conveniente en una situación específica.


Por ejemplo, dos personas quieren intercambiar documentos electrónicos y
no encuentran un BSS disponible o quieren evitarlo para no autenticarse en
la red.

El estándar 802.11 permite a dos clientes o más comunicarse directamente


entre ellos, a esto se le conoce como ad hoc o IBSS (Independent Basic
Service Set).
Otras Topologías de Red Inalámbrica
Repetidor
288

Normalmente, cada AP tiene un conector cableado (DS) que se puede


conectar a otro AP para extender el espectro geográfico que cubre la celda.
Pero en algunos escenarios esto no es posible porque por ejemplo el cable
necesario es muy extenso para soportar una comunicación Ethernet.

En este caso se puede usar un AP configurado en modo repetido. Un


repetidor inalámbrico toma la señal que recibe y la repite o
retransmite en una nueva celda alrededor del repetidor.

Repetidores Inalámbricos
WGM: Workgroup Bridge (Puente de Grupo de Trabajo)

El WGM conecta a un dispositivo que no tiene conectividad


inalámbrica con la red inalámbrica. Por ejemplo un equipo médico que
está conectado a la red posiblemente no tenga conectividad inalámbrica, en
este caso se usa un dispositivo WGB para interconectar el equipo médico
con la red inalámbrica.
289

WGB: Workgroup Bridge (Puente de Grupo de Trabajo)


Puedes encontrar dos tipos de peuntes de grupod e trabajo:

 Universal workgroup bridge (uWGB): A un único cable de un


dispositivo se le puede hacer puente con una red inalámbrica.
 Workgroup bridge (WGB): Una implementación propietaria de Cisco
que permite a múltiples dispositivos cableados hacer puente con una
red inalámbrica.

Bridge Outdoor (Puente al Aire Libre)

Los enlaces puente al aire libre son usados comúnmente para conectar
entre edificios o ciudades.
En cada extremo se necesita un AP configurado en modo bridge.
Normalmente se usan antenas conectadas a los Bridge para direccionar la
señal en una dirección. Esto maximiza la distancia.
290

Conexión
Inalámbrica Outdoor Bridge (Puente al Aire Libre)
Mesh Network (Red Mallada)

Para proveer una cobertura muy extensa no es práctico interconectar los AP


con cables entre ellos. En su lugar puedes usar varios APs configurados
en modo mesh.
291

Red Mesh
Inalámbrica
Resumen Sobre Radiofrecuencia (RF)
Bandas y Canales Inalámbricos

Bandas y Canales Inalámbricos en 2.4-GHz y 5-GHz


Para evitar solapamiento de frecuencias en redes inalámbricas,
puedes cambiar el canal donde se transmitirá, ya que cada canal ocupa un
espectro de frecuencia y los canales se solapan entre ellos (especialmente
en la banda 2.4-Ghz).
En la banda 2.4-Ghz, la única manera de evitar el solapamiento sería
configurando los canales 1, 6 y 11, a pesar de tener un total de 14 canales.
292

Los APs y Estándares Inalámbricos

Máxima
2.4 5
Enmienda Transferencia de Notas
GHz GHz
Datos

802.11- El estándar original 802.11 ratificado en


Si No 2 Mbps
1997 1997

802.11b Si No 11 Mbps Introducido en 1999

802.11g Si No 54 Mbps Introducido en 2003

802.11a No Si 54 Mbps Introducido en 1999

HT (high throughput, en español, alto


802.11n Si Si 600 Mbps
rendimiento), ;introducido en 2009

VHT (very high throughput, en español;


802.11ac No Si 6.93 Gbps muy alto rendimiento), introducido en
2013

High Efficiency Wireless (Inalámbrico


de Alta Eficiencia), Wi-Fi6; fecha
802.11ax Si Si 4x 802.11ac
prevista 2019; operará también en otras
bandas a medida que estén disponibles

Capítulo 27.1: Analizando Arquitecturas Inalámbricas de Cisco

Veremos el Análisis de las Arquitecturas Inalámbricas Cisco.


Arquitectura AP (Access Point) Autónoma
Como vimos en el capítulo anterior, la función principal de un AP (Access
Point o Punto de Acceso) es unir datos inalámbricos desde el aire a una red
cableada normal.

En el AP se conectan distintos dispositivos como si fuera una red cableada,


el AP por tanto convierte a estos como miembros de su red LAN.

Los AP autónomos ofrecen uno o más conjuntos de servicios básicos


independientes (BSS).
293

La siguiente imagen muestra un ejemplo de una red con APs autónomos, si


bien se muestran sólo cuatro AP, la realidad es que en una red empresarial
podrían ser cientos.

Ejemplo de Arquitectura Inalámbrica con Access Point Autónomos


Características de un AP (Access Point) Autónomo

Podemos ver en el ejemplo anterior algunas características de un AP


autónomo, como permitir más de un SSID (wlan100 y wlan200) que se
transmiten por distintas VLANs (10, 100, 200) por un enlace tipo Trunk.
Además el AP autónomo tiene una IP de gestión (10.10.10.10).
Arquitectura AP (Acesso Point) Basado en la
Nube
Un AP autónomo necesita de mucha configuración y administración. Si
quisieras ayudar a resolver esto puedes usar una arquitectura de AP
basada en la nube donde la administración del AP se resuelve fuera de la
empresa empujándolo hacia la nube de Internet. Cisco Meraki es una
solución de Cisco basado en la nube donde puedes hacer una
294

administración centralizada además de obtener detallados informes de la


red.
Cuando se agreguen nuevos AP éstos se conectarán a la nube y se
configuraran automáticamente para ser administrados desde la nube.

La siguiente imagen muestra un ejemplo de esta red, puedes ver que la


arquitectura es la misma que la de los AP autónomos y es que los AP que
se usan son también autónomos. La diferencia esta en que todos los AP
se gestionan, controlan y supervisan desde la nube.

Ejemplo de Arquitectura Inalámbrica Basado en la Nube con Cisco Meraki


Cloud
Arquitectura Split-MAC (MAC Dividida)
Dado que los AP autónomos son justamente autónomos, toda la gestión,
configuración, monitoreo, seguridad, etc., son configurados en cada uno de
ellos.
295

Para solucionar estas limitaciones es necesario desplazar muchas


funciones desde el AP autónomo hacia una ubicación centralizada.

Podemos ver en la siguiente imagen cómo desplazamos estas funciones en


dos grupos: funciones de administración en la parte superior y funciones
en tiempo real en la parte inferior.

Ejempl
o de Arquitectura Inalámbrica Split-MAC
Funciones en Tiempo Real: Los procesos en tiempo real implican enviar y
recibir tramas 802.11, señales y mensajes de prueba. El cifrado de datos
802.11 también se maneja en tiempo real, por paquete. El AP debe
interactuar con los clientes inalámbricos a bajo nivel, conocido como capa
de Control de Acceso a Medios ó Media Access Control (MAC). Estas
funciones deben permanecer con el hardware del AP, más cercano a los
clientes.
Funciones de Gestión: Las funciones de gestión no son parte integral de
manejar tramas en los canales de RF, pero son cosas que deben
administrarse de forma centralizada. Por lo tanto, esas funciones se pueden
mover a una plataforma ubicada en el centro, lejos del AP.
Cuando se dividen las funciones de un AP autónomo, el hardware del AP es
conocido como Lightweight AP (AP Liguero) y realiza sólo las operaciones
802.11 en tiempo real.
296

Las funciones de gestión son usualmente realizadas por el Controlador de


LAN Inalámbrica (WLC; Wireless LAN controller) que controla a los APs
ligueros.
Para comunicar los APs ligueros con el WLC se tiene que crear un túnel
usando el protocolo CAPWAP (Control and Provisioning of Wireless Access
Points o en español, Control y Aprovisionamiento de Puntos de Acceso
Inalámbricos) encapsulando los datos dentro de un paquete IP. Los datos
dentro del túnel pueden ser erutados a través de la red.
Túnel CAPWAP

Existen dos túneles separados:

CAPWAP para el control de mensajes: Transporta el intercambio usado


para configurar el AP y gestionar su operación. El mensaje de control tiene
autenticación y encriptación, por tanto, el AP tiene seguridad de que será
controlado por el WLC apropiado.
CAPWAP para datos: Usado para los paquetes que viajan hacia y desde
los clientes inalámbricos que están asociados con el AP. Los paquetes de
datos son transportados a través del túnel de datos, pero no están
encriptados por defecto. Cuando la encriptación de datos esta habilitada, los
paquetes están protegidos con DTLS (Datagram Transport Layer Security ó
en español, Seguridad de la Capa de Transporte de Datagramas).

Túnel CAPWAP

Capítulo 27.2: Comparación de Implementación


297

WLC Comparación de Implementación según modelos de red que


atienden las necesidades por tamaño de la empresa o localización
geográfica. Existen distintos modelos como el Unifield, Cloud, Embedded,
Mobility Express y Autonomous.
¿Dónde ubicarías el controlador WLC? Existen diferentes locaciones
donde puedes colocar el controlador para diferentes arquitecturas de red,
una decisión que también afectara la cantidad de WLCs que necesitas para
soportar los APs requeridos.
Ubicación del
WLC (DC, APs Clientes
Modelo de Despliege Uso Típico
Acceso, Soportados Soportados
Central, AP)

Unified Gran
Central 6000 64.000
(Centralizado) Empresa

Nube
Cloud (en la Nube) Data Center 3000 32.000
Privada

Embedded Campus
Acceso 200 4000
(incrustado) Pequeño

Mobility Express Ubicado en


Otro 100 2000
(Movilidad Rápida) la Sucursal

Autonomous
N/A N/A N/A N/A
(Autónomo)
Resumen de Modelos de Implementación de WLC
WLC Unifield o Centralizado

Una opción es colocar el WLC en el centro para maximizar el número de


APs conectados al controlador. A esto se le llama
normalmente unifield o despliegue de WLC centralizado.
La siguiente imagen muestra muetra un ejemplo de un WLC centralizado:
298

Ejemplo de Red Inalámbrica WLC Unifield o Centralizado


WLC Cloud o en la Nube

El WLC existe como una máquina virtual en lugar de un dispositivo físico.


Si la plataforma de computación en la nube ya existe, entonces implementar
un WLC basado en la nube es sencillo.
299

Si tu red inalámbrica escala más allá de eso, entonces se pueden agregar


WLC adicionales como máquinas virtuales.

Ejemplo de Red Inalámbrica WLC Cloud o en la Nube


WLC Embedded o Incrustado

Para campus pequeños o sucursales distribuidas, donde el número de


APs es relativamente pequeño, el WLC puede ser apilado junto a
300

switches. Es llamado embedded o incrustado porque esta apilado al


switch.
A medida que crece la cantidad de APs, se pueden agregar WLC
adicionales incorporándolos en otros switches de la pila.

Ejemplo
de Red Inalámbrica WLC Embedded o Incrustado
WLC Mobility Express (Movilidad Rápida)

Por último, en entornos de pequeña escala, como sucursales pequeñas,


medianas o de varios sitios, es posible que no desees invertir en WLC
dedicados. En este caso, la función WLC se puede ubicar junto con un AP
que está instalado en el sitio de la sucursal. Esto se conoce como
implementación de Cisco Mobility Express WLC.
301

El AP que aloja el WLC forma un túnel CAPWAP con el WLC, junto con
cualquier otro AP en la misma ubicación.

Ejempl
o de Red Inalámbrica MobilityExpress WLC

Modos de Access Point de Cisco


20 noviembre, 2020 por Marcelo Suárez
Curso Cisco CCNA Desde Cero » Volumen 1 - Parte VII, Capítulo 27.3: Modos de
Access Point de Cisco
302

Existen muchos modos de access point de Cisco, según el modo, las


características y funciones de éste cambian. Muchos APs de Cisco pueden
operar como autónomo o en modo lightweight (ligero). Desde el WLC
puedes configurar un AP lightweight para operar en uno de los siguientes
modos de propósito especial:

Modo Local
El modo lightweight predeterminado ofrece uno o más BSS en
funcionamiento en un canal específico. Durante los momentos en que no
está transmitiendo, el AP escaneará los otros canales para medir el nivel
de ruido, medir la interferencia, descubrir dispositivos no autorizados y
compararlos con los eventos del sistema de detección de intrusiones (IDS).
Modo Monitor
El AP no transmite en absoluto, pero su receptor está habilitado para
actuar como un sensor dedicado. El AP busca eventos IDS, detecta puntos
de acceso no autorizados y determina la posición de las estaciones a través
de servicios basados en la ubicación.
Modo FlexConnect
Un AP en un sitio remoto puede intercambiar localmente el tráfico entre
un SSID y una VLAN si su túnel CAPWAP al WLC está caido (down) y si
está configurado para hacerlo.
Modo Sniffer
Un AP dedica sus radios a recibir tráfico 802.11 de otras fuentes, como
un rastreador o un dispositivo de captura de paquetes. El tráfico
capturado se reenvía a una PC que ejecuta un software de análisis de red
como Wildpackets OmniPeek o WireShark, donde se puede analizar más a
fondo.
Modo Rogue Detector
Un AP se dedica a detectar dispositivos deshonestos al correlacionar las
direcciones MAC que se escuchan en la red cableada con las que se
escuchan en el aire. Los dispositivos deshonestos son aquellos que
aparecen en ambas redes.
Modo Bridge
303

Un AP se convierte en un bridge (puente) dedicado (punto a punto o


punto a multipunto) entre dos redes. Se pueden usar dos AP en modo
puente para vincular dos ubicaciones separadas por una distancia. Varios
AP en modo puente pueden formar una red mallada interior o exterior.
Modo Flex+Bridge
La operación FlexConnect está habilitada en un AP mallado.

Modo SE-Connect
El AP dedica sus radios al análisis de espectro en todos los canales
inalámbricos. Puede conectar de forma remota una PC que ejecute software
como MetaGeek Chanalyzer o Cisco Spectrum Expert al AP para recopilar
y analizar los datos de análisis del espectro para descubrir fuentes de
interferencia.
Nota: Recuerda que un AP lightweight normalmente está en modo local
cuando proporciona BSS y permite que los dispositivos cliente se asocien a
LAN inalámbricas. Cuando un AP está configurado para operar en uno de
los otros modos, el modo local (y los BSS) están deshabilitados.

26 noviembre, 2020 por Marcelo Suárez


Capítulo 28.1: Fundamentos de la Seguridad en Redes Inalámbricas
La seguridad en redes inalámbricas se centra en las siguientes áreas:
 Identificación de los endpoints o puntos finales de una conexión
inalámbrica
 Identificación del usuario final
 Protección de los datos inalámbricos contra los espías
 Protección de los datos inalámbricos contra alteraciones
Los clientes inalámbricos que forman asociaciones con puntos de acceso
inalámbricos (AP) pasan datos de un lado a otro por el aire.
Siempre que todos los clientes y AP cumplan con el estándar 802.11, todos
pueden coexistir, incluso en el mismo canal. Sin embargo, no todos los
dispositivos 802.11 son amigables y confiables lo que no aporta a la
seguridad en redes inalámbricas. A veces es fácil olvidar que las tramas
transmitidas no van directamente del remitente al receptor, como en una
conexión cableada o conmutada. En cambio, viajan de acuerdo con el
patrón de antena del transmisor, llegando potencialmente a cualquier
receptor que esté dentro del alcance.
Imagine que un cliente comparte una contraseña confidencial, si hay
usuarios que no son de confianza dentro del alcance de la señal del cliente,
304

también pueden aprender la contraseña capturando tramas que se han


enviado en el canal. La conveniencia de la comunicación inalámbrica
también facilita que las transmisiones sean escuchadas y explotadas
por usuarios malintencionados.
El estándar 802.11 ofrece mecanismos de seguridad en redes
inalámbricas que se pueden usar:
 Confianza
 Privacidad
 Integridad

Autenticación
Los clientes deben estar autenticados por algún medio antes de que puedan
convertirse en miembros funcionales de la LAN inalámbrica.

Los clientes potenciales deben identificarse presentando algún tipo de


credenciales a los AP.

Algunos métodos de autenticación requieren solo una cadena de texto


estático que es común en todos los clientes y AP confiables. ¿Qué podría
pasar si el dispositivo es robado o perdido? Lo más probable es
que cualquier usuario que posea el dispositivo aún pueda autenticarse
en la red. Otros métodos de autenticación más estrictos requieren
la interacción con una base de datos de usuarios corporativos. En esos
casos, el usuario final debe ingresar un nombre de usuario y
contraseña válidos. Algo que no sería conocido por un ladrón o un
impostor.
Dado que uno se conecta a una red de acuerdo el nombre del SSID, si ese
nombre parece ser seguro uno se conectaria a él en una cafetería o un
aeropuerto, pero es posible que no sea una red segura, sin saberlo, podrías
unirte a un SSID con el mismo nombre que otro si lo anunciara un
impostor.
Mensajes Privados
Supón que te has autenticado a una red, de todas maneras los datos que
pasan a través de ella aun son visibles y por tanto un espía que ya
estuviese identificado a la red podría captar esas tramas y leer los
mensajes.
Para proteger la privacidad de los datos en una red inalámbrica, los datos
deben estar encriptados para su viaje a través del espacio libre. Esto se
logra encriptando la carga útil de datos en cada trama inalámbrica justo
antes de ser transmitida, luego descifrando a medida que se recibe. La idea
305

es utilizar un método de cifrado que comparten el transmisor y el receptor,


por lo que los datos se pueden cifrar y descifrar correctamente.
El AP negocia una clave de cifrado única con cada cliente asociado.
Idealmente, el AP y un cliente son los únicos dos dispositivos que tienen las
claves de cifrado en común para que puedan comprender los datos del
otro. Ningún otro dispositivo debería conocer o poder utilizar las
mismas claves para espiar y descifrar los datos.
Integridad del Mensaje
La encriptación de datos los oculta de la vista mientras viajan a través de
una red pública o no confiable. El destinatario previsto debería poder
descifrar el mensaje y recuperar el contenido original, pero ¿qué pasa si
alguien logra alterar el contenido en el camino? Al destinatario le
resultaría muy difícil descubrir que los datos originales se habían
modificado.
Una verificación de integridad de mensajes (MIC o Message Integrity
Check) es una herramienta de seguridad que puede proteger contra la
manipulación de datos. Puedes pensar en un MIC como una forma para
que el remitente agregue un sello secreto dentro de la trama de datos
cifrada. El sello se basa en el contenido de los bits de datos a
transmitir. Una vez que el destinatario descifra la trama, puede comparar
el sello secreto con su propia idea de cuál debería ser el sello,
basándose en los bits de datos que se recibieron. Si los dos sellos son
idénticos, el destinatario puede asumir con seguridad que los datos no han

sido alterados.
26 noviembre, 2020 por Marcelo Suárez
Capítulo 28.2: Métodos de Autenticación Inalámbrica
Un cliente puede usar diferentes métodos de autenticación
inalámbrica para asociarse a la red. Esta sección cubre los métodos de
autenticación de redes inalámbricas que más se usan.
Resumen de Métodos de Autenticación Inalámbrica:
 Autenticación Abierta – Credencial usada: Ninguna otra que no sea el
protocolo 802.11
 WEP (Wired Equivalent Privacy) – Credencial usada: Claves WEP
Estáticas
 802.1x/EAP (Extensible Authentication Protocol) – Credencial usada:
Depende del Método usado basado en EAP, ver en el siguiente
capítulo.
Autenticación Abierta
306

El estándar 802.11 originalmente ofrecía solo dos opciones para autenticar


a un cliente: autenticación abierta y WEP.
La autenticación abierta es fiel a su nombre; ofrece acceso abierto a una
WLAN. El único requisito es que un cliente debe utilizar una solicitud de
autenticación 802.11 antes de intentar asociarse con un AP. No se
necesitan otras credenciales.
¿Cuándo querría utilizar la autenticación abierta? Después de todo, no
suena muy seguro porque no lo es. Sin ningún desafío, cualquier cliente
802.11 puede autenticarse para acceder a la red. Ese es, de hecho, todo el
propósito de la autenticación abierta: validar que un cliente es un dispositivo
802.11 válido mediante la autenticación del hardware inalámbrico y el
protocolo. La autenticación de la identidad del usuario se maneja como un
verdadero proceso de seguridad a través de otros medios.
Probablemente has usado este tipo de autenticación en una red abierta
como una cafetería o plaza pública, donde luego te pedirá
una autenticación vía web.
WEP
Como era de esperar, la autenticación abierta no ofrece nada que pueda
ocultar o cifrar los datos que se envían entre un cliente y un AP. Como
alternativa, el estándar 802.11 ha definido tradicionalmente la Privacidad
Equivalente por Cable o en inglés, Wired Equivalent Privacy (WEP) como un
método para hacer que un enlace inalámbrico sea más parecido o
equivalente a una conexión por cable.
WEP utiliza el algoritmo de cifrado RC4 para hacer que cada trama de
datos inalámbricos sea privada y oculta a los espías. El mismo algoritmo
cifra los datos en el remitente y los descifra en el receptor. El algoritmo
utiliza una cadena de bits como clave, comúnmente llamada clave WEP,
para derivar otras claves de cifrado, una por trama inalámbrica. Siempre
que el remitente y el receptor tengan una clave idéntica, uno puede descifrar
lo que la otra cifra.
WEP se conoce como un método de seguridad de clave compartida.
La misma clave debe compartirse entre el remitente y el receptor antes
de tiempo, para que cada uno pueda derivar otras claves de cifrado
mutuamente aceptables. De hecho, todos los clientes potenciales y AP
deben compartir la misma clave antes de tiempo para que cualquier cliente
pueda asociarse con el AP.
La clave WEP también se puede utilizar como método de autenticación
opcional y como herramienta de cifrado. A menos que un cliente pueda usar
la clave WEP correcta, no se puede asociar con un AP. El AP prueba el
conocimiento del cliente de la clave WEP enviándole una frase de desafío
aleatoria.
307

El cliente cifra la frase de desafío con WEP y devuelve el resultado al AP. El


AP puede comparar el cifrado del cliente con el suyo para ver si las dos
claves WEP producen resultados idénticos.

Las claves WEP pueden tener una longitud de 40 o 104 bits, representadas
por una cadena de 10 o 26 dígitos hexadecimales. Como regla general,
las claves más largas ofrecen bits más únicos para el algoritmo, lo que
resulta en un cifrado más robusto. Excepto en el caso de WEP, claro.
Debido a que WEP se definió en el estándar 802.11 original en 1999, cada
adaptador inalámbrico se construyó con hardware de cifrado específico para
WEP. En 2001, se descubrieron y revelaron varias debilidades, por lo que
se comenzó a trabajar para encontrar mejores métodos de seguridad
inalámbrica. En 2004, la enmienda 802.11i fue ratificada y WEP quedó
oficialmente en desuso. Tanto el cifrado WEP como la autenticación de
clave compartida WEP se consideran en general métodos débiles para
asegurar una LAN inalámbrica.
802.1x/EAP
Con solo la autenticación abierta y WEP disponibles en el estándar 802.11
original, se necesitaba un método de autenticación más seguro.
En lugar de incorporar métodos de autenticación adicionales en el estándar
802.11, se eligió un marco de autenticación más flexible y escalable, el
Protocolo de Autenticación Extensible o en inglés, Extensible Authentication
Protocol (EAP).
EAP es extensible y no consta de ningún método de autenticación. En
cambio, EAP define un conjunto de funciones comunes que los métodos de
autenticación reales pueden utilizar para autenticar a los usuarios.

EAP tiene otra cualidad interesante: puede integrarse con el estándar


de control de acceso basado en puertos IEEE 802.1x. Cuando se habilita
802.1x, limita el acceso a un medio de red hasta que un cliente se autentica.
Esto significa que un cliente inalámbrico podría asociarse con un AP, pero
no podrá pasar datos a ninguna otra parte de la red hasta que se autentique
correctamente.
Con la autenticación abierta y WEP, los clientes inalámbricos se autentican
localmente en el AP sin más intervención. El escenario cambia con 802.1x;
el cliente usa autenticación abierta para asociarse con el AP, y luego el
proceso de autenticación del cliente real ocurre en un servidor de
autenticación dedicado. La siguiente imagen muestra la disposición 802.1x
tripartita que consta de las siguientes entidades:
 Suplicante: El dispositivo cliente que solicita el acceso
308

 Autenticador: El dispositivo de red que provee acceso a la red


(usualmente un controlador de red de LAN Inalámbrica [WLC])
 Servidor de Autenticación (AS): El dispositivo que toma las
credenciales del usuario o cliente y permite o deniega el acceso a la
red basado en una base de datos de usuarios y políticas (usualmente
un servidor RADIUS)

Auten
ticación Basada en EAP
26 noviembre, 2020 por Marcelo Suárez
Capítulo 28.3: Autenticación Basada en EAP

Recordemos que en el capítulo anterior (Métodos de Autenticación


Inalámbrica) vimos que en la autenticación basada en
EAP; 802.1x/EAP es necesario constar con entidades tripartitas:
 Suplicante: El dispositivo cliente que solicita el acceso
 Autenticador: El dispositivo de red que provee acceso a la red
(usualmente un controlador de red de LAN Inalámbrica [WLC])
 Servidor de Autenticación (AS): El dispositivo que toma las
credenciales del usuario o cliente y permite o deniega el acceso a la
red basado en una base de datos de usuarios y políticas (usualmente
un servidor RADIUS)
309

Autentica
ción Basada en EAP
Existen distintos métodos de de autenticación basados en EAP, a
continuación un resumen de ellos:

 LEAP (Lightweight EAP): Obsoleto; utiliza claves WEP dinámicas


 EAP-FAST (EAP Flexible Authentication by Secure Tunneling): Usa
credenciales de acceso protegido (PAC)
 PEAP (Protected EAP): Servidor autenticado por certificado digital
 EAP-TLS (EAP Transport Layer Security): Cliente y Servidor
autenticados mediante certificado digital
A continuación, veremos uno a uno:

LEAP

Con Lightweight EAP (LEAP) el cliente debe proporcionar credenciales


de nombre de usuario y contraseña. Tanto el servidor de autenticación
como el cliente intercambian mensajes que luego se cifran y devuelven.
Esto proporciona autenticación mutua; el cliente y el AS esencialmente
se han autenticado entre sí.
Hoy dia LEAP ha quedado obsoleto, aunque los clientes y controladores
inalámbricos todavía ofrecen LEAP, no debe usarlo.
EAP-FAST

Con Flexible Authentication by Secure Tunneling (EAP-FAST) las


credenciales de autenticación se protegen pasando una credencial de
acceso protegido (PAC) entre el AS y el solicitante. El PAC es una forma
secreta de compartir que genera el AS y se utiliza para la autenticación
mutua.
EAP-FAST es una secuencia de tres fases:
 Fase 0: El PAC es generado o provisto e instalado en el cliente.
310

 Fase 1: Después el suplicante y el AS tienen que autenticarse entre


ellos, ellos negocian un túnel TLS (Transport Layer Security).
 Fase 2: El usuario final se puede autenticar a través de túnel TLS
para obtener una seguridad adicional.
Nota que ocurren dos procesos separados de autenticación en EAP-FAST
—uno entre el AS y el suplicante y otro con el usuario final.

PEAP

Como con EAP-FAST, el método Protected EAP (PEAP) utiliza


una autenticación interna y externa; sin embargo, el AS presenta un
certificado digital para autenticarse con el solicitante en la
autenticación externa. Si el solicitante está satisfecho con la identidad del
AS, ambos construirán un túnel TLS que se utilizará para la autenticación
del cliente interno y el intercambio de claves de cifrado.
El certificado digital del AS consta de datos en un formato estándar que
identifica al propietario y está “firmado” o validado por un tercero. El
tercero es conocido como una autoridad de certificación (CA) y es
conocido y confiable tanto por el AS como por los solicitantes. El solicitante
también debe poseer el certificado de CA solo para que pueda validar el que
recibe del AS. El certificado también se usa para pasar una clave pública, a
simple vista, que puede usarse para ayudar a descifrar mensajes del AS.
Ten en cuenta que solo el AS tiene un certificado para PEAP. Eso
significa que el solicitante puede autenticar fácilmente el AS. El cliente no
tiene ni utiliza un certificado propio, por lo que debe autenticarse dentro
del túnel TLS mediante uno de los dos métodos siguientes:
 MSCHAPv2: Microsoft Challenge Authentication Protocol version 2
 GTC: Generic Token Card; un dispositivo de hardware que genera
una contraseña por única vez para el usuario final o una contraseña
generada manualmente
EAP-TLS

PEAP aprovecha un certificado digital en el AS como un método sólido para


autenticar el servidor RADIUS. Es fácil obtener e instalar un certificado en
un solo servidor, pero los clientes deben identificarse por otros medios. EAP
Transport Layer Security (EAPTLS) va un paso más allá al requerir
certificados en el AS y en cada dispositivo cliente.

Con EAP-TLS, el AS y el solicitante intercambian certificados y pueden


autenticarse entre sí. Posteriormente, se construye un túnel TLS para que el
material de la clave de cifrado se pueda intercambiar de forma segura.
311

EAP-TLS se considera el método de autenticación inalámbrica más


seguro disponible; sin embargo, implementarlo a veces puede ser
complejo. Junto con el AS, cada cliente inalámbrico debe obtener e instalar
un certificado. La instalación manual de certificados en cientos o miles
de clientes puede resultar poco práctica. En su lugar, necesitaría
implementar una infraestructura de clave pública (PKI) que pudiera
proporcionar certificados de manera segura y eficiente y revocarlos cuando
un cliente o usuario ya no debería tener acceso a la red. Por lo general, esto
implica la creación de su propia CA o la creación de una relación de
confianza con una CA externa que pueda proporcionar certificados a sus
clientes.

, 2020 por Marcelo Suárez


Capítulo 28.4: Redes Inalámbricas - Métodos de Privacidad e Integridad
Es importante tener privacidad e integridad en redes inalámbricas, pero
como vimos el estándar 802.11 original solo admitía un método para
proteger los datos inalámbricos de los espías: WEP. Como has aprendido
en los capítulos anteriores, WEP se ha visto comprometido, obsoleto y ya
no se puede recomendar. ¿Qué otras opciones están disponibles para cifrar
datos y proteger su integridad mientras viaja por el espacio libre?
Nota: se recomienda leer todos los capítulos anteriores (Capítulo 28.x) si no
lo ha hecho para entender mejor ciertos conceptos que vas a ver aquí.
Resumen de Métodos de Privacidad e Integridad en Redes
Inalámbricas:
 TKIP (Temporal Key Integrity Protocol)
 CCMP (Counter/CBC-MAC Protocol)
 GCMP (Galois/Counter Mode Protocol)

TKIP
Durante el tiempo en que WEP estaba integrado en el cliente inalámbrico y
el hardware AP, aunque se sabía que era vulnerable, se desarrolló el
Protocolo de Integridad de Clave Temporal o en inglés, Temporal Key
Integrity Protocol (TKIP).
TKIP agrega las siguientes características de seguridad utilizando hardware
heredado y el cifrado WEP subyacente:

 MIC: Verificación de integridad de mensajes (Message Integrity


Check)
 Sello de tiempo: Evita ataques de reintento
 Dirección MAC del remitente
312

 Contador secuencial TKIP


 Algoritmo de mezcla de claves
 Vector de inicialización más largo (IV)
TKIP se convirtió en un método de seguridad provisional razonablemente
seguro, ganando tiempo hasta que se pudiera ratificar el estándar 802.11i.
Se han creado algunos ataques contra TKIP, por lo que también debe
evitarse si se dispone de un método mejor. De hecho, TKIP quedó
obsoleto en 802.11-2012.
CCMP
El protocolo Counter/CBC-MAC Protocol (CCMP) se considera más seguro
que TKIP.

CCMP consta de dos algoritmos:

 Encriptación en modo contador AES


 Cipher Block Chaining Message Authentication Code (CBC-MAC)
utilizado como verificación de integridad de mensajes (MIC)
El Estándar de cifrado avanzado (AES) es el algoritmo de cifrado actual
adoptado por el Instituto Nacional de Estándares y Tecnología (NIST) de
EE. UU. Y el gobierno de EE. UU., Y se utiliza ampliamente en todo el
mundo. En otras palabras, AES es abierto, de acceso público y
representa el método de cifrado más seguro disponible en la
actualidad.
CCMP no se puede usar en dispositivos heredados que solo admiten WEP
o TKIP.

GCMP
Galois/Counter Mode Protocol (GCMP) es un robusto conjunto de
autenticación de encriptación que es más seguro y más eficiente que
CCMP. GCMP consta de dos algoritmos:
 Encriptación en modo contador AES
 Código de Autenticación de Mensajes de Galois o en inglés, Galois
Message Authentication Code (GMAC) utilizado como verificación de
integridad de mensajes (MIC)
GCMP se utiliza en WPA3, que se describe en el siguiente capítulo.

por Marcelo Suárez


Capítulo 28.5: WPA
313

WPA: Métodos de autenticación y algoritmos de cifrado e integridad de


mensajes.
Wi-Fi Alliance (https://www.wi-fi.org/) es una asociación de la industria
inalámbrica sin fines de lucro, ha ideado formas sencillas de hacerlo a
través de su Wi-Fi Protected Access (WPA).
Hasta la fecha, existen tres versiones diferentes: WPA, WPA2 y WPA3.
Los productos inalámbricos se prueban en laboratorios de pruebas
autorizados con criterios estrictos que representan la implementación
correcta de un estándar. Siempre que Wi-Fi Alliance haya certificado un
dispositivo cliente inalámbrico y un AP y su WLC asociado para la misma
versión WPA, deben ser compatibles y ofrecer los mismos componentes de
seguridad.

WPA
WPA es el nombre de la primera versión y si bien se pudo llamar WPA 1, la
realidad es que lo llamaron simplemente WPA. Se basaba en partes de la
enmienda 802.11i e incluía autenticación 802.1x, TKIP y un método para la
gestión dinámica de claves de cifrado.
WPA2
Una vez ratificado y publicado el estándar 802.11i, Wi-Fi Alliance lo incluyó
en su totalidad en su certificación WPA Versión 2 (WPA2). Se basa en los
algoritmos AES CCMP superiores, en lugar del TKIP obsoleto de WPA.
Debería ser obvio que WPA2 estaba destinado a reemplazar a WPA.
WPA3
En 2018, Wi-Fi Alliance presentó la versión 3 (WPA3) como un reemplazo
futuro de WPA2, agregando varios mecanismos de seguridad importantes y
superiores.
WPA3 aprovecha un cifrado más fuerte de AES con el Protocolo de Modo
de Contador/Galois o en inglés, Galois/Counter Mode Protocol (GCMP).
También utiliza Protected Management Frames (PMF) para asegurar
importantes tramas de gestión 802.11 entre AP y clientes, para evitar
actividades maliciosas que puedan falsificar o alterar el funcionamiento de
un BSS.
WPA vs WPA2 vs WPA3
314

Características de Autenticación y Encriptación


WPA WPA2 WPA3
Soportadas

Autenticación con Llaves Pre-Compartidas? Si Si Si

Autenticación con 802.1x? Si Si Si

Encriptación y MIC con TKIP? Si No No

Encriptación y MIC con AES y CCMP? Si Si No

Encriptación y MIC con AES y GCMP? No Si Si

Comparando WPA, WPA2, y WPA3


*MIC = Message Integrity Check
*WPA3 incluye otras características mas allá de WPA y WPA2, como la
Autenticación Simultánea de Iguales o en inglés, Simultaneous
Authentication of Equals (SAE), el Secreto de Reenvío y las Tramas de
Gestión Proteguidas (PMF).
Por qué hay tres versiones, WPA, WPA2 y WPA3?

Es el proceso que secuencial en el tiempo que ha tomado los distintos


avances, el último protocolo (WPA3) suplanta a los anteriores (WPA y
WPA2).

Cuál WPA es mejor?

Como ya has visto a lo largo de éste capítulo WPA a evolucionado en


seguridad. Tanto WPA version 1 y WPA versión 2 (WPA2) se desaconsejan
usar a día de hoy, siendo WPA3 el mejor.

Por qué se usa WPA?

Para asegurarse la compatibilidad entre dispositivos la Wi-Fi Alliance llevó


adelante estrictas pruebas para asegurarse que se implemente de forma
correcta el estándar. En definitiva, usar WPA no sólo facilita la
compatibilidad entre dispositivos, sino que mejora su seguridad.

También podría gustarte