You are on page 1of 210

Gua Porttil Cisco

CCNA Discovery Trabajar en una PYME o en un ISP


Versin 4.1

ciscopress.com

Gua Porttil Cisco

CCNA Discovery Trabajar en una PYME o en un ISP


Versin 4.1

ciscopress.com

ii

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1
Editor Paul Boger Editor asociado Dave Dusthimer Representante de Cisco Erik Ullanderson Director del programa Cisco Press Anand Sundaram Editor ejecutivo Mary Beth Ray Jefe de redaccin Patrick Kanouse Editor del proyecto Bethany Wall Asistente editorial Vanessa Evans Diseo de portada Louisa Adair Formacin Mark Shirar

Gua Porttil Cisco CCNA Discovery Trabajar en una PYME o en un ISP Versin 4.1
Cisco Networking Academy Traduccin autorizada de la obra en ingls titulada COURSE BOOKLET FOR CCNA DISCOVERY WORKING AT A SMALL-TO-MEDIUM BUSINESS OR ISP, Copyright 2010 Cisco Systems, Inc. VERSION 4.1. Published by: Authorized Cisco Press translation from the English language edition, entitled COURSE BOOKLET FOR CCNA DISCOVERY WORKING AT A SMALL-TO-MEDIUM 800 East 96th Street BUSINESS OR ISP, VERSION Indianapolis, IN 46240 USA 4.1, 1st Edition by CISCO NETWORKING ACADEMY, published by Pearson Education, Inc, publishing as Cisco Press, All rights reserved. No part of this Inc. book may be reproduced or transmitted in any Copyright 2010 Cisco Systems, form or by978-1-58713-253-7 any means, electronic or mechanical, including photocopying, recording, ISBN-13: ISBN-10: 1-58713-253-2 or by any information storage and retrieval system, without written permission from the publisher, except for the inclusion of brief quotations in a review. All rights reserved. No part of this book may be reproduced or transmitted in any Printed United States of America form or in bythe any means, electronic or mechanical, including photocopying, recording or by any information storage First Printing October 2009 retrieval system, without permission from Pearson Education, Inc. Library of Congress Cataloging-in-Publication Data is on file. SPANISH language edition published by PEARSON EDUCACIN DE MXICO ISBN-13: 978-1-58713-253-7 S.A. DE C.V., Copyright 2011. ISBN-10: 1-58713-253-2 Atlacomulco 500, 5 piso Col. Industrial Atoto C.P. 53519, Naucalpan de Jurez, Edo. de Mxico Cmara Nacional de la Industria Editorial Mexicana Reg. Nm. 1031 ISBN: 978-607-32-0422-4

Advertencia y exencin de responsabilidad


Este libro proporciona informacin sobre cmo trabajar en una PYME o en un ISP. Hemos hecho nuestro mejor esfuerzo para que este libro sea lo ms completo posible, pero esto no implica una garanta ni precisin al respecto. La informacin se proporciona como est. Los autores, Cisco Press y Cisco Systems, Inc. no tendrn ningn tipo de responsabilidad con ninguna persona o entidad, con respecto a cualquier prdida o dao producido por la informacin contenida en este libro, o por el uso de los discos o programas que lo acompaen. Las opiniones expresadas en este libro pertenecen a los autores y no necesariamente reflejan las de Cisco Systems, Inc.

Este libro forma parte de la serie Cisco Networking Academy de Cisco Press. Los productos de esta serie apoyan y complementan el plan de estudios de Cisco Networking Academy. Si usted est usando este libro fuera de Networking Academy, entonces no se est preparando con un proveedor capacitado y autorizado por Cisco Networking Academy. Para obtener ms informacin acerca Cisco Networking Academy o localizar un Networking Academy, por favor visite www.cisco.com/edu.

iii

Reconocimiento de marcas registradas


Todos los trminos que se mencionan en este libro y que sean marcas registradas o marcas de servicio reconocidas estn escritas en maysculas, segn sea apropiado. Ni Cisco Press ni Cisco Systems, Inc. pueden avalar la precisin de esta informacin. La forma en que se us un trmino en este libro no debe afectar la validez de cualquier marca registrada o marca de servicio.

Retroalimentacin de informacin
En Cisco Press, nuestro objetivo es crear libros tcnicos de la ms alta calidad y valor. Cada libro es diseado con gran cuidado y precisin, bajo una rigurosa supervisin en la que interviene la experiencia nica de los miembros de la comunidad tcnica profesional. Los comentarios de nuestros lectores son una continuacin natural de este proceso. Si tiene algn comentario sobre cmo podramos mejorar la calidad de este libro, o hacer alguna modificacin para que se adapte mejor a sus necesidades, contctenos por correo electrnico en feedback@ciscopress.com. Por favor, asegrese de incluir el ttulo del libro y el ISBN en su mensaje. Apreciaremos mucho sus comentarios.

Cisco cuenta con ms de 200 oficinas en todo el mundo. Las direcciones, nmeros telefnicos y de fax aparecen en el sitio web de Cisco www.cisco.com/go/offices CCDE, CCENT, Cisco Eos, Cisco HealthPresence, the Cisco logo, Cisco Lumin, Cisco Nexus, Cisco StadiumVision, Cisco TelePresence, Cisco WebEx, DCE, and Welcome to the Human Network son marcas comerciales; en cambio, Way We Work, Live, Play, and Learn and Cisco Store son marcas de servicio; y Access Registrar, Aironet, AsyncOS, Bringing the Meeting To You, Catalyst, CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, CCSP, CCVP, Cisco, the Cisco Certified Internetwork Expert logo, Cisco IOS, Cisco Press, Cisco Systems, Cisco Systems Capital, the Cisco Systems logo, Cisco Unity, Collaboration Without Limitation, EtherFast, EtherSwitch, Event Center, Fast Step, Follow Me Browsing, FormShare, GigaDrive, HomeLink, Internet Quotient, IOS, iPhone, iQuick Study, IronPort, the IronPort logo, LightStream, Linksys, MediaTone, MeetingPlace, MeetingPlace Chime Sound, MGX, Networkers, Networking Academy, Network Registrar, PCNow, PIX, PowerPanels, ProConnect, ScriptShare, SenderBase, SMARTnet, Spectrum Expert, StackWise, The Fastest Way to Increase Your Internet Quotient, TransPath, WebEx, y the WebEx logo son marcas registradas de Cisco Systems, Inc. y/o sus filiales en Estados Unidos y otros pases. Todas las dems marcas registradas en este documento o en el sitio web son propiedad de sus respectivos dueos. El uso de estos nombres no implica una relacin o sociedad entre Cisco y cualquier otra compaa. (0812R)

iv

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

Resumen de contenido
Introduccin Captulo 1 Captulo 2 Captulo 3 Captulo 4 Captulo 5 Captulo 6 Captulo 7 Captulo 8 1 5

Internet y sus usos Soporte tcnico 13

Planificacin de una actualizacin de red

27 41

Planificacin de la estructura de direccionamiento Configuracin de dispositivo de red Enrutamiento 83 97 53

Servicios del ISP

Responsabilidad del proveedor de servicios de Internet (ISP, Internet Service Provider) 115 Resolucin de problemas Resumen del curso 145 135

Captulo 9 Captulo 10 Glosario

165

Contenido
Introduccin Captulo 1 1 5
5

Internet y sus usos


Introduccin 5 1.1 Qu es Internet?

1.1.1 Internet y estndares 5 1.1.2 ISP y servicios ISP 6


1.2 Proveedores de servicios de Internet (ISP) 6

1.2.1 Entrega de servicios de Internet a usuarios finales 6 1.2.2 Jerarqua de Internet 8 1.2.3 Uso de herramientas para asignar Internet 8
1.3 Conectividad ISP 9

1.3.1 Requisitos ISP 9 1.3.2 Funciones y responsabilidades dentro de un ISP 10


Resumen del captulo Examen del captulo Sus notas del captulo 12 12 9

Captulo 2

Soporte tcnico
Introduccin 13

13
13

2.1 Tcnicos de soporte

2.1.1 Organizacin de soporte tcnico de ISP 13 2.1.2 Funciones de los tcnicos de ISP 14 2.1.3 Interaccin con los clientes 14
2.2 Modelo OSI 15

2.2.1 Utilizacin del modelo OSI 15 2.2.2 Protocolos y tecnologas del modelo OSI 16 2.2.3 Resolucin de problemas del modelo OSI 17
2.3 Resolucin de problemas ISP 20

2.3.1 Escenarios de resolucin de problemas de soporte tcnico 20 2.3.2 Creacin y utilizacin de registros de soporte tcnico 2.3.3 Procedimientos en la ubicacin del cliente
Resumen del captulo Examen del captulo Sus notas del captulo 25 25 25

22

23

Captulo 3

Planificacin de una actualizacin de red


Introduccin 27 27 3.1 Documentacin de la red actual

27

3.1.1 Relevamiento del sitio 27 3.1.2 Topologas fsica y lgica 28

vi

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

3.1.3 Documentacin de los requisitos de la red 29


3.2 Planificacin 30

3.2.1 Fases de planificacin de la actualizacin de la red 30 3.2.2 Entorno fsico 31 3.2.3 Consideraciones sobre el cableado 31 3.2.4 Cable estructurado 32
3.3 Compra y mantenimiento de equipos 33

3.3.1 Compra de equipos 33 3.3.2 Seleccin de dispositivos de red 33 3.3.3 Seleccin de dispositivos de LAN 34 3.3.4 Seleccin de dispositivos de internetwork 35 3.3.5 Actualizaciones de equipos de red 36 3.3.6 Consideraciones relativas al diseo 37
Resumen del captulo Examen del captulo Sus notas del captulo 39 39 39

Captulo 4

Planificacin de la estructura de direccionamiento


Introduccin 41 41 4.1 Direccionamiento IP en la LAN

41

4.1.1 Repaso de las direcciones IP 41 4.1.2 Divisin de una red en subredes 42 4.1.3 Mscaras de subred personalizadas 44 4.1.4 VLSM y enrutamiento entre dominios sin clase (CIDR) 45 4.1.5 Comunicacin entre subredes 46
4.2 NAT y PAT 47

4.2.1 Traduccin bsica de direcciones de red (NAT) 47 4.2.2 Trminos de NAT de IP 48 4.2.3 NAT esttica y dinmica 48 4.2.4 Traduccin de direcciones de red segn el puerto (PAT) 49 4.2.5 Problemas con la NAT de IP 49
Resumen del captulo Examen del captulo Sus notas del captulo 51 51 51

Captulo 5

Configuracin de dispositivos de red


Introduccin 53 5.1 Configuracin inicial del router ISR

53
53

5.1.1 ISR

53

5.1.2 Configuracin fsica del ISR 53 5.1.3 Proceso de arranque 54 5.1.4 Programas del IOS de Cisco 57

vii 5.2 Uso de Cisco SDM y Cisco SDM Express 58

5.2.1 Cisco SDM Express 58 5.2.2 Opciones de configuracin de SDM Express 59 5.2.3 Configuracin de las conexiones WAN mediante SDM Express 60 5.2.4 Configuracin de la NAT con Cisco SDM 61
5.3 Configuracin de un router con la CLI del IOS 61

5.3.1 Modos de interfaz de la lnea de comandos 61 5.3.2 Cmo usar la CLI del IOS de Cisco 63 5.3.3 Uso de los comandos show 5.3.4 Configuracin bsica 64 5.3.5 Configuracin de una interfaz 66 5.3.6 Configuracin de una ruta predeterminada 67 5.3.7 Configuracin de servicios de DHCP 68 5.3.8 Configuracin de NAT esttica con la CLI del IOS de Cisco 68 5.3.9 Copia de respaldo de la configuracin del router Cisco 70
5.4 Conexin del CPE al ISP 71

64

5.4.1 Instalacin del CPE 71 5.4.2 Conexiones WAN del cliente 73 5.4.3 Eleccin de una conexin WAN 74 5.4.4 Configuracin de conexiones WAN 75
5.5 Configuracin inicial del switch Cisco 2960 75

5.5.1 Switches independientes 75 5.5.2 Encendido del switch Cisco 2960 76 5.5.3 Configuracin inicial del switch 77 5.5.4 Conexin del switch de la LAN al router 78 5.5.5 Protocolo Discovery de Cisco 80
Resumen del captulo Examen del captulo Sus notas del captulo 81 81 81

Captulo 6

Enrutamiento
Introduccin

83
83 83

6.1 Habilitacin de los protocolos de enrutamiento

6.1.1 Conceptos bsicos de enrutamiento 83 6.1.2 Protocolos de enrutamiento 85 6.1.3 Protocolos comunes de enrutamiento interior 87 6.1.4 Enrutamiento dentro de una organizacin 90 6.1.5 Configuracin y verificacin del RIP 91
6.2 Protocolos de enrutamiento exterior 92

6.2.1 Sistemas autnomos 92 6.2.2 Enrutamiento a travs de Internet 92 6.2.3 Protocolos de enrutamiento exterior e ISP 93 6.2.4 Configuracin y verificacin de BGP 94

viii

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1 Resumen del captulo Examen del captulo Sus notas del captulo 96 96 96

Captulo 7

Servicios del ISP


Introduccin 97

97
97

7.1 Introduccin de los servicios ISP

7.1.1 Requisitos del cliente 97 7.1.2 Confiabilidad y disponibilidad 98


7.2 Protocolos que admiten servicios ISP 98

7.2.1 Revisin de los protocolos TCP/IP 98 7.2.2 Protocolos de la capa de transporte 100 7.2.3 Diferencias entre TCP y UDP 102 7.2.4 Soporte de servicios mltiples 102
7.3 Sistema de nombres de dominios 104

7.3.1 Nombre del host TCP/IP 104 7.3.2 Jerarqua DNS 104 7.3.3 Resolucin de nombres DNS 106 7.3.4 Implementacin de soluciones DNS 108
7.4 Servicios y protocolos 109

7.4.1 Servicios 109 7.4.2 HTTP y HTTPS 109 7.4.3 FTP 111 111 7.4.4 SMTP, POP3 e IMAP4
Resumen del captulo Examen del captulo Sus notas del captulo 114 114 114

Captulo 8

Responsabilidad del Proveedor de servicios de Internet (ISP, Internet Service Provider) 115
Introduccin 115 115 8.1 Consideraciones de seguridad del ISP

8.1.1 Servicios de seguridad del ISP 115 8.1.2 Prcticas de seguridad 116 8.1.3 Encriptacin de datos 116
8.2 Herramientas de seguridad 117

8.2.1 Listas de acceso y filtrado de puertos 117 8.2.2 Firewalls 119 8.2.3 IDS e IPS 120 8.2.4 Seguridad de la transmisin inalmbrica 121 8.2.5 Seguridad del host 122

ix 8.3 Supervisin y administracin del ISP 124

8.3.1 Acuerdos de nivel de servicio 124 8.3.2 Supervisin del rendimiento del enlace de red 124 8.3.3 Administracin de dispositivos mediante el uso de herramientas dentro de banda 125 8.3.4 Uso de SNMP y Syslog 8.4.1 Medios de respaldo 127 8.4.2 Mtodos para el respaldo de archivos 129 8.4.3 Software IOS de Cisco de respaldo y recuperacin 130 8.4.4 Plan de recuperacin de desastres 131
Resumen del captulo Examen del captulo Sus notas del captulo 134 134 134

126
127

8.4 Copias de seguridad y recuperacin de desastres

Captulo 9

Resolucin de problemas
Introduccin 135

135
135

9.1 Resolucin de problemas de metodologas y herramientas

9.1.1 El modelo OSI y la resolucin de problemas 135 9.1.2 Metodologas para la resolucin de problemas 136 9.1.3 Herramientas para la resolucin de problemas 137 9.1.4 Gua de estudio para la certificacin 139
9.2 Resolucin de problemas de la Capa 1 y la Capa 2 139

9.2.1 Problemas de las Capas 1 y 2

139

9.2.2 Resolucin de problemas de hardware de dispositivos y errores de arranque 140 9.2.3 Resolucin de problemas de cables o errores en los puertos de dispositivos 141 9.2.4 Resolucin de problemas de conectividad LAN 142 9.2.5 Resolucin de problemas de conectividad WAN 144 9.2.6 Gua de estudio para la certificacin 145
9.3 Resolucin de problemas del direccionamiento IP de la Capa 3 145

9.3.1 Revisin de la funcionalidad de la Capa 3 y del direccionamiento IP 145 9.3.2 Problemas de diseo y configuracin IP 146 9.3.3 Problemas de planificacin y asignacin de direcciones IP 147 9.3.4 Problemas de DHCP y NAT 147 9.3.5 Gua de estudio para la certificacin 149
9.4 Resolucin de problemas del enrutamiento de la Capa 3 149

9.4.1 Problemas de enrutamiento de la Capa 3 149 9.4.2 Errores de enrutamiento dinmico 150 9.4.3 Gua de estudio para la certificacin 151
9.5 Resolucin de problemas de la Capa 4 y la capa superior 152

9.5.1 Errores de filtrado del trfico de la Capa 4 152 9.5.2 Resolucin de problemas de la capa superior 152 9.5.3 Uso de Telnet para verificar la conectividad de capa superior 154

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

9.5.4 Gua de estudio para la certificacin 154


9.6 Preparacin para la certificacin de Cisco 155

9.6.1 Conocimientos, habilidades y capacidades 155 9.6.2 Conocimientos, habilidades y capacidades en redes 155 9.6.3 Compromiso 156 9.6.4 Creacin de un plan 157 9.6.5 Prctica para tomar la prueba 158 9.6.6 Gua de estudio para la certificacin 160
Resumen del captulo Examen del captulo Sus notas del captulo 161 161 161

Captulo 10

Resumen del curso


10.0 Integracin Resumen 163 163

163

Glosario

165

xi

Convencin de la sintaxis de los comandos utilizados en este libro


La convencin utilizada para presentar la sintaxis de los comandos en este libro es la misma que se emplea en el IOS Command Reference, el cual la describe de la siguiente manera:

Negrita indica comandos y palabras clave que se escribieron literalmente tal como se presentan. En la salida y los ejemplos de configuracin reales (no la sintaxis de comandos generales), el texto en negritas indica comandos que son introducidos manualmente por el usuario (como el comando mostrar). Itlica indica argumentos para los cuales usted debe proporcionar valores reales. Barras verticales ( | ) separan elementos alternativos mutuamente exclusivos. Corchetes ( [ ] ) indican un elemento opcional. Llaves ( { } ) indican que se requiere una opcin. Llaves dentro de corchetes ( [ { } ] ) indican que se requiere una opcin dentro de un elemento opcional.

Acerca de este libro


Su Gua Porttil Cisco de Cisco Networking Academy es una forma de leer el texto del curso sin estar conectado a Internet. Gracias a su diseo como recurso de estudio, puede leer, resaltar y repasar con facilidad mientras se desplaza de un lado a otro, en donde no haya una conexin disponible a Internet o no sea prctico:

El texto se extrae de manera directa, palabra por palabra, del curso en lnea, para que usted pueda resaltar los puntos importantes. Los encabezados con su correlacin exacta de pgina ofrecen una rpida referencia al curso en lnea para su anlisis en el saln de clases y al prepararse para los exmenes. Un sistema de iconos lo lleva al plan de estudios en lnea, para que aproveche al mximo las imgenes, laboratorios, actividades de Packet Tracer y las actividades dinmicas basadas en Flash que estn incrustadas dentro de la interfaz del curso en lnea de la Cisco Networking Academy.

La Gua Porttil Cisco es un recurso rpido, con un enfoque en el ahorro de papel, que lo ayudar a alcanzar el xito en el curso en lnea de Cisco Networking Academy.

Introduccin al curso

Bienvenido
Bienvenido al curso de CCNA Discovery, Networking para el hogar y pequeas empresas. La meta de este curso es presentar los conceptos y las tecnologas bsicos de networking. Este curso proporciona una introduccin prctica al rea de networking e Internet mediante el uso de herramientas y hardware comunes del entorno domstico y de pequeas empresas. Este material en lnea lo ayudar a desarrollar las aptitudes necesarias para planificar e implementar redes pequeas con una variedad de aplicaciones. Este curso lo ayudar a obtener las aptitudes necesarias para puestos de nivel de entrada como instalador de redes domsticas. Tambin ofrece preparacin para desarrollar algunas de las aptitudes necesarias para desempearse como tcnico de red, tcnico de computadoras, instalador de cables y tcnico de soporte.

Ms que slo informacin


Este ambiente de aprendizaje asistido por PC es una parte importante de la experiencia total del curso para estudiantes e instructores de las Academias de Networking. El material en lnea de este curso est diseado para ser utilizado en combinacin con otras herramientas y actividades didcticas. Por ejemplo, presentaciones en clase, debates y prctica con su profesor; prcticas de laboratorio que usan equipos de redes dentro del aula de la Academia de Networking: evaluaciones en lnea y un libro de calificaciones; la herramienta de simulacin Packet Tracer 4.1; software adicional para actividades en clase.

Una comunidad global


Cuando participa en las Academias de Networking, se suma a una comunidad global conectada por tecnologas y objetivos en comn. El programa cuenta con la participacin de instituciones de ms de 160 pases. En http://www.academynetspace.com puede ver un mapa interactivo de la red de la comunidad global de Cisco Networking Academy. El material de este curso incluye una variedad de tecnologas que simplifican la manera en la que las personas trabajan, viven, juegan y aprenden comunicndose por voz, video y otros datos. Hemos trabajado con instructores de todo el mundo para crear este material. Es importante que usted trabaje con su instructor y sus compaeros de clase para adaptar el material de este curso a su situacin local.

Mantngase comunicado
Este material didctico en lnea y las dems herramientas del curso son parte de Cisco Networking Academy. El portal del programa se encuentra en http://www.cisco.com/web/learning/ netacad/index.html. Mediante este portal usted accede a herramientas, actualizaciones de informacin y otros enlaces importantes, entre ellos el servidor de evaluacin y el libro de calificaciones del estudiante.

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

Mind Wide Open


Un objetivo importante en la educacin es enriquecer al estudiante (a usted), ampliando lo que sabe y puede hacer. Sin embargo, es importante comprender que el material de instruccin y el instructor slo pueden facilitarle el cambio. Es usted quien debe asumir el compromiso de incorporar nuevas aptitudes. A continuacin le presentamos algunas sugerencias que pueden ser tiles para el aprendizaje:
1. Tome notas. Los profesionales del campo de networking con frecuencia llevan Diarios de

ingeniera donde escriben lo que observan y aprenden. La toma de notas es importante como ayuda para mejorar su comprensin con el pasar del tiempo.
2. Reflexione. El curso proporciona informacin que le permitir cambiar lo que sabe y lo que

puede hacer. A medida que vaya avanzando en el curso, pregntese qu cosas tienen sentido y cules no. Haga preguntas cuando algo resulte confuso. Intente averiguar ms acerca de los temas que le interesan. Si no est seguro del motivo por el que se ensea algo puede hacer la pregunta al instructor o a un amigo. Piense cmo se complementan las distintas partes del curso.
3. Practique. Aprender nuevas aptitudes requiere de prctica. Creemos que la prctica es tan

importante para el e-learning que tenemos un nombre especial para ella. La llamamos e-doing. Es muy importante que complete las actividades del material educativo en lnea y que haga los laboratorios prcticos y las actividades de Packet Tracer.
4. Practique ms. Alguna vez le pas que pensaba que saba hacer algo y despus, cuando lleg

el momento de demostrarlo en una prueba o en el trabajo, descubri que todava no lo dominaba por completo? Al igual que cuando aprende cualquier actividad, ya sea un deporte, un juego o un idioma, el aprendizaje de una habilidad profesional requiere paciencia y prctica repetida antes de poder decir que verdaderamente la aprendi. El material educativo en lnea de este curso proporciona la posibilidad de practicar repetidamente muchas aptitudes. Aprovchelo al mximo. Trabaje con su instructor para crear oportunidades de prctica adicionales utilizando el Packet Tracer y otras herramientas.
5. Ensee. Generalmente, ensearle a un amigo o colega es una buena forma de mejorar su propio

aprendizaje. Para ensear bien necesita prestar atencin a detalles que en la primera lectura puede haber pasado por alto. Conversar acerca del curso con sus compaeros de clase, sus colegas y el instructor puede ayudarlo a afianzar su comprensin de los conceptos de networking.
6. Haga cambios a medida que avance. El curso est diseado para proporcionar comentarios

mediante actividades interactivas y preguntas, el sistema de evaluacin en lnea y la interaccin con el instructor. Puede utilizar estas respuestas para comprender mejor cules son sus fortalezas y sus debilidades. Si tiene dificultades con algn rea en particular, concntrese en estudiar y practicar ms en esa rea. Solicite comentarios a su instructor y a otros estudiantes.

Explore el mundo de Networking


Esta versin del curso incluye una herramienta especial llamada Packet Tracer 4.1. Esta herramienta permite una amplia variedad de simulaciones fsicas y lgicas, y proporciona herramientas de visualizacin que ayudan a comprender el funcionamiento interno de una red. Las actividades de Packet Tracer incluidas en este curso estn compuestas por simulaciones de redes, juegos, actividades y desafos que proporcionan una amplia variedad de experiencias de aprendizaje.

Introduccin al curso

Cree sus propios mundos


Tambin puede utilizar Packet Tracer para crear sus propios experimentos y situaciones de networking. Esperamos que, con el tiempo, utilice Packet Tracer no slo para realizar las actividades proporcionadas, sino tambin para convertirse en autor, explorador e investigador. Las actividades incluidas para Packet Tracer se ejecutan en computadoras con sistemas operativos Windows si Packet Tracer est instalado. Esta integracin tambin puede funcionar en otros sistemas operativos que usan la emulacin de Windows. En el mundo de hoy todos estamos conectados. Las personas que tienen alguna idea pueden comunicarse de manera instantnea con otras personas para hacer esas ideas realidad. Las noticias y los descubrimientos se conocen en todo el mundo en cuestin de segundos. Todos tenemos la oportunidad de conectarnos, compartir y marcar una diferencia. Como participantes de esta red humana somos ms poderosos juntos de lo que cualquiera de nosotros podra ser por separado. La red humana ha cambiado la manera en la que vivimos, aprendemos, trabajamos y jugamos. En el centro de todo esto se encuentran los equipos de diseadores, ingenieros y tcnicos de redes, que mantienen conectada la red humana. En este curso usted aprender habilidades de networking bsicas para conectar redes domsticas y de pequeas empresas. Al finalizar este curso, ser capaz de:

Configurar un sistema de computacin personal, incluidos el sistema operativo, las tarjetas de interfaz y los dispositivos perifricos. Planificar e instalar una red domstica o para una pequea empresa y conectarla a Internet. Verificar y resolver problemas de la red y la conectividad a Internet. Compartir recursos (archivos e impresoras) entre varias computadoras. Reconocer y evitar las amenazas de seguridad en redes domsticas. Configurar y verificar aplicaciones comunes de Internet. Configurar servicios de IP bsicos a travs de una interfaz GUI.

CAPTULO 1

Internet y sus usos

Introduccin 1.1 Qu es Internet?


1.1.1 Internet y estndares
La Internet es una red de redes de acceso pblico en todo el mundo. Permite tanto a personas como a empresas compartir informacin, recursos y servicios mediante redes de computadoras interconectadas. En sus principios, Internet era utilizada exclusivamente para investigaciones cientficas, educativas y militares. En 1991, las reglamentaciones cambiaron para permitir que las empresas y los usuarios tambin se conectaran. Internet ha crecido rpidamente y ahora es mundial. Constantemente se estn desarrollando nuevas tecnologas que hacen que Internet sea ms fcil y ms atractiva de usar. Las aplicaciones en lnea estn disponibles para el usuario, incluyendo correo electrnico, explorador Web, streaming video y msica, juegos y mensajera instantnea. El modo en que las personas interactan, comparten informacin e incluso la manera en que hacen negocios est cambiando para mantenerse al ritmo de la evolucin continua de esta red mundial. Internet est creando una audiencia y una base de consumo ms grandes, ya que se puede enviar cualquier mensaje, producto o servicio. Para muchas empresas, es fundamental contar con acceso a Internet, no slo para la comunicacin, sino tambin para las actividades diarias. Entre algunos de los usos empresariales de Internet se encuentran:

E-commerce Comunicaciones Colaboracin y capacitacin

Con la creciente cantidad de nuevos dispositivos y nuevas tecnologas en lnea, cmo es posible manejar todos los cambios y continuar brindando servicios de manera confiable, tales como el correo electrnico? La respuesta: los estndares de Internet. Un estndar es un conjunto de reglas que determina cmo se realiza algo. Los estndares de red y de Internet aseguran que todos los dispositivos conectados a la red utilicen el mismo conjunto de reglas. Al contar con estos estndares, pueden enviarse informacin entre s diferentes tipos de dispositivos a travs de Internet. Por ejemplo, el modo en que los dispositivos formatean, envan y reciben un correo electrnico se realiza de una manera estandarizada. Si una persona enva un correo electrnico a travs de una computadora personal, otra persona puede utilizar un telfono celular para recibir y leer ese correo siempre que el telfono utilice los mismos estndares. Un estndar de Internet es el resultado final de un ciclo completo de discusin, resolucin de problemas y pruebas. Cuando se propone un nuevo estndar, cada etapa del desarrollo y del proceso

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

de aprobacin es registrada en un documento numerado de solicitud de comentarios (RFC, Request for Comments) para seguir la evolucin del estndar. Existen miles de estndares de Internet que ayudan a definir las reglas que establecen el modo en que los dispositivos se comunican con las redes. Estos distintos estndares son desarrollados, publicados y mantenidos por diferentes organizaciones. Gracias a que estas organizaciones crean y mantienen estndares, millones de personas pueden conectarse a Internet mediante distintos dispositivos, como las computadoras personales, los telfonos celulares, los asistentes digitales personales (PDA) y porttiles, los reproductores de MP3 e incluso los televisores.

1.1.2 ISP y servicios ISP


Independientemente del tipo de dispositivo que una persona o empresa utiliza para conectarse a Internet, el dispositivo debe conectarse a travs de un proveedor de servicios de Internet (ISP). Un ISP es una compaa u organizacin mediante la cual un abonado obtiene acceso a Internet. Un abonado puede ser una empresa, un usuario particular, una entidad gubernamental o incluso otro ISP. Adems de ofrecer conexin a Internet, un ISP ofrece otros servicios a los suscriptores, incluyendo:

Coubicacin de equipos: una empresa puede elegir ubicar fsicamente parte de o todo su equipo de red interna en las instalaciones del ISP. Web hosting: el ISP brinda el software de aplicacin y servidor para almacenar pginas Web y contenido Web para el sitio Web de la empresa. FTP: el ISP proporciona el servidor y el software de aplicacin para el sitio FTP de la empresa. Aplicaciones y hosting de medios: el ISP proporciona el servidor y el software para permitir a la empresa que proporcione streaming de medios como msica, video o aplicaciones como bases de datos en lnea. Voz sobre IP: una empresa puede ahorrar en llamadas de larga distancia, especialmente en llamadas internas entre oficinas geogrficamente distantes, mediante Voz sobre IP (VoIP). Soporte tcnico: muchas empresas no cuentan con personal tcnico interno que maneje las redes grandes dentro de la organizacin. Algunos ISP ofrecen asistencia tcnica y servicios de consultora por un cargo adicional. Punto de presencia (POP): una empresa tiene la opcin de conectarse al ISP por medio del POP con diversas tecnologas de acceso.

Actividad Unir los requisitos de un usuario final con distintos ISP. Despus de leer la situacin, coloque una marca en el cuadro que indique el ISP ms adecuado para cada usuario.

1.2 Proveedores de servicios de Internet (ISP)


1.2.1 Entrega de servicios de Internet a usuarios finales
Para obtener acceso a Internet, primero es necesario contar con una conexin a un ISP. Los ISP ofrecen varias opciones de conexin. Los principales mtodos de conexin utilizados por usuarios individuales y pequeas empresas son:

Captulo 1: Internet y sus usos

Acceso dial-up El acceso dial-up es una opcin econmica que utiliza una lnea telefnica y un mdem. Para conectar al ISP, el usuario llama al nmero telefnico de acceso del ISP. El dial-up es la opcin ms lenta de conexin y, generalmente, es utilizada por trabajadores mviles y en reas donde las conexiones de alta velocidad no estn disponibles. DSL La lnea de suscriptor digital, o DSL, es ms cara que el dialup, pero proporciona una conexin ms rpida. El DSL tambin utiliza lneas telefnicas, pero a diferencia del acceso mediante dialup, el DSL proporciona una conexin continua a Internet. Esta opcin de conexin emplea un mdem especial de alta velocidad que separa la seal del DSL de la seal telefnica y proporciona una conexin Ethernet a una computadora host o LAN. Mdem por cable El mdem por cable es una opcin de conexin que ofrecen los proveedores de servicio de televisin por cable. La seal de Internet es transportada en el mismo cable coaxial que suministra televisin por cable a hogares y empresas. Un mdem por cable especial separa la seal de Internet de las otras seales transportadas en el cable y proporciona una conexin Ethernet a una computadora host o LAN. Satlite La conexin satelital es una opcin que ofrecen los proveedores de servicios satelitales. La computadora del usuario se conecta a travs de Ethernet a un mdem satelital que transmite seales de radio al punto de presencia, o POP, ms cercano dentro de la red satelital. El ancho de banda se mide en bits por segundo (bps). Las velocidades de ancho de banda ms alto se miden en kilobits por segundo (kbps), megabits por segundo (Mbps) o gigabits por segundo (Gbps). Hay tres tipos principales de opciones de conexin de banda ancha que utilizan las empresas:

Las conexiones T1 transmiten datos hasta 1.544 Mbps. Las conexiones T1 son simtricas, lo que significa que el ancho de banda de carga es igual al ancho de banda de descarga. Es probable que una empresa mediana necesite slo una conexin T1. E1 es un estndar europeo que transmite datos a 2.048 Mbps. Las conexiones T3 transmiten datos hasta a 45 Mbps. Aunque es considerablemente ms costosa que la conexin T1, una empresa ms grande puede necesitar una conexin T3 para adaptarse a la cantidad de empleados. Las empresas grandes con varias ubicaciones probablemente utilicen una combinacin de lneas T1 y T3. E3 es un estndar europeo que transmite datos a 34.368 Mbps. La Red Metro Ethernet ofrece una gran variedad de opciones de banda ancha alta, incluyendo enlaces Gbps. Las compaas grandes con muchas sucursales en la misma ciudad, como los bancos, utilizan la red Metro Ethernet. La red Metro Ethernet conecta la oficina principal y todas las sucursales mediante tecnologa de conmutacin. La red Metro Ethernet permite la transferencia de grandes cantidades de datos de manera ms rpida y menos costosa en comparacin con otras opciones de conexin de ancho de banda alto.

Luego de que se establece el tipo de conexin, es necesario conectarse al ISP para obtener acceso a Internet. Las computadoras individuales y las redes comerciales se conectan al ISP en un POP. Los POP se encuentran en el extremo de la red del ISP y ofrecen servicios en una regin geogrfica determinada. Proporcionan un punto local de conexin y autenticacin (control de contrasea) para varios usuarios finales. Un ISP puede tener muchos POP, segn el tamao del POP y el rea donde ste brinda servicios.

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

Dentro de la red del ISP, los routers de alta velocidad y los switches mueven datos entre los distintos POP. Varios enlaces interconectan los POP para brindar rutas alternativas en caso de que uno de los enlaces est sobrecargado con trfico o falle.

1.2.2 Jerarqua de Internet


Internet tiene una estructura jerrquica. En la parte superior de esta jerarqua se encuentran las organizaciones del ISP. Los POP del ISP se conectan a un punto de intercambio de Internet (IXP, Internet Exchange Point). En algunos pases, a esto se le llama Punto de acceso a la red (NAP, Network Access Point). Un IXP o NAP es donde varios ISP se agrupan para obtener acceso a las redes del otro e intercambiar informacin. Actualmente, hay ms de 100 puntos importantes de intercambio ubicados en todo el mundo. El backbone de Internet consiste en este grupo de redes que pertenecen a distintas organizaciones y que se interconectan a travs de IXP y conexiones entre peers privados. El backbone de Internet es como una autopista superrpida de informacin que brinda enlaces de datos de alta velocidad para interconectar los POP y los IXP en reas metropolitanas grandes alrededor del mundo. El medio principal que conecta el backbone de Internet es el cable de fibra ptica. Generalmente, este cable se instala bajo tierra para conectar ciudades dentro de un continente. Los cables de fibra ptica tambin se tienden bajo el mar para conectar continentes, pases y ciudades. Los ISP se clasifican en diferentes niveles segn el modo en que acceden al backbone de Internet:

Los ISP de Nivel 1 lideran la jerarqua. Los ISP del nivel 1 son organizaciones enormes que se conectan directamente entre s a travs de conexiones privadas entre pares. Unen fsicamente sus backbones de redes individuales para crear el backbone de Internet mundial. Dentro de sus propias redes, los ISP del nivel 1 son dueos de los routers, enlaces de datos de alta velocidad y otros equipos que los unen a otras redes ISP del nivel 1. Incluyen los cables submarinos que conectan los continentes. Los ISP de Nivel 2 son el siguiente nivel en trminos de acceso al backbone. Los ISP del nivel 2 tambin pueden ser muy grandes, incluso pueden extenderse por varios pases, pero muy pocos tienen redes que abarcan continentes completos o se extienden entre continentes. Para brindar a los clientes acceso global a Internet, algunos ISP del nivel 2 pagan a los ISP del nivel 1 para que transporten su trfico a otras partes del mundo. Algunos ISP del nivel 2 intercambian trfico mundial con otros ISP a costos menores a travs de conexiones de peers pblicos a IXP. Un IXP grande puede agrupar cientos de ISP en una ubicacin fsica central para acceder a varias redes mediante una conexin compartida. Los ISP de Nivel 3 son los ms alejados del backbone. Generalmente, los ISP del nivel 3 se encuentran en ciudades importantes y brindan a los clientes acceso local a Internet. Los ISP del nivel 3 pagan a los ISP de los niveles 1 y 2 para obtener acceso global a Internet y servicios de Internet.

1.2.3 Uso de herramientas para asignar Internet


Las utilidades de red crean un mapa de distintas interconexiones para visualizar cmo se interconectan las redes ISP. Estas utilidades tambin muestran la velocidad a la que cada punto de conexin puede ser alcanzado. El comando ping prueba la accesibilidad de una direccin IP especfica. El comando ping enva un paquete de solicitud de eco de ICMP (Protocolo de mensajes de control de Internet) a la direccin de destino y luego espera un paquete de respuesta de eco para regresar de ese host. El ICMP es un protocolo de Internet que se utiliza para verificar comunicaciones. Mide el tiempo que transcurre entre el momento en que el paquete de solicitud es enviado y el paquete de respuesta es

Captulo 1: Internet y sus usos

recibido. El resultado del comando ping indica si la respuesta fue recibida con xito y muestra el tiempo de recorrido de ida y vuelta para las transmisiones. Para utilizar el comando ping, introduzca el siguiente comando en el indicador del router de la interfaz de lnea de comandos (CLI, command line interface) de Cisco o en la solicitud de entrada de comandos de Windows: Haga ping a <ip address> donde <ip address> es la direccin IP del dispositivo de destino. Por ejemplo, haga ping a 192.168.30.1. Si un paquete no llega a destino o si en el camino se producen demoras, cmo se determina dnde se encuentra el problema o cules son los routers por los que el paquete ha pasado? La utilidad traceroute muestra la ruta que un paquete toma desde el origen hasta el host de destino. Cada router por el que atraviesa el paquete se denomina salto. Traceroute muestra cada salto a lo largo de la ruta. Tambin calcula el tiempo transcurrido entre el momento en que se enva un paquete y se recibe una respuesta del router en cada salto. En caso de que ocurra un problema, utilice el resultado de la herramienta traceroute para ayudar a determinar dnde se perdi o se demor un paquete. El resultado tambin muestra las distintas organizaciones ISP que un paquete debe atravesar durante su recorrido de origen a destino. La utilidad tracert de Windows funciona del mismo modo. Tambin existe una cantidad de programas visuales traceroute que ofrecen una representacin grfica de la ruta que un paquete toma. Actividad en el laboratorio Utilice el comando traceroute para verificar la conectividad del ISP a travs de Internet. Actividad de Packet Tracer Interprete el resultado de ping y traceroute.

1.3 Conectividad ISP


1.3.1 Requisitos ISP
Un ISP requiere distintos dispositivos para aceptar la entrada de usuarios finales y brindar servicios. Para participar en una red de transporte, el ISP debe poder conectarse a otros ISP. Un ISP tambin debe poder administrar grandes cantidades de trfico. Entre algunos de los dispositivos requeridos para brindar servicios se encuentran:

Los dispositivos de acceso que permiten a los usuarios finales conectarse al ISP, como un Multiplexor de acceso DSL (DSLAM) para conexiones DSL, un Sistema de terminacin de mdem por cable (CMTS) para conexiones por cable, mdems para conexiones dial-up o equipos de puenteo inalmbrico para acceso inalmbrico. Los routers de gateway fronterizo para que el ISP pueda conectarse y transferir datos a otros ISP, IXP o clientes empresariales de grandes corporaciones. Servidores para servicios como correo electrnico, asignacin de direcciones de red, espacio Web, FTP hosting y multimedia hosting. Equipos de acondicionamiento de energa con batera de respaldo sustancial para mantener la continuidad si falla la rejilla de energa principal. Unidades de aire acondicionado de gran capacidad para mantener temperaturas controladas.

10

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

Los ISP, al igual que otras empresas, desean expandirse para poder aumentar sus ingresos. La capacidad de expandirse depende de la adquisicin de nuevos abonados y de la venta de ms servicios. Sin embargo, como la cantidad de suscriptores crece, el trfico de la red del ISP tambin crece. Con el tiempo, el trfico en aumento puede sobrecargar la red y ocasionar errores de router, prdida de paquetes y demoras excesivas. En una red sobrecargada, los abonados pueden esperar minutos para que una pgina Web se cargue o incluso pueden perder la conexin de la red. Es probable que estos clientes elijan cambiarse a un ISP de la competencia para obtener un mejor rendimiento. La prdida de clientes se traduce directamente en prdida de ingresos para un ISP. Por ello, es importante que el ISP proporcione una red confiable y escalable. La escalabilidad es la capacidad que tiene una red para permitir cambio y crecimiento futuros. Las redes escalables pueden expandirse de forma rpida para dar soporte a usuarios nuevos y a aplicaciones sin afectar el rendimiento del servicio que se proporciona a los usuarios actuales. Los dispositivos ms escalables son aquellos que son modulares y ofrecen ranuras de expansin para agregar mdulos. Diferentes mdulos pueden tener diferentes cantidades de puertos. En el caso de un chasis router, algunos mdulos tambin ofrecen diferentes opciones de interfaces que permiten diferentes opciones de conexin en el mismo chasis. Actividad de Packet Tracer Identificar el equipo adecuado para cumplir con los requisitos comerciales de los clientes del ISP. Ver las instrucciones para imprimir.

1.3.2 Funciones y responsabilidades dentro de un ISP


Las organizaciones de los ISP se forman de muchos equipos y departamentos que son responsables de asegurar que la red funcione sin problemas y que los servicios estn disponibles. Los servicios de soporte de red estn involucrados en todos los aspectos de la administracin de redes, incluyendo la planeacin y el suministro de equipos y circuitos nuevos, la adicin de nuevos suscriptores, la reparacin y el mantenimiento de la red y el servicio al cliente para los problemas de conectividad. Cuando un nuevo abonado empresarial solicita servicios de un ISP, los distintos equipos de asistencia de red trabajan en conjunto para asegurar que la solicitud sea procesada correctamente y que la red est lista para brindar tales servicios con la mayor rapidez posible. Todos los equipos de servicio de asistencia de red tienen sus propias funciones y responsabilidades:

Servicio al cliente recibe la orden del cliente y se asegura de que los requerimientos que se especifican se ingresen de forma precisa en la base de datos de rastreo de rdenes. Planeacin y suministro determina si el cliente nuevo tiene hardware y circuitos de red existentes y si se necesitan instalar los circuitos nuevos. La Instalacin en el sitio se considera de acuerdo con los circuitos y el equipo que se van a utilizar, y despus se instalan en el sitio del cliente. El Centro de operaciones de red (NOC) monitorea, prueba y se asegura de que la nueva conexin funcione correctamente. El NOC notifica a Soporte tcnico cuando el circuito est listo para funcionar y despus contacta al cliente para guiarlo a travs del proceso de establecimiento de contraseas y otra informacin de cuenta necesaria.

Captulo 1: Internet y sus usos

11

Actividad Una la funcin con su descripcin. Arrastre la funcin a su definicin correcta.

12

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

Resumen del captulo Examen del captulo


Tome el examen de captulo para probar su conocimiento.

Sus notas del captulo

CAPTULO 2

Soporte tcnico

Introduccin 2.1 Tcnicos de soporte


2.1.1 Organizacin de soporte tcnico de ISP
Muchas operaciones comerciales dependen de la conexin a la red local y a Internet. Por esto, resolver problemas de la red es la principal prioridad para las empresas. Los ISP proporcionan la conexin a Internet para las empresas y, adems, ofrecen soporte para problemas que ocurren con la conectividad de Internet. Este soporte casi siempre incluye asistencia con problemas relacionados con los equipos del cliente. El soporte del ISP generalmente se proporciona a travs del soporte tcnico de ISP. Ya sea que se trate de un problema de conexin a Internet o de recepcin de correo electrnico, el soporte tcnico del ISP es el primer lugar al que acude un usuario o una empresa para obtener asistencia. Los tcnicos de soporte del ISP poseen el conocimiento y la experiencia para solucionar los problemas y hacer que los usuarios puedan conectarse. Los tcnicos de soporte del ISP ofrecen soluciones a los problemas del cliente con el fin de optimizar la red y conservar a los clientes. Un buen equipo de soporte tcnico garantiza la solucin de los problemas rpidamente y la satisfaccin del cliente. Proporcionar servicios de Internet es un negocio altamente competitivo y un servicio de mala calidad puede hacer que los ISP pierdan clientes frente a la competencia. Un ISP por lo general consta de tres niveles de asistencia al cliente:

El nivel 1 representa la asistencia inmediata a cargo de tcnicos de soporte principiantes. Nivel 2 administra llamadas que se escalan al soporte telefnico ms experimentado. Nivel 3 administra llamadas que no pueden resolverse por soporte telefnico y requieren la visita del tcnico en el lugar.

Adems de los ISP, muchos otros tipos de medios para grandes empresas utilizan equipos de soporte tcnico o de cliente. Si bien la jerarqua de tres niveles es la estructura ms comn, los ttulos asignados a los tcnicos que se describen aqu pueden variar. Segn el tamao de la organizacin, el soporte tcnico puede estar compuesto de una persona que ejecute los tres niveles de asistencia o puede ser un centro integral de atencin telefnica con prestaciones complejas para el enrutamiento de llamadas y reglas de escalabilidad. Algunos ISP y algunas empresas subcontratan a un centro de atencin telefnica de otra compaa para desempear sus funciones de soporte tcnico. stas proporcionan los servicios de tcnicos de los niveles 1 y 2.

14

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

2.1.2 Funciones de los tcnicos de ISP


Cuando un usuario se comunica por primera vez con el soporte tcnico para resolver un problema, la llamada o el mensaje generalmente se dirigen al tcnico del nivel 1 de asistencia. El soporte de nivel 1 casi siempre es una ubicacin de nivel de entrada que proporciona una valiosa experiencia para los tcnicos principiantes. Muchos problemas de clientes los soluciona el tcnico de soporte del nivel 1. Los problemas que no se pueden resolver se envan al nivel 2 de soporte, que generalmente cuenta con menos agentes disponibles. Las obligaciones y responsabilidades del tcnico del nivel 2 son similares a aquellas del tcnico del nivel 1, pero el primero posee aptitudes superiores. Se espera que estos agentes solucionen los problemas que constituyen un desafo y que requieren un mayor conocimiento. Muchos proveedores de servicios ms grandes han extendido sus negocios para incluir servicios administrados o soporte en el lugar para una red de clientes. A las organizaciones que ofrecen servicios administrados se las suele llamar Proveedores de Servicios Administrados (MSP). Los servicios administrados pueden ser proporcionados por los ISP, los proveedores de servicios de telecomunicaciones u otros tipos de organizaciones de soporte de equipo y de red. Cuando un ISP proporciona servicios administrados, a menudo es necesario que los tcnicos visiten las ubicaciones del cliente para la instalacin y asistencia. Este tipo de servicio representa al nivel 3 de soporte. El soporte de nivel 3 generalmente cumple con un acuerdo del nivel de servicio (SLA). Un SLA se asemeja a una pliza de seguro porque ofrece cobertura o servicio en el caso de que se produzcan problemas relacionados con el equipo o la red. Actividad Identifique las responsabilidades del tcnico de red de cada nivel. Seleccione el tcnico correspondiente para cada tarea.

2.1.3 Interaccin con los clientes


Quiz sea necesario que los tcnicos de soporte proporcionen asistencia telefnica, asistencia mediante correo electrnico, asistencia en lnea a travs del chat y posiblemente asistencia presencial. Frecuentemente, son el primer punto de contacto de clientes frustrados y ansiosos. Hasta que el problema no sea resuelto, los tcnicos de soporte continuarn recibiendo llamadas y correspondencia en las que se les solicitarn actualizaciones de estado y clculos aproximados del tiempo de resolucin de un problema. Es necesario que el tcnico de soporte se mantenga concentrado en un ambiente con interrupciones frecuentes y que lleve a cabo varias tareas con eficacia y precisin. Puede resultar difcil mantener constantemente una actitud positiva y brindar un alto nivel de servicio. El tcnico de soporte debe poseer excelentes habilidades interpersonales y aptitudes comunicativas eficaces tanto orales como escritas. El tcnico debe tener, adems, la capacidad de trabajar de manera independiente y como parte de un equipo. Es importante que el tcnico de soporte pueda manejar los problemas del cliente rpida, eficaz y profesionalmente. Los tcnicos de soporte deben adoptar la filosofa de servicio al cliente de la compaa. Una filosofa de servicio al cliente es parte de la tica de la organizacin que todos, desde la alta gerencia hasta el personal operativo, comparten. Los procedimientos bsicos de administracin de incidentes se deben respetar cada vez que el tcnico de soporte recibe una llamada y comienza el proceso de resolucin de problemas. La administracin de incidentes incluye inicio de informes de problema y seguimiento de una estrategia

Captulo 2: Soporte tcnico

15

de resolucin de problemas. Las tcnicas de resolucin de problemas incluyen el uso de diagramas de flujo de resolucin de problemas, el tratamiento de las preguntas en un formato de plantilla y el mantenimiento de los procedimientos adecuados de escalamiento de informes. El tcnico de soporte utiliza un libreto de soporte tcnico para recopilar informacin y cubrir los hechos importantes sobre los incidentes del cliente. Adems de la capacidad tcnica, los tcnicos de soporte deben ser capaces de saludar a los clientes amablemente y ser profesionales y corteses durante la llamada. El servicio al cliente y las habilidades interpersonales son importantes especialmente al momento de tratar con incidentes y clientes difciles. El tcnico de soporte tambin debe saber cmo aliviar el estrs del cliente y cmo responder a los clientes groseros. El inicio de informe de problema y el registro de informacin son muy importantes para el desempeo del soporte tcnico. Cuando hay muchas llamadas que se relacionan con un nico problema o sntoma, resulta muy til contar con informacin sobre cmo se resolvi ese problema anteriormente. Tambin es importante comunicar al cliente las tareas que se estn realizando para solucionar el problema. La informacin correcta en los informes de problemas creados ayuda a comunicar el estado exacto al cliente y al personal de ISP. Aunque hay muchos problemas que se pueden manejar remotamente, algunos requieren una visita en el lugar del cliente para instalar equipos y resolver los problemas de stos. Cuando un tcnico acude al lugar, es importante representar a su organizacin de manera profesional. Un profesional sabe cmo hacer sentir cmodo al cliente y que ste confe en las habilidades del tcnico. En la primera visita a la ubicacin del cliente, es importante que el tcnico cause una buena primera impresin. El aseo personal y la manera en que el tcnico est vestido es lo primero que observa el cliente. Si el tcnico causa una primera impresin negativa, puede ser difcil cambiar esa impresin y ganar la confianza del cliente. Muchos empleadores proporcionan uniformes o cuentan con un cdigo de vestimenta para sus tcnicos presenciales. El lenguaje y la actitud del tcnico tambin se reflejan en la organizacin que el tcnico representa. Un cliente puede estar ansioso o preocupado con respecto a cmo funcionar el nuevo equipo. Cuando hable con un cliente, el tcnico debe ser correcto y respetuoso, y responder a todas sus preguntas. Si el tcnico desconoce la respuesta a una pregunta del cliente o si se solicita informacin adicional, el tcnico debe tomar nota de la consulta del cliente e investigar lo antes posible. Actividad Examinar cada afirmacin y decidir a qu parte del proceso de atencin al cliente pertenece. Seleccione el elemento correspondiente a cada oracin.

2.2 Modelo OSI


2.2.1 Utilizacin del modelo OSI
Cuando se informa un problema de conectividad al soporte tcnico, existen varios mtodos disponibles para diagnosticar el problema. Una manera habitual de resolver el problema es utilizar el enfoque dividido en capas. Un enfoque dividido en capas requiere que el tcnico de red est familiarizado con las distintas funciones que tienen lugar cuando los dispositivos de red y los hosts de la red crean, envan e interpretan los mensajes. La transferencia de datos a travs de una red puede visualizarse mejor mediante el empleo del modelo de Interconexin de sistema abierto de siete capas ms conocido como el modelo OSI.

16

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

El modelo OSI divide las comunicaciones de red en varios procesos. Cada proceso es una parte pequea de una tarea ms grande. Por ejemplo, en una planta de fabricacin de vehculos, no es una sola persona la que ensambla todo el vehculo. Al contrario, el vehculo se mueve entre estaciones donde equipos especializados agregan componentes especficos. La compleja tarea de ensamblar un vehculo se simplifica cuando se divide en tareas lgicas y fciles de manejar. Este proceso tambin facilita la resolucin de problemas. Cuando ocurre un problema en el proceso de fabricacin, es posible aislar el problema en la tarea especfica donde se present el defecto para luego solucionarlo. De manera similar, el modelo OSI puede ser utilizado como un medio para focalizarse en una capa en la resolucin de problemas para identificar y resolver problemas de red. Las siete capas del modelo OSI se dividen en dos partes: las capas superiores y las capas inferiores. El trmino capa superior a veces se utiliza para hacer referencia a cualquier capa por encima de la capa de transporte del modelo OSI. Las capas superiores se ocupan de la funcionalidad de las aplicaciones y generalmente se implementan slo en software. La capa ms alta, la capa de aplicacin, es la ms cercana al usuario final. El trmino capa inferior a veces se utiliza para hacer referencia a cualquier capa por debajo de la capa de sesin. La funcionalidad combinada de las capas inferiores administra el transporte de datos. La capa fsica y la capa de enlace de datos se implementan en el hardware y el software. La capa fsica es la ms cercana al medio de red fsico o al cableado de la red. La capa fsica en realidad coloca la informacin en el medio. Las estaciones finales, como clientes y servidores, generalmente funcionan con las siete capas. Los dispositivos de red slo se relacionan con las capas inferiores. Los hubs funcionan en la Capa 1, los switches en las Capas 1 y 2, los routers en las Capas 1 a 3 y los firewalls en las Capas 1, 2, 3 y 4.

2.2.2 Protocolos y tecnologas del modelo OSI


Cuando se utiliza el modelo OSI como marco para la resolucin de problemas, es importante comprender qu funciones se ejecutan en cada capa y qu informacin de red est disponible para los dispositivos o programas de software que ejecutan estas funciones. Por ejemplo, para que el correo electrnico viaje exitosamente desde el cliente al servidor es necesario que se lleven a cabo muchos procesos. El modelo OSI divide la tarea de enviar y recibir correos electrnicos en pasos ms cortos y diferentes que se relacionan con las siete capas. Paso 1: las capas superiores crean los datos. Cuando un usuario enva un mensaje de correo electrnico, los caracteres alfanumricos dentro del mensaje se convierten en datos que pueden viajar a travs de la red. Las Capas 7, 6 y 5 son responsables de asegurar que el mensaje sea colocado en un formato que pueda ser comprendido por la aplicacin que se ejecuta en el host de destino. Este proceso se denomina codificacin. Luego, las capas superiores envan los mensajes codificados a las capas inferiores para que sean transportados a travs de la red. El transporte del correo electrnico al servidor correcto depende de la informacin de configuracin proporcionada por el usuario. Con frecuencia, los problemas que ocurren en la capa de aplicacin estn relacionados con errores en la configuracin de los programas de software del usuario. Paso 2: la Capa 4 empaqueta los datos para transporte de extremo a extremo. Los datos que componen el mensaje de correo electrnico son empaquetados para su transporte a travs de la red en la Capa 4. La Capa 4 divide el mensaje en segmentos ms pequeos. Se coloca un encabezado en cada segmento que indica el nmero de puerto TCP o UDP que corresponde

Captulo 2: Soporte tcnico

17

a la capa de aplicacin correcta. Las funciones de la capa de transporte indican el tipo de servicio de entrega. El correo electrnico utiliza segmentos TCP; por lo tanto la entrega del paquete es reconocida por el destino. Las funciones de la Capa 4 se implementan en el software que se ejecuta en los host de origen y de destino. Sin embargo, como los firewalls suelen utilizar los nmeros de puerto TCP y UDP para filtrar trfico, los problemas que se presentan en la Capa 4 pueden ser causados por la configuracin incorrecta de las listas de filtros de firewall. Paso 3: la Capa 3 agrega la informacin de la direccin IP de la red. Los datos de correo electrnico recibidos de la capa de transporte son colocados en un paquete que contiene un encabezado con las direcciones IP de origen y de destino de la red. Los routers utilizan la direccin de destino para dirigir los paquetes a travs de la red por la ruta apropiada. La configuracin incorrecta de la informacin de la direccin IP en el sistema de origen y de destino puede ocasionar problemas en la Capa 3. Debido a que los routers tambin utilizan la informacin de la direccin IP, los errores de configuracin del router pueden ocasionar problemas en esta capa. Paso 4: la Capa 2 agrega el encabezado y el triler de la capa de enlace de datos. Cada dispositivo de red en la ruta desde el origen hasta el destino, incluido el host emisor, encapsula el paquete en una trama. La trama contiene la direccin fsica del siguiente dispositivo de red conectado directamente en el enlace. Cada dispositivo en la ruta de red seleccionada requiere el entramado para poder conectarse al siguiente dispositivo. Los switches y las tarjetas de interfaz de red (NIC, network interface cards) utilizan la informacin en la trama para entregar el mensaje al dispositivo de destino correcto. Los controladores de NIC incorrectos, las tarjetas de interfaz y los problemas de hardware con los switches pueden ocasionar problemas en la Capa 2. Paso 5: la Capa 1 convierte los datos en bits para su transmisin. La trama se convierte en un patrn de unos y ceros (bits) para la transmisin en el medio. Una funcin de temporizacin permite que los dispositivos distingan estos bits a medida que se trasladan por el medio. El medio puede cambiar a lo largo de la ruta entre el origen y el destino. Por ejemplo, el mensaje de correo electrnico puede originarse en una LAN Ethernet, atravesar un backbone de fibra de universidades y atravesar un enlace serial WAN hasta que alcanza su destino en otra LAN Ethernet remota. Los problemas de la Capa 1 pueden ocasionarse por cables sueltos o incorrectos, tarjetas de interfaz en mal funcionamiento o interferencia elctrica. En el host receptor, los procesos descritos en los pasos 1 a 5 son a la inversa, el mensaje viaja de regreso a las capas superiores hacia la aplicacin correcta. Actividad Identifique la capa a la que pertenece el protocolo o la tecnologa. Para cada protocolo o tecnologa que se muestre, haga clic en la capa correspondiente.

2.2.3 Resolucin de problemas del modelo OSI


Como modelo terico, el modelo OSI define los protocolos, el hardware y otras especificaciones que operan en las siete capas. El modelo OSI tambin proporciona una base sistemtica para la resolucin de problemas en una red. En cualquier situacin de resolucin de problemas, el procedimiento bsico de resolucin de problemas comprende lo siguiente:
1. Definir el problema. 2. Aislar la causa del problema.

18

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

3. Solucionar el problema.

Identificar y priorizar las soluciones alternativas. Seleccionar una alternativa como la solucin. Implementar la solucin. Evaluar la solucin.

Si una solucin identificada no resuelve el problema, cancele todos los cambios y contine con la siguiente solucin posible. Siga los pasos hasta que una solucin funcione. Adems de los procedimientos bsicos para la solucin de problemas, el modelo OSI puede ser utilizado como gua para la resolucin de problemas. Con la utilizacin de un modelo en capas, existen tres enfoques diferentes para la resolucin de problemas que un tcnico puede utilizar para aislar el problema:

Ascendente: el enfoque ascendente comienza con los componentes fsicos de la red y sube hasta las capas del modelo OSI. La resolucin de problemas ascendente es un enfoque efectivo y eficiente cuando se sospecha que los problemas son fsicos. Descendente: el enfoque descendente comienza con la aplicacin del usuario y baja hasta las capas del modelo OSI. Este enfoque comienza con la suposicin de que el problema tiene que ver con la aplicacin y no con la infraestructura de la red. Divide y vencers: al enfoque divide y vencers lo suelen utilizar los tcnicos de red con ms experiencia. El tcnico llega a una conclusin concentrndose en el problema y luego, en base a los resultados que se observen, se traslada hacia arriba o hacia abajo de las capas OSI.

Con el modelo OSI como gua, el tcnico de soporte puede realizar preguntas al cliente para que lo ayude a definir el problema y aislar la causa. Para resolver un problema, el tcnico de soporte generalmente sigue una lista de verificacin estndar o un guin. Por lo general, el guin adopta un enfoque ascendente para la resolucin de problemas. Esto se debe a que los problemas fsicos, casi siempre, son los ms fciles de diagnosticar y de reparar, y a que el enfoque ascendente comienza con la Capa fsica. Resolucin de problemas de la Capa 1 En primer lugar, el tcnico se encarga de los problemas de la Capa 1. Recuerde, la Capa 1 se ocupa de la conectividad fsica de los dispositivos de red. Los problemas en la Capa 1 a menudo estn relacionados con el cableado y la electricidad, y son el motivo de muchas de las llamadas al soporte tcnico. Algunos de los problemas ms frecuentes en la Capa 1 son:

Dispositivo desactivado. Dispositivo desenchufado. Conexin de cable de red suelto. Tipo de cable incorrecto. Cable de red defectuoso. Punto de acceso inalmbrico defectuoso. Configuraciones inalmbricas incorrectas, como el SSID.

Para resolver el problema de la Capa 1, en primer lugar verifique que todos los dispositivos cuenten con la fuente de energa adecuada y que los dispositivos estn encendidos. Puede parecer una solucin obvia, pero muchas veces la persona que informa el problema puede pasar por alto

Captulo 2: Soporte tcnico

19

un dispositivo en la ruta de red del origen al destino. Si hay algn indicador LED que muestre el estado de la conectividad, corrobore con el cliente que est proporcionando las indicaciones correctas. Si se encuentra en el lugar, inspeccione visualmente el cableado de la red y vuelva a conectar los cables para asegurarse de que la conexin sea la apropiada. Si el problema es con la conexin inalmbrica, verifique que el punto de acceso inalmbrico funcione y que las configuraciones inalmbricas estn correctamente configuradas. Cuando resuelva un problema de manera remota, el tcnico debe asesorar a quien llama en cada paso e indicarle qu debe buscar y qu debe hacer en caso de que encuentre un error. Si se determina que se han tratado todos los problemas en la Capa 1, es el momento de ascender en el modelo OSI hasta la Capa 2. Resolucin de problemas de la Capa 2 Las funciones de la Capa 2 son llevadas a cabo por los switches de la red y las NIC del host. Los problemas en la Capa 2 pueden ser el resultado de equipos defectuosos, controladores de dispositivos incorrectos o un switch mal configurado. Cuando se resuelva un problema de manera remota, puede resultar difcil aislar un problema en la Capa 2. Un tcnico presencial puede controlar si la NIC est instalada correctamente y si funciona de manera adecuada. Volver a colocar la NIC o reemplazar una supuesta NIC defectuosa con una NIC en buenas condiciones sirve para aislar el problema. Se puede seguir el mismo proceso con cualquier switch de red. Resolucin de problemas de la Capa 3 En la Capa 3, el tcnico debe investigar el direccionamiento lgico utilizado en la red, como el esquema de direcciones IP. Si la red utiliza el direccionamiento IP, el tcnico verifica que los valores de configuracin del dispositivo sean correctos, por ejemplo:

Direccin IP dentro de la red asignada Mscara de subred correcta Gateway predeterminada correcta Se requieren otras configuraciones, como DHCP o DNS

En la Capa 3, varias utilidades pueden contribuir con el proceso de resolucin de problemas. Tres de las herramientas de lneas de comandos ms comunes son:
ipconfig: ping:

muestra las configuraciones IP de la computadora

prueba la conectividad bsica de la red determina la disponibilidad de la ruta entre el origen y el destino.

traceroute:

La mayora de los problemas de red generalmente pueden resolverse mediante estas tcnicas de resolucin de problemas de Capa 1, 2 y 3. Resolucin de problemas de la Capa 4 Si todas las Capas de la 1 a la 3 parecen funcionar normalmente y el tcnico puede hacer ping sin problemas a la direccin IP del servidor remoto, significa que ha llegado el momento de revisar las capas superiores. Por ejemplo, si en la ruta se utiliza un firewall de red, es importante revisar que la aplicacin TCP o el puerto UDP est abierto y que no haya listas de filtro bloqueando el trfico a ese puerto. Resolucin de problemas de la Capa 5 a la Capa 7 El tcnico tambin debe revisar la configuracin de la aplicacin. Por ejemplo, si se trata de la resolucin de un problema relacionado con el correo electrnico, deber asegurarse de que la

20

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

aplicacin est configurada con la informacin del servidor de correo electrnico entrante y saliente correcta. Tambin deber controlar que la resolucin del nombre de dominio funcione de acuerdo con las expectativas. Los tcnicos remotos pueden controlar los problemas en capas superiores mediante el uso de otras herramientas de utilidad de red, como ser un detector de paquetes, para visualizar el trfico a medida que ste atraviesa la red. Una aplicacin de red, como Telnet, tambin se puede utilizar para visualizar configuraciones. Actividad Identifique si un problema de red tiene lugar en la Capa 1, la Capa 2, la Capa 3, la Capa 4 o las Capas 5 a 7. Segn la situacin, verifique la capa correspondiente.

2.3 Resolucin de problemas ISP


2.3.1 Escenarios de resolucin de problemas de soporte tcnico
La cantidad y los tipos de llamadas recibidas por el soporte tcnico pueden variar ampliamente. Algunas de las llamadas ms comunes son por problemas de correo electrnico, configuracin de host y conectividad. Problemas de correo electrnico

Puede recibir pero no enviar. Puede enviar pero no recibir. No puede enviar ni recibir. Nadie puede responder los mensajes.

Una causa comn de varios de los problemas de correo electrnico es utilizar los nombres de servidor POP, IMAP, o SMTP incorrectos. Lo mejor es corroborar con el administrador de correo electrnico para que ste confirme el nombre apropiado del servidor POP o IMAP y el servidor SMTP. En algunos casos, se utiliza el mismo nombre de servidor para POP/IMAP y SMTP. Tambin es necesario confirmar que el nombre de usuario y la contrasea sean correctos. Debido a que no se suele mostrar la contrasea, es recomendable volver a ingresarla cuidadosamente. Cuando se resuelven estos problemas por telfono es importante guiar cuidadosamente al cliente a travs de los parmetros de configuracin. Muchos clientes no estn familiarizados ni con la terminologa, ni con los valores de los distintos parmetros de configuracin. Si es posible, conctese con el dispositivo del cliente a travs de un software de administracin remota. Esto le permite al tcnico realizar los pasos necesarios para el cliente. Problemas con la configuracin del host Un problema comn que puede impedir la conectividad a Internet o a otros recursos de la red es la configuracin incorrecta de la informacin de direccionamiento de host. Puede ser una direccin IP, mscara de subred o gateway predeterminada incorrectas.

Captulo 2: Soporte tcnico

21

En entornos donde la informacin de direccionamiento IP se configura de forma manual, es posible que la configuracin IP simplemente se haya ingresado de manera incorrecta. En entornos en donde los hosts se configuran para recibir de manera dinmica una direccin IP desde un servidor de asignacin, como un servidor de DHCP, es posible que el servidor falle o se vuelva inalcanzable debido a problemas de la red. Si se configura un host para recibir una direccin de forma dinmica, y no hay disponible un servidor de asignacin o es inalcanzable, el sistema operativo le asignar automticamente una direccin link-local al host local. Las direcciones IPv4 del bloque de direcciones desde 169.254.0.1 hasta 169.254.255.254 (169.254.0.0 /16) se encuentran designadas como direcciones link-local. Un proceso link-local seleccionar de manera aleatoria una direccin IP dentro del rango 169.254.0.0/16. Pero qu impide que dos hosts seleccionen de manera aleatoria la misma direccin IP? Una vez que el proceso link-local selecciona una direccin IP, enva una consulta ARP con esa IP a la red para comprobar si hay otros dispositivos que utilicen esa direccin. Si no se obtiene respuesta, la direccin IP se asigna al dispositivo, de lo contrario, se selecciona otra direccin IP y se repite la consulta ARP. Microsoft hace referencia a las direcciones link-local como direccin IP privada automtica (APIPA, Automatic Private IP Addressing). Si varios hosts de la misma red obtienen una direccin link-local, las aplicaciones cliente/servidor y punto a punto entre esos hosts funcionarn correctamente. Sin embargo, debido a que las direcciones link-local se encuentran en el espacio de direcciones privadas clase B, no es posible la comunicacin fuera de la red local.
ipconfig /all

Al resolver problemas de hosts configurados manual y dinmicamente, utilice el comando del host para verificar que el host est utilizando la configuracin IP correcta.

Problemas de conectividad del cliente Los problemas de conectividad son ms comunes en nuevos clientes que intentan conectarse por primera vez. Sin embargo, algunas veces, los clientes actuales enfrentan problemas de conectividad. Los clientes que se conectan por primera vez pueden tener problemas para instalar parmetros de configuracin del hardware y el software. Los clientes actuales experimentan problemas de conectividad cuando no pueden abrir una pgina Web ni conectarse al cliente de mensajera instantnea o el correo electrnico. Existen muchas razones por las cuales un cliente no tiene conectividad, por ejemplo:

Moras en el pago de los servicios. Fallas de hardware. Fallas en la capa fsica. Parmetros de aplicacin incorrectos. Plug-ins de aplicacin faltantes. Aplicaciones faltantes.

En muchos casos, el problema es un cable defectuoso o incluso un cable enchufado en el puerto incorrecto. Estos tipos de problemas se pueden resolver mediante la verificacin de la conexin del cable o el reemplazo de ste. Otros problemas, por ejemplo problemas de software, pueden ser ms difciles de detectar. Un ejemplo es un TCP/IP stack mal cargado, que impide que el IP funcione correctamente. El stack de TCP/IP se puede evaluar y verificar con una direccin de loopback. La direccin de loopback es

22

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

una direccin especial, la direccin reservada IPv4 127.0.0.1, que los hosts utilizan para dirigir el trfico hacia ellos mismos. La direccin de loopback crea un mtodo de acceso directo para las aplicaciones y los servicios TCP/IP que se ejecutan en el mismo dispositivo para comunicarse. Es posible hacer ping a la direccin de loopback para probar la configuracin de TCP/IP en el host local. Si no obtiene una respuesta al usar el comando ping en la direccin de loopback, considere la posibilidad de una falla en la instalacin o en la configuracin de un stack de TCP/IP. Las direcciones de la 127.0.0.0 a la 127.255.255.255 se reservan con fines de verificacin. Cualquier direccin dentro de este bloque producir un loop back dentro del host local. Las direcciones dentro de este bloque no deben figurar en ninguna red. A pesar de que todo el rango de la red 127.0.0.0/8 est reservado, la nica direccin que por lo general se utiliza con fines de verificacin es la 127.0.0.1. Actividad de Packet Tracer Diagnostique y resuelva el problema de conectividad de la red.

2.3.2 Creacin y utilizacin de registros de soporte tcnico


Cuando un tcnico de soporte del nivel 1 recibe una llamada, se utiliza un proceso para reunir informacin. Tambin existen sistemas especficos para guardar y recuperar la informacin relevante. Es muy importante reunir la informacin correcta en caso de que una llamada deba escalarse a la Capa 2, o solicitar una visita al lugar. El proceso de recopilacin y registro de la informacin comienza inmediatamente en el momento que el tcnico responde la llamada. Cuando el cliente se identifica, el tcnico accede a la informacin relevante del cliente. Para administrar la informacin de los clientes, generalmente se utiliza una aplicacin de base de datos. La informacin se transfiere a un informe de problema o un informe de incidente. Este documento puede ser un papel en un sistema de archivo en papel o un sistema electrnico de seguimiento diseado para seguir el proceso de resolucin de problemas de principio a fin. Cada persona que trabaja en el problema debe registrar lo que se ha realizado en el informe de problema. Cuando se requiere una llamada presencial, la informacin en el informe de problema puede transformarse en una orden de trabajo que el tcnico presencial puede llevar a la ubicacin del cliente. Cuando el problema se resuelve, la solucin se documenta en la orden de trabajo del cliente o informe de problema y en un documento de la base de conocimientos para futura referencia. A veces, el tcnico de soporte del nivel 1 puede recibir una llamada que no se puede resolver rpidamente. En ese caso, el tcnico es responsable de transferir la llamada a un tcnico del nivel 2 que est ms capacitado para resolver el problema. La transferencia de la llamada a un tcnico de un nivel superior se conoce como el proceso de escalabilidad de llamadas. Tanto los tcnicos de soporte del nivel 1 como los del nivel 2 intentan resolver los problemas del cliente a travs del telfono, las herramientas Web y, quizs, hasta aplicaciones compartidas en escritorios remotos. Si los tcnicos de soporte no pueden resolver el problema de manera remota, a veces es necesario enviar a un tcnico presencial del nivel 3 a la ubicacin del cliente. La tarea del tcnico presencial es visitar la ubicacin del cliente para trabajar personalmente en el equipo con problemas. El tcnico de soporte puede concertar una cita con el cliente para que el tcnico presencial lleve a cabo las tareas de reparacin o puede ser responsabilidad del tcnico presencial. Para resolver el problema de manera apropiada, el tcnico presencial revisa el informe de problema para determinar qu se realiz anteriormente. Este repaso proporciona un poco de informa-

Captulo 2: Soporte tcnico

23

cin adicional para el tcnico y un punto lgico de partida. Tambin ayuda al tcnico a decidir cules son las herramientas y los suministros que debe llevar en lugar de tener que abandonar la ubicacin del cliente para obtener los suministros. Los tcnicos presenciales generalmente trabajan en la red en la ubicacin del cliente. Sin embargo, en algunas ocasiones el tcnico no puede ejecutar las reparaciones necesarias y debe volver a la ubicacin del ISP con el equipo daado para su reparacin.

2.3.3 Procedimientos en la ubicacin del cliente


Existen cuatro pasos que debe realizar un tcnico presencial antes de comenzar con la resolucin de problemas o la reparacin en el lugar de trabajo del cliente: Paso 1: Proporcionar la identificacin apropiada al cliente. Paso 2: Revisar el informe de problema o la orden de trabajo con el cliente para verificar que la informacin est correcta. Paso 3: Comunicar el estado actual de cualquier problema o inconveniente identificado y las acciones que planea ejecutar ese da en la ubicacin del cliente. Paso 4: Obtener el permiso del cliente para comenzar a trabajar. El tcnico debe verificar todos los puntos en el informe del problema. Una vez que el tcnico se haya familiarizado con todos los problemas, puede comenzar a trabajar. El tcnico es responsable de controlar los parmetros de configuracin de todos los dispositivos y de la red y ejecutan las utilidades necesarias. El tcnico quizs deba reemplazar el supuesto hardware defectuoso con un hardware en buenas condiciones para determinar si existe un problema de hardware. Cuando se realice cualquier tarea de resolucin de problemas en las instalaciones del cliente, en especial cuando se instala un equipo nuevo o se reemplaza uno existente, es importante minimizar el riesgo de lesiones mediante las buenas prcticas de seguridad. Muchos empleadores ofrecen capacitacin en seguridad como parte de los servicios de sus empleados. Escaleras Utilice escaleras para alcanzar ubicaciones elevadas para la instalacin de cables de red o para instalar puntos de acceso inalmbricos en lugares de difcil acceso. Para reducir el riesgo de caerse de la escalera o de dejar caer equipos mientras sube la escalera, trabaje con un compaero siempre que sea posible. Ubicaciones elevadas o peligrosas A veces, el equipo y los cables de red se encuentran en lugares elevados y peligrosos como la parte lateral de un edificio, terrazas o en una estructura interna, como el eje de un ascensor, a la que no se puede tener acceso con una escalera. El trabajo que se realiza en este tipo de ubicaciones se debe llevar a cabo con mucho cuidado. El uso de un arns de seguridad reduce el riesgo de cadas. Equipo elctrico Si se corre el riesgo de ser daado o entrar en contacto con lneas elctricas al montar hardware, comunquese con el electricista del cliente para asegurarse de que los riesgos de choque elctrico sean mnimos. El contacto con equipos elctricos puede derivar en lesiones graves. Espacios de difcil acceso El equipo de red a veces se encuentra en espacios angostos de difcil acceso. Asegrese de que el rea de trabajo tenga la iluminacin y la ventilacin adecuadas. Determine la mejor manera de levantar, instalar y quitar el equipo para reducir los riesgos.

24

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

Equipo pesado Los dispositivos de red pueden ser grandes y pesados. Planifique contar con el equipo adecuado y el personal capacitado cuando necesite instalar o trasladar equipos pesados en las instalaciones del cliente. Despus de que el tcnico realiza cualquier cambio de configuracin o instala un nuevo equipo, ste debe observar los resultados para asegurarse del correcto funcionamiento. Cuando finaliza, el tcnico comunica la naturaleza del problema al cliente, qu solucin se ha aplicado y cualquier procedimiento de seguimiento. Antes de que el problema pueda ser considerado totalmente resuelto, el tcnico debe contar con la aprobacin del cliente. El tcnico entonces puede cerrar el informe de problema y documentar la solucin. El cliente recibe una copia de la documentacin. El documento incluye el problema original informado telefnicamente a soporte tcnico y las acciones llevadas a cabo para resolver el problema. El tcnico registra la solucin y se indica la aprobacin del cliente en el informe de problema. Para futura referencia, el tcnico tambin debe registrar el problema y la solucin en la documentacin de soporte tcnico y en las preguntas frecuentes. En algunos casos, el tcnico presencial puede dejar al descubierto problemas de red que requieren de actualizaciones o reconfiguraciones de los dispositivos de red. Cuando esto sucede, puede quedar fuera del mbito del informe de problema original. Generalmente, se informa al cliente y al personal de red del ISP acerca de estos problemas para que se tomen otras medidas.

Captulo 2: Soporte tcnico

25

Resumen del captulo


Haga clic en los botones para acceder a la informacin resumida.

Examen del captulo


Tome el examen de captulo para probar su conocimiento.

Sus notas del captulo

26

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

CAPTULO 3

Planificacin de una actualizacin de red

Introduccin 3.1 Documentacin de la red actual


3.1.1 Relevamiento del sitio
Cuando una empresa pequea crece rpidamente, a veces la red original que respalda a la compaa no puede acompaar la expansin. Quiz los empleados de la compaa no vean lo importante que es planificar actualizaciones de la red. Para conectar nuevos usuarios, la empresa simplemente puede agregar dispositivos de hardware de red de distinta calidad, diferentes fabricantes y distintas tecnologas de conexin. A medida que se agregan nuevos usuarios, es posible que se degrade la calidad de la red actual hasta que sta ya no pueda soportar el nivel de trfico de red generado por los usuarios. Cuando la red comienza a fallar, la mayora de las pequeas empresas buscan ayuda para redisear la red a fin de cumplir con las nuevas exigencias. Se puede llamar a un ISP o a un proveedor de servicio administrado para que brinde asesoramiento, instale y realice el mantenimiento de la actualizacin de la red. Antes de que la actualizacin de la red se pueda disear de manera adecuada, se enva un tcnico presencial para que ejecute un relevamiento del sitio a fines de documentar la estructura actual de la red. Tambin es necesario investigar y documentar la distribucin fsica dentro de las instalaciones para determinar dnde se pueden instalar los nuevos equipos. Un relevamiento de sitio proporciona informacin importante para el diseador de redes y crea un punto de partida adecuado para el proyecto. Muestra lo que ya existe en el lugar y es un buen indicio de lo que se necesita. Los datos importantes que se pueden recopilar durante un relevamiento del sitio incluyen:

Cantidad de usuarios y tipos de equipos. Crecimiento proyectado. Actual conectividad a Internet. Requisitos de aplicacin. Infraestructura de red existente y distribucin fsica. Nuevos servicios requeridos. Consideraciones de seguridad y privacidad. Expectativas de confiabilidad y tiempo de actividad y. Limitaciones de presupuesto.

28

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

Si fuera posible, es una buena idea obtener el plano del piso. Si no se dispone de un plano de planta, el tcnico puede dibujar un diagrama que indique el tamao y la ubicacin de todas las habitaciones. Tambin resulta til hacer un inventario del hardware y software actual como punto de partida de los requisitos para la actualizacin. El tcnico tambin puede ir al lugar acompaado de un representante de ventas para que ste entreviste al cliente. El representante de ventas puede realizar una serie de preguntas para recopilar informacin acerca de las necesidades de actualizacin de la red de la empresa. Cuando lleva a cabo el relevamiento del sitio, el tcnico debe estar preparado para cualquier cosa. Las redes no siempre cumplen con los cdigos de prcticas locales en lo que respecta a normas de electricidad, edificacin o seguridad ni tampoco se adhieren a ningn estndar. A veces las redes crecen al azar a travs del tiempo y terminan siendo una mezcla de tecnologas y protocolos. El tcnico debe tener cuidado de no ofender al cliente cuando expresa su opinin acerca de la calidad de la red instalada actualmente. Cuando el tcnico visita las instalaciones del cliente, deber revisar exhaustivamente la configuracin de la red y el equipo. Pueden existir problemas obvios, como cables no rotulados, baja seguridad fsica para los dispositivos de red, falta de suministro de energa de emergencia o falta de una fuente de energa ininterrumpible (UPS) para dispositivos importantes. Estas condiciones se mencionan en el informe del relevamiento del sitio, adems de los otros requisitos obtenidos del relevamiento y de la entrevista al cliente. Una vez que se ha completado el relevamiento del sitio, es importante que el tcnico revise los resultados con el cliente para asegurarse de que no falte nada y de que no haya errores. Si todo se describe con exactitud, el relevamiento del sitio proporciona una excelente base para el nuevo diseo de la red.

3.1.2 Topologas fsica y lgica


Las topologas fsica y lgica de la red deben documentarse. Una topologa fsica es la ubicacin fsica real de los cables, los equipos y otros perifricos. Una topologa lgica documenta la ruta que toman los datos a travs de la red y la ubicacin donde tienen lugar las funciones de la red, como el enrutamiento. Un tcnico recopila esta informacin durante el relevamiento del sitio para crear el mapa de las topologa fsica y lgica de la red. En una red conectada por cables, el mapa de la topologa fsica consiste en el armario para el cableado y en el cableado a las estaciones individuales de los usuarios finales. En una red inalmbrica, la topologa fsica consiste del armario para el cableado y de un punto de acceso. Como no hay cables, la topologa fsica contiene el rea de cobertura de la seal inalmbrica. La topologa lgica generalmente es la misma para una red conectada por cables y una red inalmbrica. Incluye la denominacin y el direccionamiento de la Capa 3 de las estaciones finales, los gateways del router y otros dispositivos de red independientemente de su ubicacin fsica. Indica la ubicacin del enrutamiento, la traduccin de direcciones de red y el filtrado del firewall. Para desarrollar una topologa lgica, se necesita comprender la relacin que existe entre los dispositivos y la red, independientemente de la distribucin fsica del cableado. Existen varias disposiciones topolgicas posibles. Por ejemplo, topologas en estrella, en estrella extendida, de malla parcial y de malla completa. Topologas en estrella Con una topologa en estrella, cada dispositivo se conecta a travs de una conexin nica a un punto central. Por lo general, el punto central es un switch o un punto de acceso inalmbrico. La ventaja de una topologa en estrella es que si falla un nico dispositivo de conexin, slo ese

Captulo 3: Planificacin de una actualizacin de red

29

dispositivo resulta afectado. Sin embargo, si falla el dispositivo central, como el switch, todos los dispositivos de conexin pierden conectividad. Se crea una estrella extendida cuando el dispositivo central en una estrella se conecta a un dispositivo central de otra estrella, como cuando se interconectan varios switches o cuando estn en una cadena margarita. Topologas de malla La mayora de las capas ncleo de una red estn conectadas por cables en una topologa de malla completa o de malla parcial. En una topologa de malla completa, cada dispositivo est conectado con los dems dispositivos. Si bien las topologas de malla completa proporcionan la ventaja de una red completamente redundante, stas pueden ser difciles de conectar y administrar y son ms costosas. Para las instalaciones ms grandes, se utiliza una topologa de malla parcial modificada. En una topologa de malla parcial, cada dispositivo est conectado a otros dos dispositivos como mnimo. Esta disposicin crea suficiente redundancia sin la complejidad de una malla completa. La implementacin de enlaces redundantes mediante topologas de malla parcial o completa asegura que los dispositivos de red pueden encontrar rutas alternativas para enviar datos en el caso de que se produzca una falla.

3.1.3 Documentacin de los requisitos de la red


Junto con la creacin de mapas de topologa para la red actual, es necesario obtener informacin adicional acerca de los hosts y los dispositivos que estn instalados actualmente. Esta informacin se registra en una hoja de inventario resumida. El tcnico tambin documenta cualquier crecimiento que la empresa anticipe en el futuro. Esta informacin ayuda al diseador de redes a determinar cules son los nuevos equipos requeridos y la mejor manera de estructurar la red para que soporte el crecimiento previsto. La hoja de inventario de los dispositivos instalados incluye:

Nombre del dispositivo. Fecha de compra. Informacin de garanta. Ubicacin. Marca y modelo. Sistema operativo. Informacin de direccionamiento lgico. Gateway. Mtodo de conectividad. Control de virus. Informacin de seguridad.

Actividad de Packet Tracer Cree un diagrama de red fsico y lgico. Vea instrucciones para imprimir.

30

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

3.2 Planificacin
3.2.1 Fases de planificacin de la actualizacin de la red
Una actualizacin de red requiere una extensa planificacin. Como en cualquier otro proyecto, se identifica una necesidad y luego se disea un plan que describe el proceso desde el principio hasta el final. Un buen plan de proyecto ayuda a identificar las fortalezas, las debilidades, las oportunidades o las amenazas (SWOT). El plan define claramente las tareas y el orden en que se llevarn a cabo. Ejemplos de una buena planificacin:

Los equipos deportivos siguen planes de juego. Los constructores siguen los anteproyectos. Las ceremonias o reuniones respetan un cronograma.

Una red que es un mosaico de dispositivos conectados entre s, que utiliza una mezcla de tecnologas y protocolos, generalmente es un indicador de una planificacin inicial deficiente. Estos tipos de redes son propensas a tiempo de inactividad, son difciles de mantener y los problemas relacionados con ellas son difciles de solucionar. La planificacin de una actualizacin de la red comienza una vez que se han finalizado el relevamiento del sitio y el informe. Hay cinco fases diferentes. Fase 1: Recopilacin de requisitos Despus de que se ha recopilado toda la informacin obtenida del cliente y de la visita al lugar, sta se analiza para determinar los requisitos de la red. Este anlisis es realizado por el equipo de diseo en el ISP que luego genera un Informe del anlisis. Fase 2: Seleccin y diseo Se seleccionan los dispositivos y el cableado segn los requisitos descritos en el Informe del anlisis. Se crean varias opciones de diseos y se comparten regularmente con los dems miembros que participan del proyecto. Esta fase permite al equipo ver la red desde una perspectiva de documentacin y evaluar las compensaciones de costo y rendimiento. Es durante este paso que se pueden identificar y tratar todas las debilidades del diseo. Tambin en esta fase, se crean y se prueban prototipos. Un prototipo es un buen indicador de cmo funcionar la nueva red. Cuando el cliente aprueba el diseo, es posible que se inicie la implementacin de la nueva red. Fase 3: Implementacin Si los primeros pasos se llevan a cabo correctamente, es ms factible que la fase de implementacin se ejecute sin inconvenientes. Si en las fases anteriores se han pasado por alto algunas tareas, stas deben ser corregidas durante la implementacin. La creacin de un programa de implementacin que reserva tiempo para eventos inesperados mantiene la interrupcin del cliente en los niveles mnimos. La comunicacin constante con el cliente durante la instalacin es fundamental para el xito del proyecto. Fase 4: Operacin La red entra en servicio en lo que se denomina un ambiente de produccin. Antes de este paso, se considera que la red se encuentra en la fase de prueba o implementacin.

Captulo 3: Planificacin de una actualizacin de red

31

Fase 5: Revisin y evaluacin Una vez que la red est en funcionamiento, se deben revisar y evaluar el diseo y la implementacin. Para este proceso, se recomienda ejecutar los siguientes pasos: Paso 1: Compare la experiencia del usuario con los objetivos descritos en la documentacin y evale si el diseo es adecuado para el trabajo. Paso 2: Compare los diseos y costos proyectados con la implementacin actual. Esta evaluacin asegura que los futuros proyectos se beneficien de las lecciones aprendidas en este proyecto. Paso 3: Monitoree el funcionamiento y registre los cambios. Es importante la documentacin y justificacin completa del sistema. Una cuidadosa planificacin en cada fase asegura que el proyecto fluya sin inconvenientes y que la instalacin sea exitosa. Los tcnicos presenciales a veces son incluidos en la planificacin porque participan de todas las fases de la actualizacin. Actividad Determine si una accin es parte de la fase de Recopilacin de requisitos, Seleccin y diseo, Implementacin, Operacin o Revisin y evaluacin. Segn la afirmacin, seleccione la fase adecuada.

3.2.2 Entorno fsico


Una de las primeras acciones que realiza el diseador de redes para seleccionar el equipo y diseo de la nueva red es examinar las instalaciones y el cableado de la red actual. Las instalaciones incluyen el entorno fsico, la sala de telecomunicaciones y el cableado de red actual. Un cuarto de telecomunicaciones o armario para el cableado dentro de una red pequea de un solo piso generalmente se denomina Instalacin de distribucin principal (MDF, Main Distribution Facility). La MDF generalmente contiene muchos de los dispositivos de red, incluidos switches o hubs, routers y puntos de acceso. Es aqu donde todos los cables de red se concentran en un punto nico. Muchas veces, la MDF contiene adems el punto de presencia (POP, Point of Presence) del ISP donde la red establece la conexin a Internet a travs de un proveedor de servicios de telecomunicaciones. Si se requieren armarios de cableado adicionales, stos se conocen como Servicios de distribucin intermedia (IDF, Intermediate Distribution Facilities). Los IDF por lo general son ms pequeos que la MDF y se conectan a sta. Muchas pequeas empresas no cuentan con cuartos ni armarios de telecomunicaciones. El equipo de red puede estar ubicado en un escritorio u otro mueble y los cables quiz se encuentren sobre el piso. El equipo de red siempre debe estar seguro. A medida que una red crece, un cuarto de telecomunicaciones resulta fundamental para la seguridad y confiabilidad de la red.

3.2.3 Consideraciones sobre el cableado


Cuando el cableado existente no se adecua a las especificaciones del nuevo equipo, se debe planificar e instalar un nuevo cableado. Es posible determinar rpidamente las condiciones del cableado actual mediante la inspeccin fsica de la red durante la visita al lugar. Al planificar la instalacin del cableado de red, existen cuatro reas fsicas que se deben considerar:

rea de trabajo del usuario. Cuarto de telecomunicaciones.

32

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

rea con backbone. rea de distribucin.

Existen muchos tipos diferentes de cables en el entorno de red y algunos son ms comunes que otros:

Cable de par trenzado blindado (STP): Generalmente cable de Categora 5, 5e o 6 que tiene un blindaje de papel para protegerlo de la interferencia electromagntica externa (EMI). En un entorno de Ethernet, el lmite de distancia es de aproximadamente 100 metros (328 pies). Cable de par trenzado no blindado (UTP): Generalmente cable de Categora 5, 5e o 6 que no tiene proteccin adicional para la EMI, pero es ms econmico. Se deben evitar los tendidos de cables en reas elctricamente ruidosas. En un entorno de Ethernet, el lmite de distancia es de aproximadamente 100 metros (328 pies). Cable de fibra ptica: Es un medio no susceptible a la EMI que puede transmitir datos ms rpidamente y a mayor distancia que el cobre. Segn el tipo de fibra ptica, las limitaciones de distancia pueden alcanzar varias millas (kilmetros). La fibra ptica se puede utilizar para el cableado backbone y conexiones de alta velocidad.

Adems de estos tres tipos de cableado tan utilizados, el coaxial tambin se usa para redes. El cable coaxial por lo general no se utiliza en las LAN, pero s se usa mucho en redes de proveedores con mdem por cable. El cable coaxial tiene un ncleo de cobre slido con varias capas de proteccin, como el cloruro de polivinilo (PVC), proteccin de cable trenzado y cobertura plstica. La distancia es de varios kilmetros (millas). Los lmites dependen de la finalidad de la conexin. Existen varias organizaciones en el mundo que proporcionan especificaciones de cableado de LAN. La Asociacin de las Industrias de las Telecomunicaciones (TIA, Telecommunications Industry Association) y la Asociacin de Industrias Electrnicas (EIA, Electronic Industries Alliance) trabajaron conjuntamente para proporcionar las especificaciones de cableado TIA/EIA para las LAN. Dos de las especificaciones de cableado TIA/EIA ms comunes son las normas 568-A y 568-B. Estas dos normas generalmente utilizan la misma categora de cable, 5 o 6, pero con un cdigo de color diferente de terminacin. Hay tres tipos diferentes de cables de par trenzado que pueden utilizarse en redes:

Conexin directa: Conecta dispositivos diferentes, como un switch y una computadora o un switch y un router. Conexin cruzada: Conecta dispositivos similares, como dos switches o dos computadoras. Consola (o Transpuesto): Conecta una computadora al puerto de consola de un router o switch para realizar la configuracin inicial.

Otro tipo de cable comn que se utiliza para redes es un cable serial. Un cable serial generalmente se utiliza para conectar el router a una conexin de Internet. Esta conexin de Internet puede ser suministrada por la compaa telefnica, la compaa de cable o un ISP privado.

3.2.4 Cable estructurado


Cuando se disea un proyecto con cable estructurado, el primer paso es obtener un plano de planta exacto. El plano de planta permite que el tcnico identifique las posibles ubicaciones de los armarios de cableado, los tendidos de cables y las reas elctricas que se deben evitar.

Captulo 3: Planificacin de una actualizacin de red

33

Despus de que el tcnico haya identificado y confirmado las ubicaciones de los dispositivos de red, se proceder al diseo de la red sobre el plano de planta. Algunos de los elementos ms importantes para documentar son los siguientes:

Cable parche: Cable corto desde la computadora a la placa de pared en el rea de trabajo del usuario Cable horizontal: Cable desde la placa de pared al IDF en el rea de distribucin Cable vertical: Cable desde el IDF a la MDF en el rea con backbone de la empresa Cable backbone: Parte de la red que maneja la mayor cantidad de trfico Ubicacin del armario para el cableado: rea para reunir los cables del usuario final al hub o switch Sistema de administracin de cables: Bandejas y correas que se usan para guiar y proteger los tendidos de cables Sistema de etiquetado de cables: Sistema o diseo de etiquetado para identificar cables Consideraciones elctricas: Tomacorrientes y otros elementos para cumplir con los requisitos elctricos del equipo de red

Actividad en el laboratorio Evale un plano de planta y proponga actualizaciones para adaptarse a espacios de piso adicionales.

3.3 Compra y mantenimiento de equipos


3.3.1 Compra de equipos
Cuando el equipo ISP planifica la actualizacin de la red, debe tratar algunas cuestiones relacionadas con la compra de nuevos equipos y con el mantenimiento de equipos nuevos y existentes. Generalmente hay dos opciones para obtener nuevos equipos:

Servicio administrado: el equipo se obtiene del ISP mediante alquiler u otro acuerdo y el ISP es responsable de las actualizaciones y el mantenimiento del equipo. Servicio interno: el cliente compra el equipo y es responsable de las actualizaciones, las garantas y el mantenimiento del equipo.

Cuando se adquiere un equipo, el costo siempre es un factor importante. Un buen anlisis de costo de las diferentes opciones proporciona una base slida para tomar la decisin final. Si se elige un servicio administrado, existen costos de alquiler y posiblemente otros costos de servicio segn estn descritos en el Acuerdo de nivel de servicio (SLA, Service Level Agreement). Si el equipo se compra inmediatamente, el cliente deber ser consciente del precio, la cobertura de la garanta, la compatibilidad con los equipos existentes y adems, de las cuestiones de actualizacin y mantenimiento del equipo. Debe analizarse todo esto para determinar la rentabilidad de la compra.

3.3.2 Seleccin de dispositivos de red


Despus de analizar los requisitos, el personal de diseo recomienda los dispositivos de red apropiados para conectar la red y soportar la nueva funcionalidad de sta.

34

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

Para la conectividad, las redes modernas utilizan una variedad de dispositivos. Cada dispositivo posee determinadas capacidades para controlar el flujo de datos a travs de la red. Una regla general es que cuanto ms alto se encuentre en dispositivo en el modelo OSI, ms inteligente ser. Esto quiere decir que un dispositivo que se encuentra en un nivel superior puede analizar mejor el trfico de datos y reenviarlos segn la informacin que no est disponible en las capas inferiores. Por ejemplo, un hub de la Capa 1 slo puede reenviar datos a travs de todos los puertos mientras que un switch en la Capa 2 puede filtrar los datos y enviarlos solamente a travs del puerto conectado al destino en base a la direccin MAC. A medida que los switches y routers evolucionan, puede que la distincin entre ellos no sea del todo clara. Pero hay una distincin simple que se mantiene: los switches de LAN proporcionan conectividad dentro de las redes de rea local de la organizacin, mientras que los routers interconectan redes locales y se necesitan en un entorno de red de rea amplia. Adems de los switches y routers, existen otras opciones de conectividad disponibles para las LAN. Los puntos de acceso inalmbrico permiten que los equipos y otros dispositivos, como telfonos porttiles para el protocolo de Internet (IP, Internet Protocol), se conecten de manera inalmbrica a la red o compartan una conectividad de banda ancha. Los firewalls protegen de amenazas a la red y proporcionan seguridad, adems de control y contencin de red. Los routers de servicio integrado ( ISR, Integrated Service Routers) son dispositivos de red que combinan la funcionalidad de switches, routers, puntos de acceso y firewalls en el mismo dispositivo.

3.3.3 Seleccin de dispositivos de LAN


Si bien tanto el hub como el switch pueden proporcionar conectividad en la capa de acceso de una red, para conectar los dispositivos a una LAN se debe optar por los switches. Los switches son ms costosos que los hubs, pero el rendimiento mejorado de los primeros los hace ms rentables. Por lo general, el hub se utiliza como dispositivo de red slo dentro de una LAN muy pequea, es decir, una LAN que requiere poco rendimiento, o bien cuando el presupuesto es limitado. Al seleccionar el switch para una LAN en particular, se deben tener en cuenta varios factores. Estos factores incluyen, entre otros:

La velocidad y los tipos de puertos e interfaces involucrados. Capacidad de expansin. Facilidad de administracin. Costo.

Velocidad y tipos de puertos e interfaces La seleccin de dispositivos de Capa 2 que puedan ajustarse a mayores velocidades permite a la red evolucionar sin reemplazar los dispositivos centrales. Al seleccionar un switch, es fundamental la eleccin del nmero y tipo de puerto. Los diseadores de redes deben considerar detenidamente cuntos puertos de par trenzado (TP) y de fibra ptica se necesitan. Tambin es importante calcular cuntos puertos sern necesarios para admitir la expansin de la red. Capacidad de expansin Los dispositivos de red incluyen configuraciones fsicas modulares y fijas. Las configuraciones fijas tienen un tipo y una cantidad especfica de puertos o interfaces. Los dispositivos modulares tienen ranuras de expansin que proporcionan la flexibilidad necesaria para agregar nuevos mdu-

Captulo 3: Planificacin de una actualizacin de red

35

los a medida que aumentan los requisitos. La mayora de los dispositivos modulares incluyen una cantidad mnima de puertos fijos y de ranuras de expansin. Un uso tpico de una ranura de expansin es para agregarle mdulos de fibra ptica a un dispositivo que originalmente fue configurado con un nmero de puertos TP fijos. Los switches modulares pueden ser un mtodo rentable para ampliar las LAN. Facilidad de administracin Un switch bsico y econmico no se puede configurar. Un switch administrado que utiliza un conjunto de funciones IOS de CISCO permite el control de los puertos individuales o del switch en general. Los controles incluyen la capacidad de cambiar las configuraciones para un dispositivo, aadir seguridad del puerto y controlar el rendimiento. Por ejemplo, con un switch administrado, se pueden activar o desactivar los puertos. Adems, los administradores pueden controlar qu equipos o dispositivos pueden conectarse a un puerto. Costo El costo de un switch se determina segn sus capacidades y caractersticas. La capacidad del switch incluye el nmero y los tipos de puertos disponibles adems de la velocidad general de transmisin (throughput). Otros factores que afectan el costo son las capacidades de administracin de red, las tecnologas de seguridad incorporadas y las tecnologas de conmutacin avanzadas. Al utilizar un simple clculo de costo por puerto, en principio puede parecer que la mejor opcin es implementar un switch grande en una ubicacin central. Sin embargo, este aparente ahorro en los costos puede contrarrestarse por el gasto generado por las longitudes de cable ms extensas que se necesitan para conectar cada dispositivo de la LAN a un switch. Esta opcin debe compararse con el costo generado al implementar una cantidad de switches ms pequeos conectados a un switch central con una cantidad menor de cables largos. La implementacin de un nmero de dispositivos ms pequeos, en lugar de un solo dispositivo grande, tambin ofrece la ventaja de reducir el tamao del dominio de fallas. Un dominio de fallas es el rea de la red afectada cuando una pieza del equipo de red falla o no funciona correctamente. Una vez que se hayan seleccionado los switches de la LAN, determine qu router es apropiado para el cliente. Actividad de Packet Tracer Examine las diferentes opciones de switch de LAN.

3.3.4 Seleccin de dispositivos de internetwork


Un router es un dispositivo de Capa 3. ste ejecuta todas las tareas de los dispositivos en las capas inferiores y selecciona la mejor ruta al destino segn la informacin en la Capa 3. Los routers son los dispositivos principales utilizados para interconectar las redes. Cada puerto de un router se conecta a una red diferente y realiza el enrutamiento de los paquetes entre las redes. Los routers tienen la capacidad de dividir dominios de broadcast y dominios de colisiones. Al seleccionar un router, es necesario que las caractersticas del router sean compatibles con los requisitos de la red. Factores que se deben tener en cuenta para elegir un router:

Tipo de conectividad requerida. Caractersticas disponibles. Costo.

36

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

Conectividad Los routers interconectan redes que utilizan diferentes tecnologas. Los routers pueden tener interfaces LAN y WAN. Las interfaces de LAN en el router se conectan a los medios LAN. Los medios son por lo general para cableado UTP, pero pueden agregarse mdulos para utilizar medios de fibra ptica. Segn la serie o el modelo del router, puede haber diferentes tipos de interfaces para la conexin del cableado LAN y WAN. Caractersticas Es necesario que las caractersticas del router sean compatibles con los requisitos de la red. Despus de realizar un anlisis, la gerencia de la empresa puede determinar que necesita un router con caractersticas especficas. Adems del enrutamiento bsico, entre las caractersticas se incluye:

Seguridad. Calidad de servicio (QoS). Voz sobre IP (VoIP). Traduccin de direcciones de red (NAT). Protocolo de configuracin dinmica de host (DHCP). Red privada virtual (VPN).

Costo El presupuesto es muy importante al momento de seleccionar dispositivos de internetwork. Los routers pueden ser costosos y los mdulos adicionales, como los de fibra ptica, pueden aumentar los costos. Un router de servicios integrados (ISR) es una tecnologa relativamente nueva que combina varios servicios en un dispositivo. Antes de la introduccin de ISR, se necesitaba de varios dispositivos para satisfacer las necesidades de tecnologas de datos, de conexin por cable o inalmbricas, voz, video, firewall y VPN. El ISR fue diseado con varios servicios para adaptarse a las exigencias de pequeas y medianas empresas y a las sucursales de grandes organizaciones. Con un ISR, una organizacin puede permitir rpida y fcilmente la proteccin de extremo a extremo de usuarios, aplicaciones, puntos finales de red y LAN inalmbricas. Adems, el costo de un ISR puede ser menor al costo de los dispositivos individuales comprados por separado. Actividad de Packet Tracer Examinar las diferentes opciones de dispositivos de internetworking.

3.3.5 Actualizaciones de equipos de red


Muchas redes pequeas originalmente eran diseadas con el router integrado ms econmico para conectar a los usuarios con cables o de manera inalmbrica. Estos routers estn diseados para soportar redes pequeas que generalmente estn formadas por algunos hosts conectados por cables y posiblemente cuatro o cinco dispositivos inalmbricos. Cuando las capacidades de los dispositivos de red existentes en una empresa pequea dejan de ser suficientes, es necesario actualizar a dispositivos ms slidos. Dentro de este curso, ejemplos de estos dispositivos son el ISR Cisco 1841 y el Switch Cisco 2960. El Cisco 1841 est diseado para ser un router de sucursal o de empresa de tamao mediano. Como router de mltiples servicios de nivel de entrada, ofrece varias opciones diferentes de conectividad. Tiene un diseo modular y puede proporcionar varios servicios de seguridad.

Captulo 3: Planificacin de una actualizacin de red

37

Algunas de las caractersticas de los switches Catalyst 2960 son:

Conmutacin bsica, de alta tecnologa y configuracin fija optimizada para implementaciones de capa de acceso. Fast Ethernet y Gigabit Ethernet para las configuraciones de escritorio. Ideal para empresas principiantes, de categora media y entornos de oficinas sucursales. Tamao compacto para implementaciones fuera del armario para el cableado.

Estos switches pueden brindar capacidades de conmutacin de alta velocidad y alta densidad que los ISR ms pequeos con conmutacin integrada no pueden ofrecer. Son una buena opcin al actualizar las redes diseadas con hubs o pequeos dispositivos ISR. Los switches inteligentes Ethernet serie Cisco Catalyst 2960 son una familia de dispositivos independientes de configuracin fija que brindan conectividad Fast Ethernet y Gigabit Ethernet en el escritorio.

3.3.6 Consideraciones relativas al diseo


La compra de dispositivos de red y la instalacin de cables para la actualizacin de la red es slo el comienzo. Las redes adems deben ser confiables y estar disponibles. La confiabilidad se puede lograr al agregar componentes redundantes a la red, como dos routers en lugar de uno. En este caso, se crean rutas de datos alternativas para que cuando haya problemas con un router, los datos puedan tomar una ruta alternativa para llegar a destino. El aumento de confiabilidad mejora la disponibilidad. A modo de ejemplo, los sistemas telefnicos requieren la disponibilidad de los cinco nueves. Esto significa que el sistema telefnico debe estar disponible el 99.999% del tiempo. Los sistemas telefnicos no pueden estar desconectados o no disponibles por ms del 0.001% del tiempo. Los sistemas con tolerancia a fallas generalmente se utilizan para mejorar la confiabilidad de la red. Los sistemas con tolerancia a fallas incluyen dispositivos, como UPS, varias fuentes de energa de CA, dispositivos intercambiables en caliente, varias tarjetas de interfaz y copias de seguridad. Cuando falla un dispositivo, el sistema redundante o de respaldo toma el control para garantizar una prdida mnima de confiabilidad. La tolerancia a fallas tambin puede incluir enlaces de comunicacin de respaldo. Plan de direccionamiento IP La planificacin de la instalacin de la red debe incluir la planificacin del direccionamiento lgico. Una cuestin importante al actualizar la red es cambiar el direccionamiento IP de la Capa 3. Si se va a cambiar la estructura de la red durante la actualizacin, el esquema de direcciones IP y la informacin de red quizs deban modificarse. El plan debe incluir cada dispositivo que requiera una direccin IP y explicar el futuro crecimiento. Los hosts y los dispositivos de red que requieren una direccin IP son:

Computadoras del usuario. Computadoras del administrador. Servidores. Otros dispositivos finales, como impresoras, telfonos IP y cmaras IP. Interfaces LAN del router. Interfaces (serial) WAN del router.

38

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

Hay otros dispositivos que pueden necesitar una direccin IP para acceder a ellos y administrarlos. Entre stos se destacan:

Switches independientes. Puntos de acceso inalmbrico.

Por ejemplo, si se introduce un router nuevo a la red, cada interfaz de ese router se puede utilizar para crear redes o subredes adicionales. Estas nuevas subredes deben tener calculada la direccin IP y la mscara de subred apropiada. A veces, esto implica tener que asignar a la red un esquema de direccionamiento completamente nuevo. Cuando se completan todas las fases de planificacin y diseo de la red, la actualizacin avanza a la fase de implementacin, en la cual comienza la instalacin misma de la red.

Captulo 3: Planificacin de una actualizacin de red

39

Resumen del captulo


Haga clic en los botones para acceder a la informacin resumida.

Examen del captulo


Tome el examen de captulo para probar su conocimiento.

Sus notas del captulo

40

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

CAPTULO 4

Planificacin de la estructura de direccionamiento

Introduccin 4.1 Direccionamiento IP en la LAN


4.1.1 Repaso de las direcciones IP
Uno de los aspectos ms importantes de las comunicaciones en una Internetwork es el esquema de direccionamiento IP. El direccionamiento IP es el mtodo utilizado para identificar hosts y dispositivos de red. A medida que Internet creca con el paso del tiempo y la cantidad de hosts conectados a Internet aumentaba, el esquema de direccionamiento IP tuvo que adaptarse para hacer frente a este crecimiento. Aunque los esquemas de direccionamiento IP han tenido que adaptarse, la estructura bsica de la direccin IP para IPv4 contina siendo la misma. Para enviar y recibir mensajes en una red IP, cada host de red debe tener asignada una nica direccin IP de 32 bits. Dado que los nmeros binarios extensos son difciles de leer y comprender para las personas, las direcciones IP generalmente muestran una notacin decimal punteada. En la notacin con punto decimal, cada uno de los cuatro octetos se convierte a un nmero decimal separado por un punto decimal. Por ejemplo, la direccin IP: 11000000.10101000.00000001.01101010 se representa como 192.168.1.106 en notacin con punto decimal. Las direcciones IP son jerrquicas. Una jerarqua es como un rbol genealgico, con los padres en la parte superior y los hijos conectados a ellos, debajo. Para una red, esto significa que parte del nmero de 32 bits identifica la red (padre), mientras que el resto de los bits identifican el host (hijo). En los comienzos de Internet, eran tan pocas las organizaciones que necesitaban conectarse a Internet que las redes eran asignadas slo mediante los primeros 8 bits (primer octeto) de la direccin IP. Esto dejaba a los 24 bits restantes para ser utilizados para direcciones host locales. La designacin de red de ocho bits inicialmente tuvo sentido, porque en un principio la gente pensaba que Internet estara compuesta de algunas grandes universidades, gobiernos y organizaciones militares. La utilizacin de slo 8 bits para el nmero de red permita la creacin de 256 redes separadas, cada una con ms de 16 millones de hosts. Pronto result evidente que ms organizaciones, y eventualmente personas, se conectaban a Internet para investigar y comunicarse con otros. Se requeran ms redes y deba crearse una manera de asignar ms nmeros de redes. Para crear ms designaciones posibles de red, el espacio de direccin de 32 bits fue organizado en cinco clases. Tres de estas clases, A, B y C, otorgan direcciones que pueden ser asignadas a hosts o redes individuales. Las otras dos clases, D y E, se reservan para multicast y uso experimental.

42

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

Antes de este cambio, los routers examinaban slo los primeros 8 bits de una direccin IP para identificar la red. No obstante, las redes clase B utilizan los primeros 16 bits para identificar la red. Las redes clase C utilizan los 24 primeros bits para identificar la red. Al agregar esto, los routers deban programarse para mirar ms all de los primeros 8 bits a fin de identificar las redes clase B y C. Se decidi dividir las redes de modo tal que fuese sencillo para los routers y los hosts determinar la cantidad correcta de bits de ID de la red. Los valores de los primeros bits de las direcciones IP, denominados bits de orden superior, son los que indican la clase de red. Si el primer bit es 0, la red es clase A y el primer octeto representa la ID de la red. Cuando el primer bit es 1, el router examina el segundo bit. Si ese bit es 0, la red es clase B, y el router utiliza los primeros 16 bits para la ID de la red. Si los primeros tres bits son 110, indica que la direccin es clase C. Las direcciones clase C utilizan los primeros 24 bits, o tres octetos, para designar la red. La divisin de las redes originales de ocho bits en clases de redes ms pequeas aument la cantidad de designaciones de red disponibles de 256 a ms de dos millones. Adems de crear clases separadas, el grupo de trabajo de ingeniera de Internet (IETF, Internet Engineering Task Force) decidi reservar parte del espacio de direccin de Internet para que lo utilicen las redes privadas. Las redes privadas no tienen conexin a las redes pblicas. Las direcciones de redes privadas no pueden ser direccionadas a travs de Internet. Esto permite que mltiples redes en varios lugares utilicen el mismo esquema de direccionamiento privado sin crear conflictos de direccionamiento. El uso de espacio de direcciones privadas redujo la cantidad de direcciones IP nicas registradas que fueron asignadas a organizaciones. Una sola direccin clase A, 10.0.0.0, era reservada para uso privado. Adems, el espacio de direccin clase B y clase C tambin era reservado para redes privadas. En la actualidad, la mayora de las redes utiliza una estructura de direccin privada. De forma automtica, la mayora de los dispositivos de red de usuarios envan direcciones privadas a travs de DHCP. Slo los dispositivos que se conectan directamente a Internet tienen asignadas direcciones enrutables registradas de Internet.

4.1.2 Divisin de una red en subredes


Las redes continuaron creciendo y conectndose a Internet durante toda la dcada del ochenta y a principios de la dcada del noventa, y muchas organizaciones agregaron cientos, e incluso miles, de hosts a su red. Una organizacin con miles de hosts debera haber sido bien abastecida por una red clase B. Sin embargo, existieron algunos problemas. En primer lugar, las organizaciones con miles de hosts muy pocas veces los tenan a todos en un solo lugar. Algunas organizaciones queran separar los departamentos individuales por razones de seguridad o de administracin. En segundo lugar, un tipo principal de paquete enviado a travs de la red es el paquete de broadcast. Los paquetes de broadcast se envan a todos los hosts de una nica red lgica. Con miles de hosts en una misma red que enviaban trfico de broadcast y un ancho de banda limitado disponible, el rendimiento de la red disminua de manera considerable a medida que agregaban ms hosts. Para resolver estos problemas, las organizaciones al frente del desarrollo de Internet eligieron dividir sus redes en minirredes, o subredes, mediante un proceso llamado divisin en subredes. Cmo puede una sola red IP dividirse en varias redes de manera que cada subred sea tratada como una red separada? RFC 917, subredes de Internet, define a la mscara de subred como el mtodo que los routers utilizan para aislar una parte de la red de una direccin IP. Cuando un router recibe un paquete,

Captulo 4: Planificacin de la estructura de direccionamiento

43

utiliza la direccin IP de destino en el paquete y las mscaras de subred asociadas con las rutas en su tabla de enrutamiento para determinar la ruta apropiada por donde enviar el paquete. El router lee la mscara de subred de izquierda a derecha, bit por bit. Si un bit en una mscara de subred est configurado en 1, indica que el valor en esa posicin es parte de la ID de la red. Un 0 en la mscara de subred indica que el valor en esa posicin es parte de la ID del host. Hay dos niveles en la jerarqua de direcciones IP original: una red y un host. En el esquema de enrutamiento con clase, los primeros tres valores de bits iniciales se utilizan para determinar que una direccin IP es clase A, B o C. Cuando se identifica una direccin por clase, se conocern la cantidad de bits que componen la ID de la red y la cantidad de bits que componen la ID del host. Las mscaras de subred predeterminadas para las clases de red son: Clase A 255.0.0.0 Clase B 255.255.0.0 Clase C 255.255.255.0 Subdividir una red con clase agrega un nivel a la jerarqua de red. Ahora hay tres niveles: una red, una subred y un host. Cmo puede modificarse la mscara de subred para que indique el nuevo nivel de jerarqua? Un nico espacio de direccin de red clase A, B o C puede dividirse en varias subredes mediante el uso de bits del espacio de direccin de host para designar la ID de subred. Por ejemplo, una organizacin que utiliza un espacio de direccin clase C tiene dos oficinas en distintos edificios. Para facilitar la administracin de la red, los administradores de red desean que cada oficina tenga una red separada lgicamente. El hecho de tomar dos bits de la direccin host aumenta la longitud de la mscara de subred de los 24 bits predeterminados a 26 bits, o 255.255.255.192. Cuando se piden prestados bits de la porcin de host de la direccin para identificar la subred, hay menos bits disponibles para los hosts individuales. Si se utilizan dos bits para la ID de subred, slo quedan seis bits en la porcin de host de la direccin. En una divisin tradicional en subredes con clase, para todas las subredes resultantes se utiliza la misma cantidad de bits del host para designar la ID de subred. Este tipo de divisin en subredes da como resultado una cantidad fija de subredes y una cantidad fija de hosts por subred. Por esta razn, este procedimiento se conoce como divisin en subredes de longitud fija. Decidir cuntos bits del host deben utilizarse para la ID de la subred constituye una importante decisin de planificacin. Existen dos factores que se deben tener en cuenta al planificar las subredes: la cantidad de hosts en cada red y la cantidad de redes locales individuales que se necesitan. La tabla para las posibilidades de subred para la red 192.168.1.0 muestra cmo la seleccin de una cantidad de bits para la ID de la subred afecta la cantidad de posibles subredes y la cantidad de hosts que pueden estar en cada subred. Debe tenerse en cuenta que en todas las redes IPv4, se reservan dos direcciones host: las que contienen slo ceros y las que contienen slo unos. Una direccin con todos ceros en la porcin de Host es una direccin host no vlida y, en general, hace referencia a toda la red o subred. Una direccin con todos unos en la porcin de Host se utiliza como direccin de broadcast de red local. Cuando una red est dividida en subredes, cada una de ellas contiene una direccin host con slo ceros y una con slo unos que no pueden utilizarse para direcciones host individuales.

44

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

4.1.3 Mscaras de subred personalizadas


Cuando se particiona una red, el router debe utilizar una mscara de subred personalizada o modificada para diferenciar las subredes entre s. Una mscara de subred predeterminada y una mscara de subred personalizada difieren entre s en que las mscaras de subred predeterminadas slo cambian en los lmites del octeto. Por ejemplo, la mscara de subred predeterminada para una red clase A es 255.0.0.0. Las mscaras de subred personalizadas toman bits de la porcin de ID del host de la direccin IP y los agregan a la mscara de subred predeterminadas. Para crear una mscara de subred personalizada, lo primero por responder es la cantidad de bits que se deben tomar de la ID del host para agregar a la mscara de subred. La cantidad de bits que se piden prestados para alcanzar una cantidad especfica de subredes puede determinarse utilizando la siguiente ecuacin matemtica: 2n, donde n equivale a la cantidad de bits que se pide prestada. Si se requieren tres subredes, debe haber suficientes bits de subred para permitir tres direcciones de subred nicas. Por ejemplo, si se empieza con una direccin clase C, como 192.168.1.0, slo hay ocho bits del host para pedir prestados. Cada bit slo puede ser un 1 o un 0. Para permitir las tres subredes, deben pedirse prestados al menos dos de los ocho bits. De este modo, se crean cuatro subredes en total: 00 - 1a subred. 01 - 2a subred. 10 - 3a subred. 11 - 4a subred. En el ejemplo anterior, se pidieron prestados dos bits, 22 = 4 o 2 2 = 4, por lo tanto, se crearon cuatro subredes. Si se necesitaran entre cinto y ocho subredes, entonces, se precisaran tres bits (23 = 8 o 2 2 2). La cantidad de bits seleccionados para la ID de la subred afecta la cantidad de posibles subredes y la cantidad de hosts que puede haber en cada subred. En la divisin en subredes con clase, la cantidad de bits requeridos para la ID de subred depende de dos factores: la cantidad de subredes creadas y la cantidad de hosts por subred. En una divisin en subredes con clase o de longitud fija, todas las subredes deben tener el mismo tamao, lo que significa que la cantidad mxima de hosts que cada subred puede admitir es la misma para todas las subredes creadas. Cuantos ms bits se tomen de la ID de subred, menos bits quedan para las ID del host. Puede aplicarse la misma ecuacin bsica, 2n, con una pequea modificacin para determinar la cantidad de ID del host disponible segn la cantidad de bits del host restante. Dado que cada subred tiene dos direcciones host que estn reservadas, las direcciones con slo ceros y con slo unos, la ecuacin para determinar la cantidad de hosts admitidos se modifica a 2n - 2. Una vez que se determina cuntos bits constituyen la direccin de subred, se informa a todos los dispositivos de la red sobre la subdivisin a travs de la mscara de subred. Con la mscara de subred, es posible saber en qu subred se encuentra una direccin IP y disear esquemas simples de direcciones IP de subred con clase. La divisin en subredes permiti resolver diversos problemas relacionados con los espacios de direccin de red con clase originales. Le permiti a las organizaciones que contaban con una direc-

Captulo 4: Planificacin de la estructura de direccionamiento

45

cin clase A, B o C subdividir su espacio de direccin en subredes locales ms pequeas para asignar direcciones con mayor eficacia. Sin embargo, la divisin en subredes tambin es importante para reducir las cargas de trfico y para agregar medidas de seguridad entre las redes. Un ejemplo de una situacin que puede requerir la divisin en subredes es un cliente ISP que ha superado la capacidad de su instalacin de red inicial. En esta red, el pequeo router original, integrado e inalmbrico, se encuentra sobrecargado con trfico de usuarios con conexiones mediante cables e inalmbricas. Dado que su tamao es relativamente pequeo, se utiliza un espacio de direccin clase C para direccionar la red. Una posible solucin para el problema de la red sobrecargada es agregar un segundo dispositivo de red, como un router de servicio integrado (ISR, Integrated Service Router) ms grande. Cuando se agrega un dispositivo, conviene colocar a los usuarios con conexiones inalmbricas y mediante cables en subredes locales separadas para aumentar la seguridad. El router inalmbrico original seguir siendo utilizado para proporcionarles conectividad y seguridad en una red a los usuarios inalmbricos. Los hubs y los switches que conectan a los usuarios con conexiones mediante cables pueden conectarse directamente al nuevo ISR usando una red diferente. Entonces, el ISR y el router inalmbrico pueden conectarse directamente con una tercera red. Esta nueva configuracin de red requiere que la red clase C existente se divida en tres subredes como mnimo. Al realizar una divisin en subredes con clase, se deben tomar al menos dos bits de la porcin de Host de la direccin para cumplir con los requisitos del cliente. Este esquema de divisin en subredes da como resultado la creacin de cuatro redes individuales, cada una con 62 direcciones host disponibles (64 direcciones posibles, menos las direcciones con slo 0 y con slo 1). Actividad Dadas la direccin de red y la mscara de subred, defina el rango de hosts, la direccin de broadcast y la siguiente direccin de red. Haga clic en el octeto de la tabla para introducir su respuesta.

Actividad de Packet Tracer Divida en subredes una red para cumplir con los requisitos de varias LAN.

4.1.4 VLSM y enrutamiento entre dominios sin clase (CIDR)


El diseo original de divisin en subredes con clase exiga que todas las subredes de una red con clase nica tengan el mismo tamao. Esto se deba a que los routers no incluan la informacin de la mscara de subred en sus actualizaciones de direccionamiento. Un router programado con una direccin y una mscara de subred en una interfaz aplicaba automticamente la misma mscara a las dems subredes de la red en la tabla de enrutamiento. Esta limitacin requera la planificacin de mscaras de subred de longitud fija en el esquema de direccionamiento IP. Sin embargo, las mscaras de subred de longitud fija pueden desperdiciar una cantidad importante de direcciones IP. Por ejemplo, una organizacin con un sitio tiene alrededor de 8000 hosts y otras tres ubicaciones con 1000, 400 y 100 hosts, respectivamente. Con una mscara de subred de longitud fija, cada subred tendra que admitir al menos 8000 hosts, incluso la que est asignada a la ubicacin que slo necesita 100 direcciones. La mscara de subred de longitud variable (VLSM, Variable Length Subnet Masking) ayuda a resolver este problema. El direccionamiento con VLSM permite que un espacio de direcciones se divida en redes de varios tamaos. Esto se logra dividiendo subredes. Para ello, los routers actuales

46

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

deben recibir informacin de enrutamiento que incluya la direccin IP de la red, y la informacin de la mscara de subred que indica la cantidad de bits que conforman la porcin de red de la direccin IP. VLSM ahorra miles de direcciones IP que se desperdiciaran con la divisin en subredes con clase tradicional. Adems de VLSM, el enrutamiento entre dominios sin clase (CIDR, Classless Inter-Domain Routing) fue propuesto en RFC 1519 y fue aceptado. El CIDR no tiene en cuenta las clases de redes segn el valor de los bits de orden superior. El CIDR identifica las redes basndose nicamente en la cantidad de bits que hay en el prefijo de red, que corresponde a la cantidad de nmeros 1 que hay en la mscara de subred. Un ejemplo de una direccin IP escrita usando la notacin CIDR es 172.16.1.1/16, donde /16 representa la cantidad de bits que hay en el prefijo de red. Los protocolos CIDR permitieron a los routers dejar de usar slo los bits de orden superior para determinar el prefijo de red. Al quitar esa restriccin, se elimin la necesidad de asignar direcciones IP registradas por clase de direccin. Antes de la aparicin de CIDR, un ISP que requera 3000 direcciones host poda solicitar un espacio de direcciones clase B completo o varias direcciones de red clase C para cumplir con los requisitos. Con un espacio de direcciones clase B, el ISP desperdiciara miles de direcciones registradas. Si solicitara varias direcciones clase C, podra ser difcil disear la red del ISP de modo que ninguna seccin requiriera ms de 254 direcciones hosts. Las tablas de enrutamiento que contienen muchas direcciones clase C tambin pueden aumentar su tamao y volverse difciles de administrar. Al no tener en cuenta las clases de direcciones tradicionales, el CIDR le permite al ISP solicitar un bloque de direcciones segn la cantidad de direcciones hosts que requiere. Las superredes, creadas al combinar un grupo de direcciones clase C en un bloque grande, permiten que las direcciones se asignen de manera ms eficaz. Un ejemplo de una superred es 192.168.0.0/19. El uso de los primeros 19 bits de la direccin IP para el prefijo de red permite que esta superred contenga 8190 posibles direcciones host. Un ISP puede usar una superred como una red grande o dividirla en la cantidad de redes ms pequeas que se necesite para cumplir con los requisitos pertinentes. En este ejemplo de una superred, se utiliza la direccin privada clase C de 192.168.0.0. En realidad, la mayora de las redes que utilizan direccionamiento privado emplean las direcciones clase A o B y la divisin en subredes. A pesar de que las direcciones con clase y las mscaras de subred de longitud fija son cada vez menos frecuentes, es importante comprender cmo funcionan estos mtodos de asignacin de direcciones. Existen muchos dispositivos que todava utilizan la mscara de subred predeterminada si no se especific una mscara de subred personalizada.

4.1.5 Comunicacin entre subredes


Cuando una red se divide en subredes, cada una de ella es, en realidad, una red separada. Por lo tanto, dado que los routers se utilizan para conectar redes, se necesita un router para que un dispositivo en una subred se comunique con un dispositivo en otra. Para determinar la cantidad de hosts necesarios para cada subred, es necesario incluir la interfaz del router o la interfaz del gateway y los dispositivos host individuales. Cada interfaz del router debe tener una direccin IP en la misma subred que la red del host conectada a ella. En algunos casos, puede ser necesario conectar dos routers, como cuando se conecta el dispositivo Linksys y el ISR 1841. Esta configuracin debe garantizar que se asignen direcciones IP a las interfaces de los routers que se conectan entre s en la misma red o subred. Aqu el enlace comn muestra los dos routers conectados en la subred 192.168.1.16/29 con las direcciones IP 192.168.1.17/29 y 192.168.1.18/29 para el host.

Captulo 4: Planificacin de la estructura de direccionamiento

47

Actividad de Packet Tracer Modifique las direcciones, mscaras de subred y gateways predeterminadas del dispositivo para habilitar el enrutamiento entre subredes. Actividad en el laboratorio Cree un esquema de direccionamiento IP para una red pequea.

4.2 NAT y PAT


4.2.1 Traduccin bsica de direcciones de red (NAT)
Los routers se necesitan para enrutar subredes en una red interna, independientemente de si el rango de direcciones IP es pblico o privado. Sin embargo, si el rango de direcciones es privado, las redes privadas no pueden enrutarse a travs de la Internet pblica. Por lo tanto, cmo se comunican a travs de Internet los dispositivos host que utilizan un esquema de direccionamiento privado? Debe habilitarse la traduccin de direcciones de red (NAT, Network Address Translation) en el dispositivo que conecta la red privada con la red ISP. NAT permite que un gran grupo de usuarios privados accedan a Internet compartiendo una o ms direcciones IP pblicas. La traduccin de direcciones es similar al modo en que trabaja un sistema telefnico en una compaa. A medida que la compaa suma empleados, en algn momento deja de colocar una lnea telefnica pblica directamente al escritorio de cada empleado. En su lugar, utiliza un sistema que le permite asignarle un nmero de extensin a cada empleado. La compaa puede hacer esto ya que no todos los empleados utilizan el telfono al mismo tiempo. El uso de extensiones privadas permite a la compaa comprar una cantidad menor de lneas telefnicas externas a la compaa telefnica. NAT funciona de manera similar al sistema telefnico de una compaa. Una de las razones principales por las que NAT fue desarrollada es para ahorrar direcciones IP registradas. NAT tambin puede brindar seguridad a las PC, los servidores y los dispositivos de red al evitar que sus direcciones host de IP actuales tengan acceso directo a Internet. Las principales ventajas de NAT son que las direcciones IP pueden volver a utilizarse y que muchos hosts en una nica LAN pueden compartir direcciones IP globalmente nicas. NAT funciona con transparencia y ayuda a proteger a los usuarios de una red privada del acceso desde el dominio pblico. Adems, NAT oculta direcciones IP privadas de las redes pblicas. La ventaja de esto es que NAT funciona de manera muy similar a una lista de control de acceso e impide que usuarios externos accedan a dispositivos internos. La desventaja es que se necesitan configuraciones adicionales para permitir el acceso de usuarios externos legtimos. Otra desventaja es que NAT afecta a algunas aplicaciones que tienen direcciones IP en el contenido del mensaje, ya que estas direcciones IP tambin deben traducirse. Esta traduccin aumenta la carga en el router y dificulta el rendimiento de la red.

48

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

4.2.2 Trminos de NAT de IP


Al configurar NAT en un router, hay algunos trminos que ayudan a clarificar la forma en que el router realiza la NAT:

Red local interna: hace referencia a cualquier red conectada a una interfaz de router que forma parte de la LAN privada. Los hosts en las redes internas tienen sus propias direcciones IP traducidas antes de ser transmitidas a los destinos externos. Red global externa: toda red que se conecta al router y que es externa a la LAN y que no reconoce las direcciones privadas que se asignan a los host en la LAN. Direccin local interna: la direccin IP privada que se configura en un host de una red interna. La direccin debe traducirse antes de que pueda enviarse fuera de la estructura de direcciones de red local. Direccin global interna: la direccin IP de un host interno segn le aparece a la red externa. Esta es la direccin IP traducida. Direccin local externa: la direccin de destino del paquete mientras se encuentra en la red local. En general, esta direccin coincide con la direccin global externa. Direccin global externa: la direccin IP pblica de un host externo. La direccin se asigna desde una direccin enrutable globalmente o desde un espacio de red.

Actividad Haga coincidir la terminologa de traduccin de direcciones de red (NAT) con el origen y destino del datagrama. Arrastre las opciones Inside (Interna) y Outside (Externa), y colquelas en el tipo de direccin correspondiente.

4.2.3 NAT esttica y dinmica


Las direcciones se pueden asignar de forma dinmica. La NAT dinmica permite que los hosts asignados a una red privada que tienen direcciones IP privadas accedan a una red pblica, como Internet. La NAT dinmica tiene lugar cuando un router asigna una direccin global externa desde una direccin predefinida, o un conjunto de direcciones, a un dispositivo interno de red privada. Ni bien se abre la sesin, el router observa la direccin global interna y enva acuses de recibo al dispositivo interno que inicia la conexin. Al finalizar la sesin, el router slo devuelve la direccin global interna al grupo. Una de las ventajas de utilizar NAT es que no se puede acceder directamente desde la Internet pblica a los hosts individuales. Pero qu sucede si uno o ms hosts dentro de una red estn ejecutando servicios a los que es necesario acceder desde dispositivos conectados a Internet o dispositivos en la LAN local privada? Una manera de brindar acceso a un host local desde Internet es asignarle a ese dispositivo una traduccin de direccin esttica. Las traducciones estticas aseguran que una direccin IP privada de host individual siempre sea traducida a la misma direccin IP global registrada. Garantiza que ningn otro host local sea traducido a la misma direccin registrada. La NAT esttica permite que los hosts en una red pblica accedan a determinados hosts en una red privada. Si se necesita acceder a un dispositivo en una red interna desde fuera de la red, debe utilizarse la NAT esttica.

Captulo 4: Planificacin de la estructura de direccionamiento

49

Tanto la NAT esttica como la dinmica pueden configurarse al mismo tiempo si es necesario. Actividad de Packet Tracer Examine el contenido del encabezado IP a medida que el trfico atraviesa el borde NAT.

4.2.4 Traduccin de direcciones de red segn el puerto (PAT)


Cuando una organizacin tiene un pequeo grupo de direcciones IP registrado, o quizs apenas una sola direccin IP, lo mismo puede permitir que varios usuarios accedan simultneamente a la red pblica con un mecanismo denominado sobrecarga de NAT, o traduccin de la direccin del puerto (PAT). PAT traduce varias direcciones locales a una nica direccin IP global. Cuando un host de origen enva un mensaje a un host de destino, utiliza una combinacin de direccin IP y nmero de puerto para mantener un registro de cada conversacin individual con el host de destino. En PAT, el gateway traduce la combinacin de direccin de origen local y puerto en el paquete a una nica direccin IP global y un nmero nico de puerto por encima de 1024. A pesar de que cada host es traducido en la misma direccin IP global, el nmero de puerto asociado a la conversacin es nico. El trfico de respuesta es direccionado a la direccin IP traducida y al nmero de puerto utilizado por el host. Una tabla en el router contiene una lista de las combinaciones de la direccin IP interna y el nmero de puerto que son traducidas a la direccin externa. El trfico de respuesta es dirigido a la direccin interna y al nmero de puerto correspondientes. Dado que existen ms de 64 000 puertos disponibles, es muy poco probable que a un router se le acaben las direcciones, lo que s puede suceder con la NAT dinmica. Dado que la traduccin es especfica para la direccin local y el puerto local, cada conexin, que genera un nuevo puerto de origen, requiere una traduccin individual. Por ejemplo, 10.1.1.1:1025 requiere una traduccin individual desde 10.1.1.1:1026. La traduccin slo est en el lugar durante la conexin, de modo que un determinado usuario no mantiene la misma combinacin de direccin IP global y nmero de puerto luego de que finaliza la conversacin. Los usuarios en la red externa no pueden iniciar una conexin de manera confiable a un host en una red que utiliza PAT. No slo es imposible predecir el nmero de puerto local o global del host, sino que adems un gateway no crea una traduccin a menos que un host en la red interna inicie la comunicacin. Actividad en la prctica de laboratorio Determine la cantidad de traducciones de la direccin del puerto que se realizan.

4.2.5 Problemas con la NAT de IP


Las personas acceden a Internet desde redes privadas sin darse cuenta de que el router est utilizando NAT. Sin embargo, un problema importante con la NAT es la carga de trabajo adicional necesaria para admitir la traduccin de direcciones IP y puertos. Algunas aplicaciones aumentan la carga de trabajo del router ya que incorporan una direccin IP como parte de los datos encapsulados. El router debe reemplazar las combinaciones de direcciones IP de origen y puertos incluidas dentro de los datos y las direcciones de origen en el encabezado IP.

50

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

Teniendo en cuenta que toda esta actividad sucede en un router, la implementacin de NAT requiere un buen diseo de red, una cuidadosa seleccin de equipos y una configuracin precisa. NAT ha pasado a ser tan comn en dispositivos de red integrados utilizados en hogares y en pequeas empresas, que para algunas personas la configuracin es cuestin de seleccionar una casilla de verificacin. Dado que las empresas crecen y necesitan soluciones de gateway y de enrutamiento ms sofisticadas, las configuraciones de dispositivos para NAT se vuelven ms complejas. La divisin en subredes, el direccionamiento IP privado y el uso de NAT fueron desarrollados para brindar una solucin temporal al problema del agotamiento de las direcciones IP. Estos mtodos, a pesar de ser tiles, no crean ms direcciones IP. Como respuesta al agotamiento de las direcciones, en 1998 se present IPv6 con RFC 2460. Aunque su finalidad principal era solucionar el agotamiento de direcciones IP de IPv4, hubo otras buenas razones para su desarrollo. Desde que se estandariz IPv4, Internet ha crecido de manera significativa. Este crecimiento ha revelado ventajas y desventajas de IPv4 y la posibilidad de actualizaciones para incluir nuevas capacidades. Una lista general de las mejoras que propone IPv6 incluye:

Ms espacio de direccin. Mejor administracin del espacio de direccin. Administracin de TCP/IP simplificada. Capacidades de enrutamiento modernizadas. Soporte mejorado para multicast, seguridad y movilidad.

El desarrollo de IPv6 est diseado para abordar tantos de estos requisitos y problemas como sea posible. Con IPv6, las direcciones IP tienen un tamao de 128 bits con un potencial espacio de direccin de 2128. En notacin decimal, esto es aproximadamente un 3 seguido de 38 ceros. Si el espacio de direccin IPv4 se representara con el volumen de una canica pequea, el espacio de direccin IPv6 sera representado con un volumen prcticamente equivalente al planeta Saturno. Es difcil trabajar con nmeros de 128 bits, por ello, la notacin de la direccin IPv6 representa los 128 bits como 32 dgitos hexadecimales que, a su vez, estn subdivididos en ocho grupos de cuatro dgitos hexadecimales usando dos puntos como delimitadores. La direccin IPv6 tiene una jerarqua de tres partes. El prefijo global est compuesto por los primeros tres bloques de la direccin y se lo asigna a una organizacin mediante un registro de nombres de Internet. La subred y la ID de interfaz son controladas por el administrador de red. Los administradores de red dispondrn de determinado tiempo para adaptar esta nueva estructura IPv6. Antes de que se adopte de manera generalizada el IPv6, los administradores de red an necesitan un modo para usar con mayor eficiencia los espacios de direccin privada.

Captulo 4: Planificacin de la estructura de direccionamiento

51

Resumen del captulo


Haga clic en los botones para acceder a la informacin resumida.

Examen del captulo


Tome el examen de captulo para probar su conocimiento.

Sus notas del captulo

52

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

CAPTULO 5

Configuracin de dispositivos de red

Introduccin 5.1 Configuracin inicial del router ISR


5.1.1 ISR
El router de servicio integrado (ISR, Integrated Services Router) de Cisco es uno de los dispositivos de red ms conocidos que satisface las crecientes necesidades de comunicacin de las empresas. El ISR combina caractersticas tales como routing y las funciones de conmutacin LAN, seguridad, voz y conectividad WAN en un solo dispositivo. Por ese motivo, el ISR es ideal para pequeas y medianas empresas, as como para clientes administrados por ISP. El mdulo de switch integrado opcional permite a las pequeas empresas conectar los dispositivos LAN directamente al ISR 1841. Con el mdulo de switch integrado, si la cantidad de host LAN supera la cantidad de puertos de switch se pueden conectar switches adicionales o hubs en una cadena margarita para extender la cantidad de puertos LAN disponibles. Si el mdulo de switch no est incluido, los switches externos se conectan a las interfaces del router del ISR. La funcin de enrutamiento del ISR permite que una red se divida en varias redes locales mediante la creacin de subredes y respalda los dispositivos LAN internos que se conectan a Internet o a la WAN. El software del sistema operativo internetwork (IOS, Internetwork Operating System) de Cisco cuenta con caractersticas que permiten que un dispositivo Cisco enve y reciba trfico a travs de una red conectada por cable o inalmbrica. El software Cisco IOS se ofrece a los clientes en mdulos llamados imgenes. Estas imgenes respaldan distintas caractersticas para empresas de todo tamao. La imagen del software Cisco IOS de nivel de entrada se conoce como imagen basada en IP. El software Cisco IOS basado en IP ofrece respaldo para pequeas y medianas empresas y admite el routing entre las redes. Otras imgenes del software Cisco IOS agregan servicios a la imagen basada en IP. Por ejemplo, la imagen Advanced Security (seguridad avanzada) ofrece caractersticas de seguridad avanzadas tales como firewall y creacin de redes privadas. Hay muchas versiones y tipos diferentes de imgenes IOS de Cisco disponibles. Las imgenes estn diseadas para funcionar en determinados modelos de routers, switches e ISR. Antes de iniciar el proceso de configuracin, es importante saber qu imagen y qu versin de la imagen estn cargadas en un dispositivo.

5.1.2 Configuracin fsica del ISR


Cada ISR se enva con los cables y la documentacin necesaria para encender el dispositivo y comenzar la instalacin. Cuando se recibe un nuevo dispositivo, es necesario sacar el dispositivo de la caja y verificar que estn incluidos el equipo y todo el hardware.

54

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

Los artculos que se envan junto con un nuevo ISR Cisco 1841 son:

RJ-45 al cable de consola DB-9. DB-9 al adaptador de mdem DB-25. Cable de alimentacin. Tarjeta de registro del producto denominada tarjeta Cisco.com. Cumplimiento de normas e informacin de seguridad para routers Cisco 1841. Gua de inicio rpido para Routers y el Administrador de dispositivos de seguridad (SDM). Gua de inicio rpido para Routers de servicios integrados (modular) Cisco serie 1800.

Para instalar un nuevo ISR Cisco 1841 se requieren herramientas y equipos especiales que por lo general se encuentran en la mayora de laboratorios de los ISP y de personal tcnico. Todo equipo adicional requerido depende del modelo del dispositivo y cualquier otro equipo adicional que haya sido solicitado. Generalmente, entre las herramientas necesarias para instalar un nuevo dispositivo se incluyen:

PC con programa de emulacin de terminal como HyperTerminal. Ataduras para cables y un destornillador Phillips No. 2. Cable para interfaz WAN, LAN y USB.

Es posible que adems sea necesario contar con los equipos y los dispositivos que se requieren para los servicios de comunicacin de banda ancha y WAN, tal como un mdem. Adems, se pueden requerir switches Ethernet para conectar los dispositivos LAN o para ampliar la conectividad LAN dependiendo de si el mdulo de switch integrado est incluido y de la cantidad de puertos LAN que se requieren. Antes de comenzar con la instalacin de cualquier equipo, asegrese de leer la gua de Inicio rpido y la dems documentacin incluida junto con el dispositivo. La documentacin incluye informacin importante sobre seguridad y procedimientos para evitar que el equipo sea daado accidentalmente durante la instalacin. Siga estas instrucciones para poner en funcionamiento un ISR 1841.
1. Instale y conecte a tierra el chasis o la caja del dispositivo de manera segura. 2. Coloque la tarjeta Compact Flash externa. 3. Conecte el cable de alimentacin. 4. Configure el software de emulacin de terminal en la PC y conecte la PC con el puerto de la

consola.
5. Encienda el router. 6. Observe los mensajes de inicio.

5.1.3 Proceso de arranque


El proceso de arranque del router tiene tres etapas. 1. Se realiza una POST (prueba automtica de encendido) y se carga el programa bootstrap. La POST es un proceso que se realiza en casi todo equipo cuando se inicia. La POST se utiliza para probar el hardware del router. Luego de la POST, se carga el programa bootstrap.

Captulo 5: Configuracin de dispositivos de red

55

2. Se ubica y se carga el software Cisco IOS. El programa bootstrap ubica el software Cisco IOS y lo carga a la RAM. Los archivos IOS de Cisco pueden ubicarse en uno de estos tres lugares: en la memoria flash, en un servidor TFTP o en otra ubicacin que se indique en el archivo de configuracin de inicio. De manera predeterminada, el software Cisco IOS se carga desde la memoria flash. Los parmetros de configuracin deben cambiarse para que se carguen desde una de las otras ubicaciones. 3. Se ubica y se ejecuta el archivo de configuracin de inicio o se ingresa al modo Setup. Luego de que se carga el software Cisco IOS, el programa bootstrap busca el archivo de configuracin de inicio en la NVRAM. Este archivo contiene los parmetros y los comandos de configuracin guardados anteriormente, entre ellos las direcciones de interfaz, la informacin de enrutamiento, las contraseas y otros parmetros de configuracin. Si no se encuentra un archivo de configuracin, el router indica al usuario que ingrese en el modo Setup para comenzar el proceso de configuracin. Si se encuentra un archivo de configuracin se copia a la RAM y se muestra un indicador con el nombre del host. El indicador seala que el router ha cargado exitosamente el software Cisco IOS y el archivo de configuracin. Es importante entender bien la diferencia entre el archivo de configuracin de inicio y el archivo de configuracin en ejecucin para evitar la prdida de datos. Archivo de configuracin de inicio El archivo de configuracin de inicio es el archivo de configuracin almacenado que establece las propiedades del dispositivo cada vez que ste se enciende. Este archivo se almacena en la RAM no voltil (NVRAM), lo cual significa que se almacena incluso cuando se desconecta el suministro de energa del dispositivo. Cuando un router Cisco se enciende por primera vez, carga el software Cisco IOS en la memoria de trabajo o RAM. Luego, el archivo de configuracin de inicio se copia desde la NVRAM a la RAM. Cuando el archivo de configuracin de inicio se carga en la RAM, el archivo se transforma en la configuracin en ejecucin inicial. Archivo de configuracin en ejecucin El trmino configuracin en ejecucin hace referencia a la actual configuracin en ejecucin que hay en la RAM del dispositivo. Este archivo contiene los comandos utilizados para determinar de qu manera funciona el dispositivo en la red. El archivo de configuracin en ejecucin se almacena en la memoria de trabajo del dispositivo. Se pueden realizar cambios en la configuracin y en los distintos parmetros del dispositivo cuando el archivo se encuentra en la memoria de trabajo. Sin embargo, la configuracin en ejecucin se pierde cada vez que se desconecta el dispositivo a menos que la configuracin en ejecucin se almacene en el archivo de configuracin de inicio. Los cambios en la configuracin en ejecucin no se guardan automticamente en el archivo de configuracin de inicio. Es necesario copiar en forma manual la configuracin en ejecucin en el archivo de configuracin de inicio. Cuando se configura un dispositivo mediante la interfaz de lnea de comandos (CLI) de Cisco, el comando copy running-config startup-config, o la forma abreviada copy run start, almacena la configuracin en ejecucin en el archivo de configuracin de inicio. Cuando se configura

56

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

un dispositivo mediante la GUI del SDM Cisco, est la opcin de almacenar la configuracin en ejecucin del router en el archivo de configuracin de inicio cada vez que se completa un comando. Luego de que se carga el archivo de configuracin de inicio y el router se inicia exitosamente se puede utilizar el comando show version para verificar y resolver los problemas de algunos de los componentes bsicos del hardware y el software que se utilizan durante el proceso de arranque. El resultado del comando show version incluye:

La versin del software Cisco IOS que se est utilizando. La versin del software del sistema bootstrap que est almacenado en la memoria ROM y que se utiliz inicialmente para arrancar el router. El nombre de archivo completo de la imagen IOS de Cisco y dnde lo coloc el programa bootstrap. El tipo de CPU del router y la cantidad de RAM. Es posible que resulte necesario actualizar la cantidad de RAM cuando se actualice el software Cisco IOS. La cantidad y el tipo de las interfaces fsicas del router. La cantidad de NVRAM. La NVRAM se utiliza para almacenar el archivo startup-config. La cantidad de memoria flash del router. La memoria flash se usa para guardar la imagen de Cisco IOS en forma permanente. Es posible que resulte necesario actualizar la cantidad de flash cuando se actualice el software Cisco IOS. El valor actual configurado del registro de la configuracin del software en hexadecimal.

El registro de configuracin le dice al router cmo iniciarse. Por ejemplo, la configuracin predeterminada de fbrica para el registro de configuracin es 0x2102. Este valor indica que el router intenta cargar una imagen del software Cisco IOS desde la memoria flash y carga el archivo de configuracin de inicio desde la NVRAM. Es posible cambiar el registro de configuracin y, por ende, cambiar dnde busca el router la imagen IOS de Cisco y el archivo de configuracin de inicio durante el proceso de arranque. Si hay un segundo valor entre parntesis se implica el valor del registro de configuracin que se debe utilizar durante la siguiente recarga del router. Hay veces que el router no se inicia en forma exitosa. Esta falla puede estar ocasionada por un nmero de factores, entre ellos un archivo IOS de Cisco corrupto o faltante, una ubicacin incorrecta de la imagen IOS de Cisco especificada por el registro de la configuracin o memoria inadecuada para cargar una nueva imagen IOS de Cisco. Si el router no inicia IOS, arranca en modo de monitor ROM (ROMmon). El software ROMmon es un conjunto de comandos simple que se almacena en la memoria de slo lectura (ROM) y que se puede utilizar para resolver los problemas de errores en el inicio y recuperar el router cuando no se encuentra IOS. Cuando el router arranca en modo ROMmon, uno de los primeros pasos en la resolucin de problemas es buscar en la memoria flash una imagen vlida mediante el comando dir flash:. Si se encuentra una imagen, intente iniciar la imagen con el comando boot flash:.
rommon 1>boot flash:c2600-is-mz.121-5

Si el router se inicia adecuadamente con este comando, existen dos razones probables por las cuales la imagen IOS de Cisco no se carg desde la flash en forma inicial. Primero, utilice el comando show version para comprobar el registro de configuracin y asegurarse de que est configurado para la secuencia de arranque predeterminado. Si el valor del registro de configuracin es correcto, utilice el comando show startup-config para ver si hay un comando boot system que est indicando al router utilizar una ubicacin diferente para la imagen IOS de Cisco.

Captulo 5: Configuracin de dispositivos de red

57

Actividad en la prctica de laboratorio Conecte un ISR y visualice los archivos de configuracin y el sistema del router utilizando los comandos show.

5.1.4 Programas del IOS de Cisco


Existen dos mtodos para conectar una PC a un dispositivo de red para realizar las tareas de configuracin y supervisin: administracin fuera de banda y administracin dentro de banda. Administracin fuera de banda La administracin fuera de banda requiere que un equipo est conectado directamente al puerto de consola o al puerto auxiliar (AUX) del dispositivo de red que se est configurando. Este tipo de conexin no requiere de conexiones de red local para que el dispositivo permanezca activo. Los tcnicos utilizan la administracin fuera de banda para la configuracin inicial de un dispositivo de red porque hasta que ste no sea configurado de manera apropiada, no podr participar en la red. La administracin fuera de banda tambin sirve cuando la conectividad de la red no funciona correctamente y no se puede llegar al dispositivo a travs de la red. La ejecucin de las tareas de administracin fuera de banda requiere que un cliente de emulacin de terminal est instalado en la PC. Administracin dentro de banda La administracin dentro de banda se utiliza para monitorear y realizar cambios en la configuracin de un dispositivo de red a travs de una conexin de red. Para que un equipo se conecte con el dispositivo y ejecute tareas de administracin dentro de banda, es necesario que al menos una de las interfaces de red en el dispositivo est conectada con la red y que est en funcionamiento. Para acceder a un dispositivo Cisco para la administracin dentro de banda se pueden utilizar Telnet, HTTP o SSH. Se puede utilizar un explorador Web o un programa de cliente de Telnet para monitorear el dispositivo de red o realizar cambios en la configuracin. La interfaz de lnea de comandos (CLI) de Cisco IOS es un programa basado en texto que permite el ingreso y la ejecucin de los comandos de Cisco IOS para configurar, monitorear y mantener los dispositivos de Cisco. La CLI de Cisco puede ser utilizada para tareas de administracin tanto dentro de banda como fuera de banda. Utilice los comandos CLI para modificar la configuracin del dispositivo y para mostrar el estado actual de los procesos del router. Para los usuarios avanzados, la CLI ofrece muchas caractersticas que sirven para ahorrar tiempo al crear configuraciones simples y complejas. Casi todos los dispositivos de red Cisco utilizan una CLI similar. Cuando el router ha completado la secuencia de encendido y aparece el indicador Router>, se puede utilizar la CLI para ingresar los comandos IOS de Cisco. A los tcnicos que estn familiarizados con los comandos y con el funcionamiento de la CLI les resulta fcil monitorear y configurar una variedad de distintos dispositivos de red. La CLI cuenta con un amplio sistema de ayuda que asiste a los usuarios en la configuracin y el monitoreo de los dispositivos. Adems de la CLI de Cisco IOS, tambin existen otras herramientas disponibles para asistir en la configuracin de un router Cisco o ISR. El Administrador de dispositivos de seguridad (SDM) es una herramienta de administracin de dispositivos de GUI basada en la red. A diferencia de la CLI, SDM puede utilizarse para las tareas de administracin dentro de banda. SDM Express simplifica la configuracin inicial del router. Utiliza un mtodo paso a paso para crear una configuracin bsica del router rpida y fcilmente.

58

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

El paquete completo del SDM ofrece opciones ms avanzadas tales como:


La configuracin de conexiones LAN y WAN adicionales. La creacin de firewalls. La configuracin de las conexiones VPN. La ejecucin de tareas de seguridad.

SDM admite una amplia variedad de versiones del software Cisco IOS y est disponible en forma gratuita en muchos de los routers Cisco. SDM est preinstalado en la memoria flash de los ISR de la serie Cisco 1800. Si el router tiene SDM instalado conviene utilizar SDM para realizar la configuracin inicial del router. Esta configuracin se realiza conectndolo con el router a travs de un puerto de red ya presente en el router. No todos los dispositivos Cisco admiten SDM. Adems, SDM no admite todos los comandos disponibles a travs de la CLI. En consecuencia, a veces es necesario utilizar la CLI para completar la configuracin de un dispositivo que se ha iniciado con SDM. Es muy importante estar familiarizado con ambos mtodos para admitir con xito los dispositivos Cisco. Actividad Determine cundo debe utilizar CLI o SDM. Segn la descripcin, marque CLI o SDM.

5.2 Uso de Cisco SDM y Cisco SDM Express


5.2.1 Cisco SDM Express
Cuando se agrega un nuevo dispositivo a la red, es importante asegurarse de que ese dispositivo funcione correctamente. Si se agrega un dispositivo mal configurado, se puede provocar la falla de toda la red. La configuracin de un dispositivo de red, tal como un router, puede ser una tarea compleja, independientemente de la herramienta que se utilice para introducir la configuracin. Por lo tanto, para instalar un nuevo dispositivo, siga las mejores prcticas para asegurarse de que todos los valores de configuracin del dispositivo estn configurados y documentados de manera adecuada. Cisco SDM Express es una herramienta que se incluye en el paquete del router Cisco y en el Administrador de dispositivos de seguridad que facilita la creacin de una configuracin bsica de router. Para comenzar a utilizar SDM Express, conecte un cable Ethernet desde la NIC de la PC al puerto Ethernet que se especifica en la Gua de inicio rpido del router o del ISR que se est configurando. SDM Express utiliza ochos pantallas de configuracin para ayudar a crear una configuracin bsica del router:

Descripcin general. Configuracin bsica. Direccin IP de LAN. DHCP. Internet (WAN).

Captulo 5: Configuracin de dispositivos de red

59

Firewall. Parmetros de seguridad. Resumen.

La GUI de SDM Express ofrece una gua paso a paso para crear la configuracin inicial del router. Una vez que se completa la configuracin inicial, el router est disponible en la LAN. En el router, tambin se pueden configurar una conexin WAN, un firewall y hasta 30 mejoras de seguridad.

5.2.2 Opciones de configuracin de SDM Express


La pantalla de configuracin bsica de SDM Express contiene los parmetros bsicos para el router que se est configurando. Se necesita la siguiente informacin:

Host name (Nombre del host): el nombre que se asigna al router que se est configurando. Domain name for the organization (Nombre de dominio de la organizacin): un ejemplo de nombre de dominio es cisco.com, pero los nombres de dominio pueden terminar con un sufijo diferente como .org o .net. Username and password (Nombre de usuario y contrasea): el nombre de usuario y la contrasea que se utilizan para acceder a SDM Express con el fin de configurar y monitorear el router. La contrasea debe tener al menos seis caracteres. Enable secret password (Contrasea secreta de acceso al router): la contrasea que controla el acceso del usuario al router, lo cual afecta la capacidad de realizar cambios en la configuracin utilizando la CLI, Telnet o los puertos de consola. La contrasea debe tener al menos seis caracteres.

Los parmetros de configuracin LAN permiten que la interfaz del router participe en la red local conectada.

IP address (Direccin IP): la direccin de la interfaz LAN en formato decimal punteada. Puede ser una direccin IP privada si el dispositivo se instala en una red que utiliza traduccin de direcciones de red (NAT) o traduccin de la direccin del puerto (PAT). Es importante tomar nota de esta direccin. Cuando el router se reinicia, esta direccin es la que se utiliza para acceder a SDM Express, no la direccin que se incluy en la Gua de inicio rpido.

Subnet mask (Mscara de subred): identifica la porcin de red de la direccin IP. Subnet bits (Bits de subred): la cantidad de bits utilizados para definir la porcin de red de la direccin IP. Se puede utilizar la cantidad de bits en lugar de la mscara de subred. Wireless parameters (Parmetros inalmbricos): opcional. Aparece si el router tiene una interfaz inalmbrica y se hizo clic en Yes (S) en la ventana de configuracin de la interfaz inalmbrica. Especifica el SSID de la red inalmbrica.

DHCP es una forma simple de asignar las direcciones IP a los dispositivos host. De manera dinmica, el DHCP asigna una direccin IP al host de red cuando ste est encendido y reclama la direccin cuando el host est apagado. As, las direcciones pueden ser utilizadas nuevamente cuando los hosts ya no las necesitan. Mediante SDM Express se puede configurar un router como un servidor de DHCP para asignar direcciones a los dispositivos como las PC en la red local interna. Para configurar un dispositivo para DHCP, seleccione la casilla de verificacin Enable DHCP Server on the LAN Interface (Habilitar el servidor DHCP en la interfaz LAN). Al seleccionar

60

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

esta casilla se permite que el router asigne direcciones IP privadas a los dispositivos de la LAN. Las direcciones IP se alquilan a los hosts durante un perodo de un da. DHCP utiliza un rango de direcciones IP permitidas. El rango de direcciones vlidas se basa en forma predeterminada en la direccin IP y la mscara de subred que se ingresaron para la interfaz LAN. La direccin de partida es la menor direccin en el rango de direccin IP. La direccin IP de partida puede cambiarse pero debe estar en la misma red o subred que la interfaz LAN. La mayor direccin IP puede cambiarse para reducir el tamao del grupo. Debe estar en la misma red que la direccin IP de partida. Los parmetros de configuracin de DHCP incluyen:

Domain name for the organization (Nombre de dominio para la organizacin): este nombre se otorga a los hosts como parte de la configuracin DHCP. Primary domain name server (Servidor de nombre de dominio primario): la direccin IP del servidor DNS primario. Se utiliza para resolver los URL y los nombres en la red. Secondary domain name server (Servidor de nombre de dominio secundario): la direccin IP de un DNS secundario, si hubiese uno disponible. Se utiliza cuando el servidor de DNS principal no responde.

Al seleccionar la opcin Use these DNS values for DHCP clients (Utilizar estos valores DNS para los clientes DHCP) se habilita el servidor DHCP para asignar clientes DHCP con los parmetros DNS configurados. Esta opcin est disponible si se ha habilitado un servidor DHCP en la interfaz LAN. Actividad Identifique los parmetros de configuracin desde SDM Express. Arrastre el parmetro de configuracin hasta la informacin que debe ingresarse.

5.2.3 Configuracin de las conexiones WAN mediante SDM Express


Configuracin de una conexin a Internet (WAN) Se puede utilizar una conexin serial para conectar redes que estn separadas por grandes distancias geogrficas. Estas interconexiones de red WAN requieren un proveedor de servicios de telecomunicaciones (TSP). Las conexiones seriales generalmente son enlaces de baja velocidad en comparacin con los enlaces Ethernet y requieren de configuracin adicional. Antes de configurar la conexin, determine el tipo de conexin y encapsulacin de protocolo que se requiere. La encapsulacin de protocolo debe ser la misma en ambos extremos de una conexin serial. Algunos tipos de encapsulacin requieren de la configuracin de parmetros de autenticacin, como nombre de usuario y contrasea. Algunos tipos de encapsulacin son:

Control de enlace de datos de alto nivel (HDLC). Frame Relay. Protocolo punto a punto (PPP).

La ventana de configuracin WAN tiene parmetros WAN adicionales.

Captulo 5: Configuracin de dispositivos de red

61

Address Type List (Lista del tipo de direcciones) Segn el tipo de encapsulacin seleccionado se encuentran disponibles distintos mtodos para obtener una direccin IP para la interfaz serial:

Static IP address (Direccin IP esttica): disponible con los tipos de encapsulacin Frame Relay, PPP y HDLC. Ingrese la direccin IP y la mscara de subred para configurar una direccin IP esttica. IP unnumbered (IP no numerado): establece la direccin de interfaz serial para hacer coincidir la direccin IP de una de las otras interfaces funcionales del router. Disponible con los tipos de encapsulacin Frame Relay, PPP y HDLC. IP negotiated (IP negociado): el router obtiene una direccin IP automticamente a travs de PPP. Easy IP (IP Negotiated) (Easy IP [IP negociado]): el router obtiene una direccin IP automticamente a travs de PPP.

Actividad en la prctica de laboratorio Configure un ISR utilizando Cisco SDM Express.

5.2.4 Configuracin de la NAT con Cisco SDM


Para configurar un router se puede utilizar Cisco SDM Express o Cisco SDM. SDM admite muchas funciones similares que las que admite SDM Express; sin embargo, SDM tiene ms opciones de configuracin avanzada. Es por esto que luego de finalizar la configuracin bsica del router utilizando SDM Express muchos usuarios cambian por SDM. Por ejemplo, la habilitacin de NAT requiere el uso del SDM. El Asistente para NAT bsica configura la NAT dinmica con la PAT en forma predeterminada. La PAT habilita los hosts de la red local interna para que compartan la nica direccin IP registrada que se asigna a la interfaz WAN. De esta manera, los hosts con direcciones privadas internas pueden tener acceso a Internet. Slo se traducen los hosts con los rangos de direcciones internas que se especifican en la configuracin del SDM. Es importante verificar que estn incluidos todos los rangos de direcciones que necesiten acceder a Internet. Los pasos para configurar la NAT incluyen: Paso 1. Habilitar la configuracin de la NAT utilizando SDM. Paso 2. Navegar a travs del Asistente para NAT bsica. Paso 3. Seleccionar la interfaz y establecer los rangos de IP. Paso 4. Revisar la configuracin. Actividad en la prctica de laboratorio Configure la NAT dinmica utilizando el asistente para NAT bsica del Cisco SDM.

5.3 Configuracin de un router con la CLI del IOS


5.3.1 Modos de interfaz de la lnea de comandos
El empleo de la CLI de Cisco IOS para configurar y monitorear un dispositivo es muy diferente a utilizar SDM. La CLI no ofrece asistencia paso a paso para la configuracin; por lo tanto, utilizar la configuracin requiere mayor planificacin y experiencia.

62

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

Modos del comando CLI Cisco IOS admite dos niveles de acceso a CLI: el modo EXEC del usuario y el modo EXEC privilegiado. Cuando se enciende un router u otro dispositivo de Cisco IOS, el nivel de acceso se establece en modo EXEC del usuario de manera predeterminada. Este modo se indica mediante la peticin de entrada de lnea de comandos: Router> Los comandos que pueden ejecutarse en el modo EXEC del usuario se limitan a obtener informacin sobre cmo est funcionando el dispositivo y a resolver problemas mediante algunos comandos show y las utilidades ping y traceroute. Para ingresar los comandos que pueden modificar el funcionamiento del dispositivo se requiere el acceso de nivel privilegiado. Para habilitar el modo EXEC privilegiado, introduzca enable en la peticin de entrada de comando y presione Enter. La peticin de entrada de la lnea de comandos cambia para reflejar el cambio de modo. El indicador para el modo EXEC privilegiado es: Router# Deshabilite el modo privilegiado y vuelva al modo usuario ingresando disable o exit en el intrprete de comandos. Ambos modos pueden protegerse con una contrasea o con una combinacin de nombre de usuario y contrasea. Se utilizan distintos modos de configuracin para configurar un dispositivo. La configuracin de un dispositivo de Cisco IOS comienza por el ingreso al modo EXEC privilegiado. Desde el modo EXEC privilegiado, el usuario puede acceder a los otros modos de configuracin. En la mayora de los casos, los comandos se aplican al archivo de configuracin en ejecucin utilizando una conexin de terminal. Para utilizar estos comandos, el usuario debe ingresar al modo de configuracin global. Para ingresar a la configuracin global, ingrese el comando configure terminal o config t. El modo de configuracin global se indica mediante la peticin de entrada de lnea de comandos: Router(config)# Cualquier comando que se introduzca en este modo puede hacerse efectivo inmediatamente y puede alterar el funcionamiento del dispositivo. Desde el modo de configuracin global, el administrador puede ingresar a otros submodos. El modo de configuracin de interfaz se utiliza para configurar las interfaces LAN y WAN. Acceda al modo de configuracin de interfaz desde la configuracin global escribiendo el comando interface [type] [number]. El modo de configuracin de interfaz se indica mediante la peticin de entrada de lnea de comandos: Router(config-if)# Otro submodo de uso comn es el submodo de configuracin del router que se representa mediante la siguiente solicitud de entrada de lnea de comandos: Router(config-router)# Este modo se utiliza para configurar los parmetros de enrutamiento.

Captulo 5: Configuracin de dispositivos de red

63

Actividad de prctica electrnica Explore los distintos modos de configuracin utilizando la CLI de Cisco.

5.3.2 Cmo usar la CLI del IOS de Cisco


La CLI de Cisco IOS est repleta de caractersticas que ayudan a invocar los comandos necesarios para configurar un dispositivo. Estas caractersticas son una de las razones por las cuales los tcnicos prefieren utilizar la CLI de Cisco IOS para configurar los routers. La caracterstica de ayuda contextual es en especial til cuando se configura un dispositivo. Al ingresar help o el signo ? en el intrprete de comandos se muestra una descripcin breve del sistema de ayuda. Router# help La ayuda contextual puede ofrecer sugerencias para completar un comando. Si se conocen los primeros caracteres de un comando pero no el comando exacto, ingrese la mayor cantidad de datos que sea posible seguidos de ?. Tenga en cuenta que no hay espacio entre los caracteres del comando y el ?. Adems, para obtener una lista de las opciones de parmetros para un comando especfico, ingrese una parte del comando, deje un espacio y luego el ?. Por ejemplo, al ingresar el comando configure seguido de un espacio y un ? se muestra una lista de las variantes posibles. Elija una de estas entradas para completar la cadena del comando. Una vez que se completa la cadena del comando aparece a <cr>. Presione Enter (Intro)para ejecutar el comando. Si se ingresa ? pero no hay coincidencias, la lista de ayuda estar vaca. Esto indica que la cadena del comando no es un comando admitido. A veces los usuarios se equivocan al escribir un comando. La CLI indica si se ingresa un comando irreconocible o incompleto. El smbolo % marca el inicio de un mensaje de error. Por ejemplo, si se ingresa el comando interface sin ningn otro parmetro, se muestra un mensaje de error que indica un comando incompleto: % Incomplete command Utilice el ? para obtener una lista de los parmetros disponibles. Si se introduce un comando incorrecto, el mensaje de error dir: % Invalid input detected A veces resulta difcil ver el error dentro de un comando introducido de forma incorrecta. Afortunadamente, la CLI proporciona un indicador de error. El acento circunflejo (^) aparece como el punto en la cadena de comandos donde se encuentra un carcter incorrecto o no reconocido. El usuario puede regresar al punto en el cual cometi el error y utilizar la funcin de ayuda para determinar el comando correcto que se debe usar. Otra caracterstica de la CLI de Cisco IOS es la capacidad de invocar comandos introducidos anteriormente. Esta caracterstica es en particular til para invocar entradas o comandos largos o complejos. El historial de comandos se habilita en forma predeterminada y el sistema registra 10 lneas de comandos en el bfer del historial. Para cambiar la cantidad de lneas de comando que el sistema registra durante una sesin, utilice el comando terminal history size o el comando history size. La cantidad mxima de lneas de comando es 256. Presione Ctrl+P o la tecla de la flecha arriba para invocar el comando ms reciente en el bfer del historial. Repita este proceso para invocar comandos antiguos de forma consecutiva. Para volver a

64

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

un comando ms reciente en el bfer del historial, presione Ctrl+N o la tecla de la flecha abajo. Repita este proceso para invocar comandos ms recientes de forma consecutiva. La CLI reconoce los comandos introducidos parcialmente en base a su primer carcter nico. Por ejemplo, escriba int en lugar de interface. Si se escribe una abreviatura como int, al presionar la tecla Tab se completar automticamente el ingreso completo del comando interface. La mayora de los equipos cuentan con funciones adicionales disponibles para seleccionar y copiar utilizando las distintas teclas de funcin. Se puede copiar y luego pegar o insertar una cadena anterior de comandos como el comando actual. Actividad Haga coincidir los comandos con la funcin que corresponda. Arrastre la combinacin correcta de teclas hasta la definicin correspondiente.

Actividad de Packet Tracer Explore las caractersticas de la CLI de Cisco IOS.

5.3.3 Uso de los comandos show


La CLI de Cisco IOS incluye los comandos show que muestran informacin pertinente acerca de la configuracin y el funcionamiento del dispositivo. Los tcnicos de red utilizan los comandos show en forma frecuente para visualizar los archivos de configuracin, comprobar el estado de los procesos y las interfaces del dispositivo y para verificar el estado operativo del dispositivo. Los comandos show se encuentran disponibles ya sea si el dispositivo se configur utilizando la CLI o SDM. Mediante un comando show se puede mostrar el estado de casi todo proceso o funcin del router. Algunos de los comandos show ms conocidos son:

show running-config show interfaces show arp show ip route show protocols show version

Actividad de prctica electrnica Utilice los comandos show run y show interface para responder preguntas acerca de la configuracin del router. Actividad de Packet Tracer Utilice los comandos show de Cisco IOS en un router ubicado en el ISP.

5.3.4 Configuracin bsica


La configuracin inicial de un dispositivo de Cisco IOS implica configurar el nombre del dispositivo y luego las contraseas que se utilizan para controlar el acceso a las distintas funciones del dispositivo.

Captulo 5: Configuracin de dispositivos de red

65

Una de las primera tareas de configuracin debera ser darle un nombre exclusivo al dispositivo. Esta tarea se realiza en el modo de configuracin global con el siguiente comando.
Router(config)# hostname <nombre>

Al presionar la tecla Intro, la solicitud de entrada cambiar del nombre de host predeterminado, que es Router, al nombre de host configurado recientemente. El siguiente paso es configurar las contraseas para evitar que individuos no autorizados accedan al dispositivo. Los comandos enable password y enable secret se usan para restringir el acceso al modo EXEC privilegiado para impedir que usuarios no autorizados realicen cambios en el router.
Router(config)# enable password <contrasea> Router(config)# enable secret <contrasea>

La diferencia entre los dos comandos es que la contrasea de enable no est encriptada en forma predeterminada. Si se establece la contrasea de enable seguida de la contrasea secreta de enable, el comando enable secret sustituye al comando enable password. Otras configuraciones bsicas de un router incluyen configurar un mensaje, habilitar la conexin en modo sncrono y deshabilitar la bsqueda de dominios. Mensajes Un mensaje es el texto que ve un usuario cuando se inicia sesin con el router. La configuracin de un mensaje adecuado forma parte de un buen plan de seguridad. Como mnimo, un mensaje debe prevenir el acceso no autorizado. No configure nunca un mensaje que da la bienvenida a un usuario no autorizado. Existen dos tipos de mensajes: el mensaje del da (MOTD) y la informacin de conexin. El objetivo de dos mensajes separados es poder cambiar uno sin afectar la totalidad del ttulo del mensaje. Los comandos banner motd y banner login se utilizan para configurar los mensajes. Para ambos tipos, al comienzo y al final del mensaje se usa un carcter delimitador, como por ejemplo #. El delimitador permite al usuario configurar un mensaje de varias lneas. Si se configuran ambos mensajes, el mensaje de conexin aparece luego del MOTD pero antes de las credenciales de inicio de sesin. Conexin en modo sncrono El software Cisco IOS suele enviar mensajes no solicitados como un cambio en el estado de una interfaz configurada. Algunas veces estos mensajes se producen cuando se est escribiendo un comando. El mensaje no afecta al comando pero puede confundir al usuario que est escribiendo. El comando logging synchronous puede ingresarse en el modo de configuracin global para mantener los resultados no solicitados separados de las entradas que se escriben. Deshabilitar la bsqueda de dominios Cuando un nombre de host se ingresa en el modo enable, el router asume de manera predeterminada que el usuario intenta efectuar telnet en un dispositivo. El router intenta resolver los nombres desconocidos que se ingresan en el modo enable envindolos al servidor DNS. Este proceso incluye todas las palabras ingresadas que el router no reconoce, entre ellas los comandos que se escriben en forma incorrecta. Si no se desea esta capacidad el comando no ip domain-lookup desconecta esta caracterstica predeterminada.

66

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

Existen muchas maneras de obtener acceso a un dispositivo para ejecutar tareas de configuracin. Una es utilizar una PC conectada al puerto de la consola del dispositivo. Este tipo de conexin se usa frecuentemente para la configuracin inicial del dispositivo. La configuracin de una contrasea para el acceso a la conexin de consola se realiza en el modo de configuracin global. Estos comandos evitan que los usuarios no autorizados accedan al modo usuario desde el puerto de consola.
Route(config)# line console 0 Router(config)# password <contrasea> Router(config)# login

Cuando el dispositivo se conecta a la red se puede acceder a l a travs de la conexin de red. Cuando se accede al dispositivo a travs de la red, se considera que es una conexin de vty. La contrasea debe estar configurada en el puerto vty.
Route(config)# line vty 0 4 Router(config)# password <contrasea> Router(config)# login

0 4 representa 5 conexiones dentro de banda simultneas. Es posible establecer una contrasea distinta para cada conexin determinando nmeros de conexin de lnea especficos tales como line vty 0.
ning-config.

Para verificar que las contraseas estn configuradas correctamente, utilice el comando show runEstas contraseas se guardan en la configuracin en ejecucin en texto sin cifrar. Es posible establecer la encriptacin en todas las contraseas guardadas en el router de manera que no puedan ser ledas fcilmente por individuos no autorizados. El comando de configuracin global service password-encryption garantiza que todas las contraseas estn encriptadas. Recuerde que si se cambia la configuracin en ejecucin debe copiarse al archivo de configuracin de inicio o los cambios se perdern cuando se desconecte el dispositivo. Para copiar nuevamente los cambios realizados en la configuracin en ejecucin en el archivo de configuracin de inicio almacenado, utilice el comando copy run start. Actividad del Packet Tracer Utilice la CLI de Cisco IOS para realizar una configuracin inicial en el router.

5.3.5 Configuracin de una interfaz


Con el fin de dirigir el trfico desde una red a la otra, las interfases del router se configuran para participar en cada una de las redes. Una interfaz de router que se conecta a una red tpicamente tendr una direccin IP y mscara de subred asignada que se encuentra dentro del rango de host para la red conectada. Existen distintos tipos de interfaces en un router. Las ms comunes son las interfaces seriales y Ethernet. Las conexiones de red local utilizan las interfases Ethernet. Las conexiones WAN requieren una conexin serial a travs de un ISP. A diferencia de las interfaces Ethernet, las interfaces seriales requieren una seal de temporizacin para controlar el tiempo de las comunicaciones; esto se denomina frecuencia de reloj. En la mayora de los entornos, los dispositivos Equipo de comunicacin de datos (DCE), tales como mdems o CSU/DSU, proporcionan la frecuencia de reloj. Cuando un router se conecta a la red del ISP mediante una conexin serial se requiere un CSU/ DSU si la WAN es digital. Se requiere un mdem si la WAN es analgica. Estos dispositivos convierten los datos del router en una forma aceptable para cruzar la WAN y convierten los datos de la WAN a un formato aceptable para el router. De manera predeterminada, los routers Cisco son dispositivos Equipo terminal de datos (DTE). Debido a que los dispositivos DCE controlan la tempo-

Captulo 5: Configuracin de dispositivos de red

67

rizacin de la comunicacin con el router, los dispositivos DTE de Cisco aceptan la frecuencia de reloj del dispositivo DCE. Aunque no es comn, es posible conectar directamente dos routers mediante una conexin serial. En este caso no se utiliza CSU/DSU o mdem y uno de los routers debe configurarse como un dispositivo DCE para proporcionar temporizacin. Si el router est conectado como el dispositivo DCE, se debe establecer una frecuencia de reloj en la interfaz del router para controlar el tiempo de la conexin del DCE/DTE. La configuracin de una interfaz en el router debe hacerse en el modo de configuracin global. Configurar una interfaz Ethernet es muy similar a configurar una interfaz serial. Una de las principales diferencias es que una interfaz serial debe tener una frecuencia de reloj establecida como si estuviese actuando como un dispositivo DCE. Los pasos para configurar una interfaz son: Paso 1. Especificar el tipo de interfaz y el nmero de puerto de la interfaz. Paso 2. Especificar una descripcin de la interfaz. Paso 3. Configurar la mscara de subred y la direccin IP de la interfaz. Paso 4. Establecer la frecuencia de reloj si se est configurando una interfaz serial como un DCE. Paso 5. Habilitar la interfaz. Luego de habilitar una interfaz es posible que sea necesario desconectar una interfaz para realizar mantenimiento o efectuar la resolucin de problemas. En este caso, utilice el comando shutdown. Al configurar la interfaz serial en un 1841 se designa con 3 dgitos, C/S/P, donde C equivale a N. de controlador, S a N. de ranura y P a N. de puerto. El 1841 posee dos ranuras modulares. La designacin Serial0/0/0 indica que el mdulo de la interfaz serial se encuentra en el controlador 0, en la ranura 0 y que la interfaz que se utilizar es la primera (0). La segunda interfaz es la Serial 0/0/1. Este mdulo serial generalmente est instalado en la ranura 0 pero puede instalarse en la ranura 1. Si ste es el caso, la designacin para la primera interfaz serial sera Serial0/1/0 y la segunda sera Serial0/1/1. En el caso de los puertos incorporados como los puertos FastEthernet, la designacin es de 2 dgitos, C/P, donde C equivale a N. de controlador y P a N. de puerto. La designacin Fa0/0 representa al controlador 0 y la interfaz 0. Actividad de prctica electrnica Configure las interfaces seriales de dos routers. Haga clic en el icono para comenzar.

Actividad del Packet Tracer Configure las interfaces Ethernet y serial de un router. Actividad en la prctica de laboratorio Configure los parmetros bsicos de un router utilizando la CLI de Cisco IOS.

5.3.6 Configuracin de una ruta predeterminada


Una router reenva los paquetes desde una red a otra segn la direccin IP de destino especificada en el paquete. Examina la tabla de enrutamiento para determinar hacia dnde debe reenviar el paquete para llegar a la red de destino. Si el router no tiene una ruta a una red especfica en su tabla

68

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

de routing, se puede configurar una red predeterminada para indicarle al router cmo reenviar el paquete. El router utiliza la ruta predeterminada slo si no sabe dnde enviar un paquete. Generalmente, la ruta predeterminada apunta al router del siguiente salto en la ruta a Internet. La informacin necesaria para configurar la ruta predeterminada es la direccin IP del router del siguiente salto o la interfaz que el router utiliza para reenviar trfico con una red de destino desconocida. La configuracin de la ruta predeterminada en un ISR de Cisco debe realizarse en el modo de configuracin global.
Router(config)# ip route 0.0.0.0 0.0.0.0 <direccin IP del siguiente salto> Router(config)# ip route 0.0.0.0 0.0.0.0 <tipo de interfaz> <nmero>

Actividad del Packet Tracer Configurar una ruta predeterminada en los routers de una topologa de red de una empresa mediana.

5.3.7 Configuracin de servicios de DHCP


La CLI de Cisco IOS puede utilizarse para configurar un router para que funcione como un servidor de DHCP. Usar un router configurado con DHCP simplifica la administracin de las direcciones IP en una red. El administrador necesita actualizar solamente un nico router central cuando cambian los parmetros de configuracin de IP. La configuracin de DHCP mediante la CLI es algo ms compleja que su configuracin mediante SDM. Existen ocho pasos bsicos para configurar DHCP usando CLI. Paso 1. Crear un conjunto de direcciones de DHCP. Paso 2. Especificar la red o subred. Paso 3. Excluir las direcciones IP especficas. Paso 4. Especificar el nombre de dominio. Paso 5. Especificar la direccin IP del servidor DNS. Paso 6. Establecer el gateway predeterminado. Paso 7. Establecer la duracin del arrendamiento. Paso 8. Verificar la configuracin. Actividad de Packet Tracer Configure un router como servidor de DHCP para los clientes conectados. Actividad en la prctica de laboratorio Utilice la CLI de IOS y Cisco SDM para configurar un router como servidor de DHCP.

5.3.8 Configuracin de NAT esttica con la CLI del IOS de Cisco


La NAT habilita los hosts con direcciones privadas internas para que se comuniquen en Internet. Al configurar la NAT se debe configurar al menos una interfaz como la interfaz interna. La interfaz interna se conecta a la red privada interna. Se debe configurar otra interfaz como la interfaz ex-

Captulo 5: Configuracin de dispositivos de red

69

terna, que generalmente es la interfaz externa utilizada para obtener acceso a Internet. Cuando los dispositivos de una red interna se comunican a travs de la interfaz externa, las direcciones se traducen a una o ms direcciones IP registradas. En algunas ocasiones, se debe acceder a un servidor ubicado en una red interna desde Internet. Esta accesibilidad requiere que el servidor tenga una direccin registrada especfica que los usuarios externos puedan especificar. Una manera de proporcionar esta direccin a un servidor interno es configurar la traduccin esttica. La NAT esttica garantiza que las direcciones asignadas a los hosts en la red interna se traduzcan siempre a la misma direccin IP registrada. La configuracin de la NAT y la NAT esttica mediante la CLI de Cisco IOS requiere de una serie de pasos. Paso 1. Especificar la interfaz interna. Paso 2. Establecer la direccin IP principal de la interfaz interna. Paso 3. Identificar la interfaz interna con el comando ip nat inside. Paso 4. Especificar la interfaz externa. Paso 5. Establecer la direccin IP principal de la interfaz externa. Paso 6. Identificar la interfaz externa con el comando ip nat outside. Paso 7. Definir la traduccin de direccin esttica. Paso 8. Verificar la configuracin. Existen varios comandos CLI del router para visualizar las operaciones de verificacin y resolucin de problemas de la NAT. Uno de los comandos ms tiles es show ip nat translations. El resultado muestra las asignaciones detalladas de la NAT. El comando muestra todas las traducciones estticas que se han configurado y todas las traducciones dinmicas que se han creado a causa del trfico. Cada traduccin se identifica con un protocolo y se encuentra dentro y fuera de las direcciones local y global. El comando show ip nat statistics muestra la informacin acerca de la cantidad total de traducciones activas, los parmetros de la configuracin de la NAT, cuntas direcciones hay en el grupo y cuntas se han asignado. Adems, se puede utilizar el comando show run para visualizar las configuraciones de la NAT. Las entradas de traduccin se borran despus de 24 horas de manera predeterminada si se configura la NAT dinmica. Suele ser til borrar las entradas dinmicas antes de las 24 horas. Esto ocurre especialmente cuando se comprueba la configuracin de la NAT. Utilice el comando clear ip nat translation * en el modo enable para borrar las entradas dinmicas antes de que se venza el tiempo. Slo las traducciones dinmicas se eliminan de la tabla. Las traducciones estticas no pueden borrarse de la tabla de traduccin. Actividad de Packet Tracer Configure la NAT esttica en un router. Actividad en la prctica de laboratorio Configure la PAT con Cisco SDM y la NAT esttica con la CLI de Cisco IOS.

70

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

5.3.9 Copia de respaldo de la configuracin del router Cisco


Luego de configurar el router, la configuracin en ejecucin debe guardarse en el archivo de configuracin de inicio. Tambin es una buena idea guardar el archivo de configuracin en otra ubicacin, como un servidor de red. Si la NVRAM falla o se daa y el router no puede cargar el archivo de configuracin de inicio, hay otra copia disponible. Existen varias formas de guardar un archivo de configuracin. Una forma de guardar los archivos de configuracin en un servidor de red es utilizar el TFTP. El router debe poder tener acceso al servidor TFTP a travs de una conexin de red. Paso 1. Ingresar el comando copy startup-config tftp. Paso 2. Ingresar la direccin IP del host en el cual se almacenar el archivo de configuracin. Paso 3. Ingresar el nombre que se asignar al archivo de configuracin o aceptar el predeterminado. Paso 4. Confirmar cada seleccin respondiendo yes (s). La configuracin en ejecucin tambin puede almacenarse en un servidor TFTP con el comando copy running-config tftp. El router debe tener al menos una interfaz configurada y poder acceder al servidor TFTP a travs de la red para restablecer el archivo de configuracin de respaldo. Paso 1.Ingresar el comando copy tftp running-config. Paso 2. Ingresar la direccin IP del host remoto donde est ubicado el servidor TFTP. Paso 3. Ingresar el nombre del archivo de configuracin o aceptar el predeterminado. Paso 4. Confirmar el nombre del archivo de configuracin y la direccin del servidor TFTP. Paso 5. Copiar la configuracin en ejecucin en el archivo de configuracin de inicio con el comando copy run start para garantizar que se guarde la configuracin restablecida. Al restaurar su configuracin es posible copiar el archivo TFTP al archivo de configuracin de inicio. Sin embargo, esto requiere el reinicio del router para cargar el archivo de configuracin de inicio en la configuracin en ejecucin. Otra forma de crear una copia de respaldo de la configuracin es capturar el resultado del comando show running-config. Para hacerlo desde la sesin de terminal, copie el resultado, pguelo en un archivo de texto y luego guarde el archivo de texto. Los siguientes pasos se utilizan para capturar la configuracin desde una pantalla HyperTerminal. Paso 1. Seleccionar Transfer (Transferencia). Paso 2. Seleccionar Capture Text (Capturar texto). Paso 3. Indicar un nombre para el archivo de texto donde se har la captura de la configuracin. Paso 4. Seleccionar Start (Inicio) para iniciar la captura del texto. Paso 5. Utilizar el comando show running-config para mostrar la configuracin en pantalla. Paso 6. Presionar la barra espaciadora cuando aparezca cada indicador -More- (Ms). Los siguientes pasos detienen la captura una vez que se haya mostrado la configuracin completa. Paso 1. Seleccionar Transfer (Transferencia). Paso 2. Seleccionar Capture Text (Capturar texto).

Captulo 5: Configuracin de dispositivos de red

71

Paso 3. Seleccionar Stop (Detener). Luego de completar la captura se debe editar el archivo de configuracin para eliminar el texto extra como el mensaje building configuration de Cisco IOS. Adems, se debe agregar el comando no shutdown al final de cada seccin de interfaz. Haga clic en File > Save (Archivo > Guardar) para guardar la configuracin. El archivo de configuracin puede editarse desde un editor de texto como Notepad (Bloc de notas). La configuracin de respaldo puede restablecerse desde una sesin HyperTerminal. Antes de restablecer la configuracin se debera eliminar cualquier otra configuracin del router con el comando erase startup-config en la solicitud de entrada EXEC privilegiada. El router luego se reinicia con el comando reload. Los siguientes pasos copian la configuracin de respaldo al router. Paso 1. Ingresar al modo de configuracin global del router. Paso 2. Seleccionar Transfer > Send Text File (Transferencia > Enviar archivo de texto) en HyperTerminal. Paso 3. Seleccionar el nombre del archivo para la configuracin de respaldo guardada. Paso 4. Restablecer la configuracin de inicio con el comando copy run start. Actividad de Packet Tracer Haga una copia de respaldo de la configuracin en ejecucin en un servidor TFTP. Actividad en la prctica de laboratorio Utilice HyperTerminal para guardar y cargar la configuracin en ejecucin. Actividad en la prctica de laboratorio Utilice TFTP para guardar y cargar la configuracin en ejecucin.

5.4 Conexin del CPE al ISP


5.4.1 Instalacin del CPE
Una de las principales responsabilidades de un tcnico de red presencial es instalar y actualizar el equipo ubicado en el hogar o la empresa de un cliente. Los dispositivos de red instalados en la ubicacin del cliente se denominan equipo local del cliente (CPE) y abarcan dispositivos tales como routers, mdems y switches. La instalacin o actualizacin de un router puede perturbar a una empresa. Muchas empresas dependen de Internet para su correspondencia y cuentan con servicios de e-commerce a los que debe accederse durante el da. El planificar la instalacin o actualizacin es un paso crtico para asegurar el funcionamiento exitoso. Adems, la planificacin permite el anlisis de las opciones en papel cuando la correccin de errores es una tarea sencilla y poco costosa. El personal tcnico de un ISP por lo general se rene con los clientes de la empresa para realizar la planificacin. Durante las sesiones de planificacin, el tcnico determina la configuracin del router para que cumpla con las necesidades del cliente y el software de red que puede verse afectado por la nueva instalacin o actualizacin. El tcnico trabaja con el personal de TI del cliente para decidir qu configuracin de router utilizar y para desarrollar el procedimiento para comprobar la configuracin del router. El tcnico utiliza esta informacin para completar la lista de verificacin de la configuracin.

72

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

La lista de comprobacin de configuracin proporciona una lista de los componentes que se configuran con ms frecuencia. Generalmente incluye una explicacin de cada componente y de los parmetros de la configuracin. La lista es una herramienta til para garantizar que todo est configurado correctamente en las instalaciones de nuevos routers. Tambin es til para la resolucin de problemas de los routers configurados previamente. Existen muchos formatos diferentes de las listas de verificacin de configuracin, e incluso algunos que son muy complejos. Los ISP deben asegurarse de que los tcnicos de soporte tengan, y sepan cmo utilizar, las listas de comprobacin de configuracin del router. Cuando se requieren equipos nuevos, los dispositivos normalmente se configuran y se prueban en la ubicacin del ISP antes de ser instalados en la ubicacin del cliente. Cualquier dispositivo que no funcione de acuerdo con las expectativas puede ser reemplazado o reparado inmediatamente. Si se est instalando un router, el tcnico de red se asegura que el router est completamente configurado y que se haya comprobado su configuracin. Cuando se tiene certeza de que el router ha sido configurado correctamente, se renen todos los cables de red, los cables de alimentacin, los cables de administracin, la documentacin del fabricante, la documentacin de configuracin y las herramientas especiales necesarias para la instalacin del router. Se usa una lista de comprobacin de inventario para controlar que estn todos los equipos necesarios para instalar el router. Por lo general, el tcnico de red firma la lista de verificacin para indicar que todo ha sido controlado. La lista de comprobacin de inventario con la fecha y la firma se incluye con el router en el paquete que se enviar a las instalaciones del cliente. El router est ahora listo para ser instalado por el tcnico en el lugar. Es importante encontrar un momento que genere la cantidad mnima de interrupcin. Puede que no resulte posible instalar o actualizar el equipo de red en el horario comercial habitual. Si la instalacin har que la red deje de funcionar, el tcnico de red, la persona encargada de ventas del ISP y un representante de la compaa preparan un plan para la instalacin del router. Este plan sirve para garantizar que el cliente sufra los mnimos trastornos en el servicio mientras se instala el nuevo equipo. Adems, el plan para la instalacin del router identifica cul es el contacto del cliente y cules son las disposiciones para acceder al lugar despus de las horas de oficina. Como parte del plan para la instalacin se crea una lista de verificacin que garantiza que el equipo se instale adecuadamente. El tcnico presencial debe instalar el router en las instalaciones del cliente con el plan para la instalacin del router y la lista de verificacin. Al instalar el equipo del cliente es importante completar el trabajo de manera profesional. Esto significa que todos los cables de red debern estar rotulados y sujetados o tendidos a travs de los equipos de administracin de cables adecuados. Los tramos de cable sobrantes se enrollan y se colocan de manera tal que no estorben. La documentacin debera actualizarse para incluir la configuracin actual del router y se deberan actualizar los diagramas de red para que muestren la ubicacin del equipo y los cables instalados. El tcnico de red completa la lista de verificacin despus de haber instalado y probado el router exitosamente. El representante del cliente revisa la lista de verificacin completa. La verificacin de la instalacin del router a veces implica demostrar que el router est configurado correctamente y que los servicios que dependen del router funcionan tal como se esperaba. Cuando el representante del cliente queda satisfecho con que el router ha sido instalado correctamente y est en funcionamiento, el cliente firma y coloca la fecha en la lista de verificacin. A veces, adems de la lista de verificacin hay un documento formal de aceptacin. Este procedimiento a menudo se denomina la fase de cierre. Es fundamental que el representante del cliente cancele el trabajo, porque el ISP puede luego facturar el trabajo al cliente.

Captulo 5: Configuracin de dispositivos de red

73

Documentacin de la instalacin Cuando se configura e instala el equipo del cliente en sus instalaciones, es importante documentar todo el proceso. La documentacin incluye todos los aspectos de la configuracin del equipo, los diagramas de la instalacin del equipo y las listas de verificacin para validar la instalacin correcta. Si se requiere una nueva configuracin, la documentacin se comprar con la configuracin anterior del router para determinar si ha cambiado la nueva configuracin y de qu manera. Los registros de actividad se usan para controlar las modificaciones y el acceso al equipo. Mantener registros de actividad apropiados ayuda a resolver problemas. El tcnico comienza a documentar el trabajo durante la instalacin del router. Todos los cables y los equipos estn correctamente rotulados e indicados en un diagrama para facilitar su identificacin en el futuro. Al instalar un router, el tcnico utiliza la lista de verificacin y control de instalacin. Esta lista de verificacin muestra las tareas que deben realizarse en las instalaciones del cliente. La lista de verificacin ayuda al tcnico de red a evitar errores y garantiza que la instalacin se est realizando eficaz y correctamente. Se deja una copia de la documentacin final al cliente.

5.4.2 Conexiones WAN del cliente


Los equipos nuevos en las instalaciones del cliente deben conectarse nuevamente al ISP que prestar los servicios de Internet. Cuando se actualizan los equipos del cliente, suele tambin ser necesario actualizar el tipo de conectividad proporcionada por el ISP. Redes de rea amplia Cuando una compaa o una organizacin tienen ubicaciones separadas por grandes distancias geogrficas, es posible que deba utilizar el proveedor de servicio de telecomunicaciones (TSP) para interconectar las LAN en las distintas ubicaciones. Estas redes que conectan las LAN en ubicaciones separadas geogrficamente se conocen como Redes de rea amplia (WAN). Los TSP operan grandes redes regionales que pueden abarcar largas distancias. Tradicionalmente, los TSP transportaban las comunicaciones de voz y de datos en redes separadas. Cada vez ms, estos proveedores ofrecen a sus suscriptores servicios de red convergente de informacin. Las organizaciones individuales suelen alquilar conexiones a travs de la red TSP. Aunque la organizacin mantiene todas las polticas y la administracin de las LAN en ambos extremos de la conexin, las polticas dentro de la red del proveedor del servicio de comunicaciones estn controladas por el ISP. Los ISP venden distintos tipos de conexiones WAN a sus clientes. Las conexiones WAN varan segn el tipo de conector utilizado, el ancho de banda y el costo. A medida que las pequeas empresas crecen, requieren un mayor ancho de banda que es el que ofrecen algunas de las conexiones WAN ms costosas. Una de las tareas de un ISP o de una empresa mediana es evaluar qu tipo de conexin WAN se necesita. Existen tres tipos de conexiones WAN seriales. Punto a Punto Una conexin punto a punto es una ruta predeterminada de comunicaciones desde las instalaciones del cliente a travs de una red de TSP. Es un circuito dedicado con ancho de banda fijo en todo momento. Las lneas punto a punto generalmente se alquilan a un TSP. A veces estas lneas reciben el nombre de lneas arrendadas. Las conexiones punto a punto son en general las ms costosas de los tipos de conexiones WAN y su precio se determina de acuerdo con el ancho de banda

74

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

requerido y la distancia entre los dos puntos conectados. Un ejemplo de una conexin WAN punto a punto es un enlace T1 o E1. Conmutada por circuitos Una red conmutada por circuito funciona de manera similar a una llamada telefnica que se realiza sobre una red de telfonos. Cuando llama por telfono a un amigo, la persona que llama levanta el telfono, abre el circuito y marca el nmero. Cuando termina, cuelga el telfono y cierra el circuito. Un ejemplo de una conexin WAN conmutada por circuito es un ISDN o conexin de acceso telefnico. Conmutada por paquetes En una conexin conmutada por paquete, las redes tienen conexiones a la red conmutada del TSP. Muchos clientes comparten esta red del TSP. A diferencia de un circuito que se reserva fsicamente desde el origen al destino como en el caso de una red conmutada por circuito, cada cliente tiene su propio circuito virtual. Un circuito virtual es una ruta lgica entre el emisor y el receptor y no una ruta fsica. Un ejemplo de red conmutada por paquete es Frame Relay.

5.4.3 Eleccin de una conexin WAN


Al seleccionar una WAN, la eleccin depende en gran medida del ancho de banda y del costo de la conexin WAN. Las empresas ms pequeas no pueden afrontar el costo de algunas de las opciones de conexin WAN ms costosas, como las conexiones WAN SONET o ATM. Por lo general, instalan las conexiones menos costosas: DSL, de cable y T1. Adems, las conexiones WAN de mayor ancho de banda pueden no estar disponibles en lugares aislados geogrficamente. Si las oficinas a las que se provee el servicio se encuentran cerca de un centro urbano, tendrn ms opciones de WAN. Otro factor que afecta la decisin sobre qu WAN elegir es el modo en que la empresa planea utilizar la conexin. Si la empresa ofrece servicios por Internet, quiz requiera mayor ancho de banda ascendente. Por ejemplo, si una empresa aloja un servidor Web para una empresa de e-commerce, necesita suficiente ancho de banda ascendente para adecuarse a la cantidad de clientes externos que visitan su sitio. Por otra parte, si la empresa utiliza un ISP para administrar su sitio de e-commerce, no necesita tanto ancho de banda ascendente. Para algunas empresas, su decisin se ve afectada por la capacidad de obtener un Acuerdo del nivel de servicio (SLA) con su conexin WAN. Las conexiones WAN menos costosas, como las conexiones de acceso telefnico, DSL y de cable, por lo general no estn acompaadas de un SLA como en el caso de las conexiones ms costosas. Hay muchos factores que se deben considerar al planificar la actualizacin de WAN. El ISP inicia el proceso con el anlisis de las necesidades del cliente y la revisin de las opciones disponibles. Luego se genera una propuesta para el cliente. La propuesta abarca la infraestructura existente, los requisitos del cliente y las posibles opciones WAN. Infraestructura existente Es una explicacin de la infraestructura actual que la empresa est utilizando. Ayuda al cliente a comprender de qu manera la conexin WAN existente proporciona servicios en su hogar o empresa. Requisitos del cliente Esta seccin de la propuesta describe por qu el cliente necesita una actualizacin WAN. Describe los puntos en los que la conexin WAN actual no satisface las necesidades del cliente. Tambin incluye una lista de los requisitos que debe reunir la nueva conexin WAN para satisfacer los requerimientos actuales y futuros del cliente.

Captulo 5: Configuracin de dispositivos de red

75

Opciones de WAN Esta es una lista de todas las opciones WAN disponibles con el ancho de banda correspondiente, el costo y otras caractersticas relevantes para la empresa que se incluye en la propuesta. Se seala la opcin recomendada y se incluyen otras opciones posibles. La propuesta de actualizacin de la WAN se presenta a las personas encargadas de tomar las decisiones de la empresa. Ellos revisan el documento y consideran las opciones. Una vez que hayan tomado una decisin, el ISP trabaja junto al cliente para desarrollar un programa y coordinar el proceso de actualizacin de la WAN. Actividad en la prctica de laboratorio Realice un plan de actualizacin WAN en funcin de la situacin empresarial presentada.

5.4.4 Configuracin de conexiones WAN


El modo de configuracin de una WAN depende del tipo de conexin WAN requerida. Algunas conexiones WAN admiten interfaces Ethernet. Otras conexiones WAN admiten interfaces seriales. Las conexiones WAN de lnea alquilada generalmente utilizan una conexin serial y requieren que una unidad de servicio de canal y unidad de servicio de datos (CSU/DSU) se adjunte a la red del ISP. El equipo del ISP debe ser configurado de manera que pueda comunicarse a travs de la CSU/DSU a las instalaciones del cliente. Para el caso de una conexin serial, es importante tener una frecuencia de reloj preconfigurada que sea igual en ambos extremos de la conexin. La frecuencia de reloj es establecida por el dispositivo DCE que generalmente es la CSU/DSU. El dispositivo DTE, normalmente el router, acepta la frecuencia de reloj establecida por el DCE. La encapsulacin serial predeterminada de Cisco es HDLC. Puede cambiarse a PPP, lo cual ofrece una encapsulacin ms flexible y admite la autenticacin por el dispositivo remoto. Actividad de Packet Tracer Configure una conexin serial de WAN desde un ISR de Cisco a una CSU/DSU en un ISP.

5.5 Configuracin inicial del switch Cisco 2960


5.5.1 Switches independientes
Aunque el mdulo de switch integrado del ISR 1841 es adecuado para conectar una pequea cantidad de hosts a la LAN, es posible que resulte necesario agregar switches ms grandes con mayor capacidad para admitir a los usuarios adicionales a medida que la red se ampla. Un switch es un dispositivo que dirige un flujo de mensajes desde un puerto a otro segn la direccin MAC de destino dentro de la trama. Un switch no puede enrutar el trfico entre dos redes locales diferentes. En el contexto del modelo OSI, un switch ejecuta las funciones de Capa 2. La Capa 2 es la capa de enlace de datos. Hay varios modelos de switches Ethernet que estn disponibles segn los distintos requisitos del usuario. El switch Ethernet Cisco Catalyst Serie 2960 est diseado para las redes de empresas medianas y sucursales. El switch Catalyst Serie 2960 es un dispositivo independiente de configuracin fija que no admite mdulos de respaldo o ranuras de tarjeta flash. Ya que la configuracin fsica no puede cambiar, los switches de configuracin fija deben seleccionarse segn la cantidad y los tipos de puertos

76

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

requeridos. Los switches Serie 2960 pueden proporcionar conectividad Fast Ethernet 10/100 y Gigabit Ethernet 10/100/1000. Estos switches utilizan el software de Cisco IOS y pueden configurarse mediante un Asistente de red Cisco basado en la GUI o a travs de la CLI. Todos los switches admiten tanto el modo half-duplex como el modo full-duplex. Cuando un puerto se encuentra en modo half-duplex, en un momento determinado puede enviar o recibir datos pero no realizar ambas acciones. Cuando un puerto est en modo full-duplex, puede enviar y recibir datos simultneamente, con lo que se duplica el throughput (rendimiento). Tanto el puerto como el dispositivo conectado deben estar establecidos en el mismo modo duplex. De no ser as, se produce una falta de concordancia en el duplex, lo cual puede conducir a colisiones excesivas y a degradar la comunicacin. La velocidad y el duplex se pueden configurar manualmente o el puerto del switch puede utilizar la negociacin automtica. La negociacin automtica permite al switch detectar automticamente la velocidad y el duplex del dispositivo que est conectado al puerto. La negociacin automtica est habilitada de manera predeterminada en muchos switches de Cisco. Para que la negociacin automtica sea exitosa, sta debe ser admitida por ambos dispositivos. Si el switch se encuentra en modo de negociacin automtica y el dispositivo conectado no la admite, el switch utiliza la velocidad del otro dispositivo (10, 100 o 1000) y se establece en modo half-duplex. Si el dispositivo se establece en half duplex de manera predeterminada puede ocasionar problemas si el dispositivo que no realiza la negociacin automtica se establece en modo full duplex. Si el dispositivo conectado no realiza la negociacin automtica, configure manualmente los parmetros de duplex en el switch para que coincidan con los parmetros de duplex en el dispositivo conectado. El parmetro de velocidad puede auto ajustarse, incluso si el puerto conectado no realiza la negociacin automtica. Los valores del switch, incluso los parmetros de velocidad y puerto de duplex, pueden configurarse con la CLI de Cisco IOS. Cuando se configura un switch con la CLI de Cisco IOS, la estructura de comando e interfaz es muy similar a la de los routers Cisco. Al igual que con los routers Cisco, existe una variedad de opciones para la imagen IOS de Cisco de los switches. La imagen de software basada en IP se proporciona con el switch Cisco Catalyst 2960. Esta imagen provee al switch de las capacidades bsicas de conmutacin y los servicios IP. Otras imgenes del software Cisco IOS proveen servicios adicionales a la imagen basada en IP.

5.5.2 Encendido del switch Cisco 2960


El encendido del switch Cisco 2960 es similar al del ISR Cisco 1841. Los tres pasos bsicos para encender un switch son: Paso 1. Verificar los componentes. Paso 2. Conectar los cables al switch. Paso 3. Encender el switch. Cuando el switch est encendido, comienza la prueba automtica de encendido (POST). Durante la POST, los indicadores de los diodos foto emisores (LED, Light Emitting Diode) parpadean mientras una serie de pruebas determinan si el switch est funcionando correctamente. La POST finaliza cuando el LED SYST parpadea rpidamente en color verde. Si el switch no pasa la POST, el LED SYST se vuelve de color mbar. Cuando un switch no pasa la prueba POST es necesario devolverlo para su reparacin.

Captulo 5: Configuracin de dispositivos de red

77

Cuando hayan finalizado todos los procedimientos de inicio, el switch Cisco 2960 est listo para ser configurado. Actividad en la prctica de laboratorio Encendido de un switch Cisco 2960.

5.5.3 Configuracin inicial del switch


Existen varias maneras de configurar y administrar un switch Cisco de LAN.

Asistente de red Cisco. Administrador de dispositivos Cisco. CLI de Cisco IOS. Software de administracin CiscoView. SNMP Productos de administracin de redes.

Algunos de estos mtodos utilizan la conectividad IP o un explorador Web para conectarse al switch, esto implica el uso de una direccin IP. A diferencia de otras interfaces del router, los puertos del switch no tienen direcciones IP asignadas. Para utilizar un producto de administracin basado en IP o una sesin Telnet para administrar un switch de Cisco, es necesario configurar una direccin IP de administracin en el switch. Si el switch no tiene una direccin IP, es necesario conectarse directamente con el puerto de consola y utilizar el programa de emulacin de terminal para ejecutar las tareas de configuracin. El switch Cisco Catalyst 2960 ya est configurado de fbrica, y slo es necesario asignarle informacin de seguridad bsica antes de conectarlo a la red. Los comandos para configurar las contraseas y el nombre de host en el switch son los mismos comandos que se utilizan para configurar el ISR. Para usar un producto de administracin basado en IP o Telnet con un switch Cisco, configure una direccin IP de administracin. Para asignarle una direccin a un switch, la direccin debe asignarse a una interfaz de red de rea local virtual VLAN. Una VLAN permite que varios puertos fsicos se agrupen de manera lgica. De manera predeterminada, hay una VLAN configurada previamente en el switch, la VLAN 1, que proporciona acceso a las funciones de administracin. Para configurar la direccin IP asignada a la interfaz de administracin en VLAN 1, ingrese al modo de configuracin global.
Switch>enable Switch#configure terminal

A continuacin, ingrese el modo de configuracin de interfaz para la VLAN 1.


Switch(config)#interface vlan 1

Establezca la direccin IP, la mscara de subred y el gateway predeterminado para la interfaz de administracin. La direccin IP debe ser vlida para la red local donde se instala el switch.
Switch(config-if)# ip address 192.168.1.2 255.255.255.0 Switch(config-if)# exit Switch(config)# ip default-gateway 192.168.1.1 Switch(config)#end

Guarde la configuracin con el comando copy running-configuration startup-configuration. Actividad de prctica electrnica Configurar los parmetros bsicos en un switch Catalyst de Cisco.

78

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

Actividad de Packet Tracer Realice una configuracin bsica del switch.

5.5.4 Conexin del switch de la LAN al router


Conexin del switch a la red Para conectar el switch a un router utilice un cable de conexin directa. Los indicadores de LED en el switch y el router indican que la conexin es exitosa. Luego de que el switch y el router estn conectados, determine si ambos dispositivos pueden intercambiar mensajes. Primero, verifique la configuracin de la direccin IP. Utilice el comando show running-configuration para verificar que la direccin IP de la interfaz de administracin de la VLAN1 del switch y la direccin IP de la interfaz del router conectado directamente estn en la misma red local. Luego compruebe la conexin con el comando ping. Desde el switch, haga ping en la direccin IP de la interfaz del router conectado directamente. Repita el proceso desde el router haciendo ping a la direccin IP de la interfaz de administracin asignada a la VLAN 1 del switch. Si el ping no tiene xito, verifique nuevamente las conexiones y las configuraciones. Verifique que todos los cables sean correctos y que las conexiones estn en su lugar. Una vez que el switch y el router se comunican con xito se pueden conectar las PC individuales al switch por medio de cables de conexin directa. Estos cables pueden conectarse directamente a las PC o se pueden utilizar como parte del cableado estructurado hacia los tomacorrientes. Los puertos del switch pueden ser un punto de entrada a la red por parte de usuarios no autorizados. Para evitarlo, los switches ofrecen una funcin que se conoce como seguridad de puertos. La seguridad de puerto limita la cantidad de direcciones MAC vlidas que se permiten por puerto. El puerto no reenva paquetes con direcciones MAC de origen que se encuentran fuera del grupo de direcciones definidas. Existen tres maneras de configurar la seguridad de puerto. Esttica Las direcciones MAC se configuran manualmente con el comando de configuracin de interfaz Las direcciones MAC estticas se almacenan en la tabla de direcciones y se agregan a la configuracin en ejecucin.
switchport port-security mac-address <mac-address>.

Dinmica Las direcciones MAC se aprenden de manera dinmica y se almacenan en la tabla de direcciones. Se puede controlar la cantidad de direcciones que se aprenden. La cantidad mxima predeterminada de direcciones MAC que se aprenden por puerto es una. Las direcciones que se aprenden se borran de la tabla si el puerto se desconecta o si el switch se reinicia. Sin modificacin Similar a dinmica excepto que las direcciones tambin se guardan en la configuracin en ejecucin. La seguridad del puerto de deshabilita de manera predeterminada. Si se habilita la seguridad del puerto una violacin hace que el puerto se desconecte. Por ejemplo, si se habilita la seguridad de puerto dinmica y la cantidad mxima de direcciones MAC por puerto es uno, la primera

Captulo 5: Configuracin de dispositivos de red

79

direccin que se aprende se transforma en la direccin segura. Si otra estacin de trabajo intenta acceder al puerto con una direccin MAC diferente se produce una infraccin de seguridad. Existe una infraccin de seguridad cuando se produce cualquiera de estas situaciones:

Se agreg a la tabla de direcciones la cantidad mxima de direcciones MAC seguras y un dispositivo cuya direccin MAC no se encuentra en la tabla de direcciones intenta acceder a la interfaz. Una direccin aprendida o configurada en una interfaz segura puede verse en otra interfaz segura de la misma VLAN.

Antes de poder activar la seguridad de puerto, ste debe establecerse en modo de acceso mediante el comando switchport mode access. Utilice el comando show port-security interface interface-id para verificar los parmetros de seguridad de puerto para el switch o la interfaz especificada. El resultado muestra lo siguiente:

Cantidad mxima de direcciones MAC seguras para cada interfaz Cantidad de direcciones MAC seguras en la interfaz Cantidad de violaciones de seguridad que se han producido Modo de violacin

Adems, el comando show port-security address muestra las direcciones MAC seguras para todos los puertos y el comando show port-security muestra los parmetros de seguridad de puerto para el switch. Si se habilita la seguridad de puerto esttica o la seguridad de puerto sin modificacin, se puede utilizar el comando show running-config para visualizar la direccin MAC asociada con un puerto especfico. Hay tres formas de borrar una direccin MAC aprendida que se guarda en la configuracin en ejecucin:

Con clear port-security sticky interface <port#> access borre todas las direcciones aprendidas. Luego, desconecte el puerto con el comando shutdown. Finalmente, vuelva a habilitar el puerto con el comando no shutdown.
security.

Deshabilite la seguridad de puerto con el comando de interfaz no switchport portUna vez deshabilitado, vuelva a habilitar la seguridad de puerto. Reinicie el switch.

El reinicio del switch slo funciona si no se guarda la configuracin en ejecucin en el archivo de configuracin de inicio. Si la configuracin en ejecucin se guarda en el archivo de configuracin de inicio se elimina la necesidad de que el switch tenga que volver a aprender las direcciones cuando se reinicia el sistema. Sin embargo, la direccin MAC aprendida siempre se asocia con un puerto particular a menos que ste se borre con el comando clear port-security o que se deshabilite la seguridad de puerto. Si esto se hace, asegrese de volver a guardar la configuracin en ejecucin en el archivo de configuracin de inicio para evitar que el switch vuelva a la direccin MAC original asociada en el reinicio. Si hay algn puerto de switch sin utilizar, se recomienda deshabilitarlo. Es simple deshabilitar puertos en un switch. Explore todos los puertos no utilizados y emita el comando shutdown. Si un puerto debe ser activado, ingrese el comando no shutdown para esa interfaz. Adems de habilitar la seguridad de puerto y desconectar los puertos que no se utilizan, otras configuraciones de seguridad del switch incluyen establecer contraseas en los puertos vty, habilitar

80

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

los mensajes de inicio y encriptar contraseas con el comando service password-encryption. Para estas configuraciones utilice los mismos comandos de la CLI de Cisco IOS que se utilizaron para configurar un router. Actividad del Packet Tracer Configure y conecte el switch a la LAN utilizando una lista de verificacin de configuracin. Actividad en la prctica de laboratorio Configure y conecte el switch Cisco 2960.

5.5.5 Protocolo Discovery de Cisco


El protocolo Discovery de Cisco (CDP, Cisco Discovery Protocol) es una herramienta para recopilar informacin utilizada en un switch, un ISR o un router para compartir informacin con otros dispositivos Cisco conectados de forma directa. De manera predeterminada, el CDP comienza a ejecutarse cuando se inicia el dispositivo. Luego enva mensajes peridicos conocidos como avisos de CDP a sus redes conectadas directamente. CDP funciona slo en la Capa 2 y puede utilizarse en diferentes tipos de redes locales incluyendo redes Ethernet y seriales. Como es un protocolo de Capa 2, puede ser utilizado para determinar el estado de un enlace conectado directamente cuando no se ha configurado una direccin IP o cuando sta es incorrecta. Se denomina vecinos a dos dispositivos Cisco conectados directamente en la misma red local. Es importante comprender el concepto de dispositivos vecinos al interpretar el resultado de los comandos de CDP. La informacin recopilada por el CDP incluye:

Identificadores de dispositivo: nombre de host configurado. Lista de direcciones: direccin de Capa 3, si estuviese configurada. Identificador de puertos: puerto conectado directamente, por ejemplo, serial 0/0/0. Lista de capacidades: funcin o funciones proporcionadas por el dispositivo. Plataforma: plataforma de hardware del dispositivo, por ejemplo Cisco 1841.

Los resultados de los comandos show cdp neighbors y show cdp neighbors detail muestran la informacin que un dispositivo Cisco recoge de sus vecinos conectados directamente. Para ver la informacin de CDP no se necesita iniciar sesin en los dispositivos remotos. Debido a que CDP recopila y muestra mucha informacin acerca de vecinos conectados directamente y no se requiere el inicio de sesin, por seguridad a veces se deshabilita en las redes de produccin. Adems, el CDP consume ancho de banda y puede afectar el rendimiento de la red. Actividad del Packet Tracer Utilice los comandos show de CDP para descubrir informacin acerca de los dispositivos de la red.

Captulo 5: Configuracin de dispositivos de red

81

Resumen del captulo Examen del captulo


Tome el examen de captulo para probar su conocimiento.

Sus notas de captulo

82

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

CAPTULO 6

Enrutamiento

Introduccin 6.1 Habilitacin de los protocolos de enrutamiento


6.1.1 Conceptos bsicos de enrutamiento
A medida que la red interna de una organizacin crece, puede ser necesario dividir la red en varias redes ms pequeas por seguridad o motivos relacionados con la organizacin. Dicha divisin a menudo se logra separando la red en subredes. La divisin de una red en subredes requiere que el router transfiera el trfico de una subred a la otra. A fin de direccionar los mensajes a travs de las redes para que lleguen al destino correcto, un router utiliza una tabla que contiene todas las redes conectadas localmente y las interfaces que estn conectadas a cada red. Cada interfaz pertenece a una red IP diferente. Un router determina qu ruta o camino debe utilizar buscando la informacin guardada en su tabla de enrutamiento. La tabla de enrutamiento tambin contiene informacin sobre rutas que el router puede utilizar para comunicarse con redes remotas que no se encuentran conectadas localmente. Un administrador puede asignar rutas al router en forma esttica, o bien, otro router puede asignarlas en forma dinmica a travs de un protocolo de enrutamiento. Un router utiliza una tabla de enrutamiento para determinar a dnde enviar los paquetes. La tabla de enrutamiento contiene un conjunto de rutas. Cada ruta describe cul gateway o interfaz utiliza el router para conectarse con una red especfica. Una ruta tiene cuatro componentes principales:

Valor de destino. Mscara de subred. Gateway o direccin de interfaz. Costo de la ruta o mtrica.

Cuando un router recibe un paquete, examina la direccin IP de destino en ese paquete para determinar a dnde debe reenviarlo. El router luego busca en la tabla de enrutamiento un valor de destino equivalente. Cada valor de destino dentro de la tabla de la ruta hace referencia a una direccin de la red de destino. Sin embargo, la direccin IP de destino dentro de un paquete contiene tanto una direccin de red como una direccin host. Para que el router determine si su tabla contiene una ruta a la red de destino, debe determinar si existe una coincidencia entre la direccin IP de la red y uno de los valores de destino en la tabla de enrutamiento. Esto significa que el router debe determinar qu bits de la direccin IP representan la red y cules representan el host.

84

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

El router busca la mscara de subred asignada a cada posible ruta en la tabla. El router aplica cada mscara de subred a la direccin IP de destino en el paquete. Luego, se compara la direccin de red resultante con la direccin de red de la ruta en la tabla. Si se produce una coincidencia, el paquete se enva a la interfaz correcta o al gateway correspondiente. Si la direccin de red coincide con ms de una ruta en la tabla de enrutamiento, el router utiliza la ruta que tenga la coincidencia de la direccin de red ms especfica o ms larga. A veces, existe ms de una ruta hacia la red de destino. En este caso, existen reglas de protocolos de enrutamiento que determinan qu ruta utiliza el router. Si ninguna de las entradas de ruta coincide, el router dirige el mensaje hacia el gateway que especifica la ruta predeterminada, si se ha configurado dicha ruta. De lo contrario, el paquete simplemente se descarta. En un router Cisco, el comando IOS de Cisco show ip route muestra las rutas en la tabla de enrutamiento. Varios tipos de rutas pueden aparecer en la tabla de enrutamiento. Rutas conectadas directamente Cuando el router se enciende, se habilitan las interfaces configuradas. A medida que las interfaces entran en funcionamiento, el router guarda en la tabla de enrutamiento las direcciones de red local que se conectan directamente como rutas conectadas. En los routers de Cisco, estas rutas se identifican en la tabla de enrutamiento con el prefijo C. Estas rutas se actualizan en forma automtica cada vez que se desactiva o se vuelve a configurar la interfaz. Rutas estticas Un administrador de red puede configurar en forma manual una ruta esttica en una red especfica. Una ruta esttica no cambia hasta que el administrador la vuelve a configurar en forma manual. Estas rutas se identifican en la tabla de enrutamiento con el prefijo S. Rutas actualizadas en forma dinmica (Rutas dinmicas) Los protocolos de enrutamiento crean y mantienen en forma automtica las rutas dinmicas. Los protocolos de enrutamiento intercambian informacin de enrutamiento con otros routers en la red. Las rutas actualizadas en forma dinmica se identifican en la tabla de enrutamiento con el prefijo que corresponde al tipo de protocolo de enrutamiento creado por la ruta. Por ejemplo, se usa R para el Protocolo de informacin de enrutamiento (RIP). Ruta predeterminada La ruta predeterminada es un tipo de ruta esttica que especifica el gateway que se usa cuando la tabla de enrutamiento no incluye una ruta para la red de destino. Es normal que las rutas predeterminadas se dirijan al siguiente router en el trayecto hacia el ISP. Si una subred tiene slo un router, dicho router se transforma automticamente en el gateway predeterminado debido a que todo el trfico de red desde y hacia dicha red local no tiene otra opcin ms que viajar a travs de ese router. Las tablas de enrutamiento no contienen informacin de extremo a extremo sobre toda la ruta desde una red de origen hacia una red de destino. Slo contienen informacin acerca del siguiente salto a lo largo de esa ruta. El siguiente salto es normalmente una red conectada directamente dentro de la tabla de enrutamiento. En el caso de una ruta esttica, el siguiente salto podra ser cualquier direccin IP, siempre que sea alcanzable por el router. Con el tiempo, el mensaje consigue pasar a un router que est conectado directamente al host de destino y se enva el mensaje. La informacin de enrutamiento entre todos los routers intermedios en una ruta se encuentra en la forma de direcciones de red y no de hosts especficos. Slo en el router final, la direccin de destino de la tabla de enrutamiento apunta especficamente a una computadora host en vez de a una red.

Captulo 6: Enrutamiento

85

Configuracin de rutas estticas Las rutas estticas las configura manualmente un administrador de red. Los pasos para configurar una ruta esttica en un router Cisco son los siguientes: Paso 1. Conctese al router usando un cable de consola. Paso 2. Abra una ventana de HyperTerminal para conectarse con el primer router que desee configurar. Paso 3. Ingrese al modo privilegiado al teclear enable en la peticin de entrada Router1>. Observe que el smbolo > cambia a # para indicar que el modo privilegiado est en funcionamiento.
Router1>enable Router1#

Paso 4. Ingrese el modo de configuracin global.


Router1#config terminal Router1(config)#

Paso 5. Utilice el comando IOS de Cisco ip route para configurar la ruta esttica con el siguiente formato.
ip route [red_de_destino] [mscara_de_subred] [direccin_de_gateway]

o
ip route [red_de_destino] [mscara_de_subred] [interfaz_de_salida]

Por ejemplo, para habilitar el router 1 (R1) para alcanzar un host en la red 192.168.16.0, el administrador configura una ruta esttica en R1 con el siguiente comando IOS de Cisco en el modo de configuracin global:
Router1(config)#ip route 192.168.16.0 255.255.255.0 192.168.15.1

o
Router1(config)#ip route 192.168.16.0 255.255.255.0 S0/0/0

Para habilitar la comunicacin de dos vas con un host en la red 192.168.16.0, el administrador tambin configura una ruta esttica en el router 2 (R2). Debido a que las rutas estticas se configuran manualmente, los administradores de red deben agregar y eliminar rutas estticas para reflejar cualquier cambio en la topologa de la red. En redes pequeas, las rutas estticas requieren muy poco mantenimiento, ya que no existen muchos cambios posibles. En una red de gran tamao, el mantenimiento manual de las tablas de enrutamiento puede requerir mucho tiempo administrativo. Es por esto que las redes de mayor tamao generalmente utilizan enrutamiento dinmico en lugar de rutas estticas. Actividad de Packet Tracer Configure y reconfigure en forma manual las rutas estticas.

6.1.2 Protocolos de enrutamiento


Las rutas pueden cambiar muy rpidamente. Los problemas con cables y las fallas en el hardware pueden hacer que los destinos sean inalcanzables a travs de la interfaz designada. Los routers necesitan poder actualizar las rutas rpidamente de manera que no dependan de los cambios que deba hacer el administrador en forma manual. Los routers utilizan protocolos de enrutamiento para administrar en forma dinmica la informacin que recibe de sus propias interfaces o de otros routers. Los protocolos de enrutamiento tambin pueden configurarse para administrar las rutas ingresadas en forma manual.

86

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

El enrutamiento dinmico hace innecesario el proceso lento de configurar rutas estticas. El enrutamiento dinmico permite que los routers se adapten a los cambios de la red y que ajusten sus tablas de enrutamiento como corresponde, sin intervencin del administrador de redes. Un protocolo de enrutamiento dinmico aprende todas las rutas disponibles, incluye las mejores rutas en las tablas de enrutamiento y descarta las rutas que ya no son vlidas. El mtodo que utiliza un protocolo de enrutamiento para determinar la mejor ruta se denomina algoritmo de enrutamiento. Existen dos clases principales de algoritmos de enrutamiento: vector distancia y estado de enlace. Cada tipo utiliza un mtodo diferente para determinar la mejor ruta hacia una red de destino. Cada vez que la topologa de una red cambia a causa de una reconfiguracin o falla, las tablas de enrutamiento de todos los routers tambin deben cambiar para reflejar una visin exacta de la nueva topologa. Cuando todos los routers de una red actualizan sus tablas para que reflejen la nueva ruta, se dice que los routers convergieron. El algoritmo de enrutamiento especfico que se utiliza es un factor muy importante en el enrutamiento dinmico. Para que dos routers intercambien rutas, deben estar utilizando el mismo protocolo de enrutamiento y, por lo tanto, el mismo algoritmo de enrutamiento. El algoritmo de enrutamiento de vector distancia enva copias de forma peridica de una tabla de enrutamiento de un router a otro. Estas actualizaciones peridicas entre routers informan de los cambios de topologa. El algoritmo de vector distancia evala la informacin de la ruta que recibe desde otros routers segn dos criterios bsicos:

Distancia: A qu distancia est la red de este router? Vector: En qu direccin se debe enviar el paquete para alcanzar esta red?

El componente de distancia de una ruta se expresa en trminos del costo de la ruta, o mtrica, que se puede basar en los siguientes elementos:

Cantidad de saltos. Costo administrativo. Ancho de banda. Velocidad de transmisin. Probabilidad de demoras. Confiabilidad.

El componente de vector o de direccin de una ruta es la direccin del siguiente salto a lo largo de la ruta hacia la red denominada en la ruta. Una analoga para los vectores distancia son los sealamientos que se encuentran en las intersecciones de las autopistas. Un rtulo indica un destino y la distancia que se debe recorrer para llegar a dicho destino. Ms adelante en la autopista, otro rtulo indica el mismo destino, pero ahora la distancia que queda por recorrer es ms corta. A medida que se acorta la distancia, el trfico sigue la mejor ruta. Cada router que utiliza el enrutamiento vector distancia comunica su informacin de enrutamiento a sus vecinos. Los routers vecinos comparten una red directamente conectada. La interfaz que conduce a cada red conectada directamente tiene una distancia de 0.

Captulo 6: Enrutamiento

87

Cada router recibe una tabla de enrutamiento de sus routers vecinos. Por ejemplo, el R2 recibe informacin de R1. R2 se agrega a la mtrica, en este caso con conteo de saltos para mostrar que ahora hay un salto ms para llegar a la red de destino. Luego el R2 enva esta nueva tabla de enrutamiento a sus vecinos, inclusive a R3. Este proceso paso a paso se produce en todas las direcciones entre los routers vecinos. Eventualmente, cada router aprende sobre otras redes ms remotas segn la informacin que recibe de sus vecinos. Cada una de las entradas de la red en la tabla de enrutamiento tiene un vector de distancia acumulado para mostrar a qu distancia se encuentra esa red en una direccin dada. A medida que el proceso de descubrimiento de vector distancia contina, los routers descubren cul es el mejor camino hacia las redes de destino, segn la informacin que reciben de cada vecino. El mejor camino es el que tiene el trayecto ms corto o la mtrica de menor valor. Adems, las actualizaciones de la tabla de enrutamiento se producen cuando cambia la topologa, por ejemplo, cuando se suma una red nueva o cuando falla un router, lo cual hace que una red quede fuera del alcance. Al igual que en el proceso de descubrimiento de la red, las actualizaciones de cambios de topologa avanzan paso a paso enviando copias de las tablas de enrutamiento de un router a otro. Actividad Para cada router, seleccione la ruta ms corta segn la cantidad de saltos hacia las redes Ethernet de destino. Si la red est conectada directamente, especifique la interfaz de salida. De lo contrario, especifique el router del siguiente salto. Haga clic en cada uno de los routers para completar las entradas de la tabla de enrutamiento. Para continuar hacia otro router, primero haga clic en Verificar y luego haga clic en el nuevo router.

Actividad en el laboratorio Cree un diagrama de topologa de red basndose en los resultados del comando show ip route.

6.1.3 Protocolos comunes de enrutamiento interior


El Protocolo de informacin de enrutamiento (RIP, Routing Information Protocol) es un protocolo de enrutamiento vector distancia que se usa en miles de redes en todo el mundo. Se especifica inicialmente en RFC 1058. Las caractersticas del RIP incluyen:

Es un protocolo de enrutamiento vector distancia. Utiliza el conteo de saltos como mtrica para la seleccin de rutas. Define un conteo de saltos mayor de 15 como una ruta inalcanzable. Enva contenidos de la tabla de enrutamiento cada 30 segundos.

Cuando un router recibe una actualizacin de enrutamiento con un cambio, el router actualiza su tabla de enrutamiento para reflejar ese cambio. Si el router aprende una nueva ruta de otro router, ste aumenta el valor del conteo de saltos en uno antes de agregar esa ruta a su propia tabla de enrutamiento. El router utiliza la direccin de la red local del router conectado directamente que envi la actualizacin como la prxima direccin de salto.

88

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

Una vez que se haya actualizado la tabla de enrutamiento, el router comienza inmediatamente a transmitir las actualizaciones de enrutamiento para informar de estos cambios a los otros routers de la red. Estas actualizaciones, denominadas triggered updates se envan independientemente de las actualizaciones peridicas que envan los routers RIP regularmente. Protocolo de informacin de enrutamiento (RIP) RIP es simple y fcil de implementar. Estas ventajas hacen que RIP sea un protocolo de enrutamiento ampliamente usado y popular. RIP tiene varias desventajas:

Permite un mximo de 15 saltos, por lo tanto, slo puede usarse en redes que conectan no ms de 16 routers en serie. Enva peridicamente copias ntegras de la tabla de enrutamiento completa a los vecinos conectados directamente. En una red extensa, esto puede ocasionar una cantidad importante de trfico de red cada vez que se produce una actualizacin. Cuando la red cambia, converge lentamente en redes ms extensas.

Actualmente existen dos versiones de RIP disponibles: RIPv1 y RIPv2. RIPv2 tiene ms ventajas que RIPv1 y es el que se usa normalmente, a menos que el equipo no admita RIPv2. La diferencia ms importante entre RIP versin 1 y 2 es que RIPv2 puede admitir el enrutamiento sin clase, ya que incluye la informacin de la mscara de subred en las actualizaciones de enrutamiento. RIPv1 no enva la informacin de la mscara de subred con las actualizaciones; por lo tanto, debe confiar en mscaras de subred predeterminadas con clase. Protocolo de enrutamiento de gateway interno mejorado (EIGRP) EIGRP es un protocolo de enrutamiento vector distancia mejorado, exclusivo de Cisco. EIGRP se desarroll para tratar algunas de las limitaciones de otros protocolos de enrutamiento vector distancia, tales como RIP. Estos lmites incluyen el uso del conteo de saltos como mtrica y el tamao de red mximo de 15 saltos. EIGRP utiliza distintas mtricas, incluso un valor de ancho de banda configurado, y el retraso que se produce cuando un paquete viaja por una ruta en particular. Las caractersticas de EIGRP son las siguientes:

Utiliza una variedad de mtricas para calcular el costo de una ruta. Combina las caractersticas de mtricas y siguiente salto de los protocolos vector distancia con caractersticas adicionales de actualizacin y base de datos. Tiene un conteo mximo de 224 saltos.

A diferencia de RIP, EIGRP no depende slo de la tabla de enrutamiento en el router para mantener toda la informacin que necesita para funcionar. El EIGRP crea dos tablas de bases de datos adicionales: la tabla de vecinos y la tabla de topologa. La tabla de vecinos guarda datos sobre los routers vecinos que se encuentran en las redes locales conectadas directamente. Esta tabla de vecinos incluye informacin tal como las direcciones IP de la interfaz, el tipo de interfaz y el ancho de banda. El EIGRP construye una tabla de topologa de cada una de las publicaciones de sus vecinos. La tabla de topologa contiene todas las rutas publicadas por los routers vecinos. El EIGRP depende de un algoritmo de enrutamiento que se denomina Algoritmo de actualizacin por difusin (DUAL, Diffused Update Algorithm) para calcular la ruta ms corta hacia un destino dentro de una red y para instalar esta ruta en la tabla de enrutamiento. La tabla de topologa permite que un router que

Captulo 6: Enrutamiento

89

ejecuta el EIGRP encuentre rpidamente la mejor ruta alternativa cuando se produce un cambio de red. Si en la tabla de topologa no existe una ruta alternativa, el EIGRP le pregunta a sus vecinos para encontrar una nueva ruta hacia el destino. A diferencia de RIP, que se limita a redes simples pequeas de menos de 15 saltos, EIGRP es ideal para las redes ms complejas y ms grandes de hasta 224 saltos de tamao que requieren de una convergencia rpida. Protocolo de estado de enlace Los routers que utilizan el algoritmo de enrutamiento vector distancia tienen poca informacin sobre las redes lejanas y nada sobre los routers lejanos. El algoritmo de enrutamiento de estado de enlace mantiene una base de datos completa de los routers lejanos y de la manera en que se interconectan. El enrutamiento de estado de enlace utiliza las siguientes caractersticas:

Tabla de enrutamiento: lista de las rutas e interfaces conocidas. Notificacin de Link-State (LSA): un paquete pequeo de informacin de enrutamiento que se enva de router a router. Las LSA describen el estado de las interfaces (enlaces) de un router y otra informacin, como la direccin IP de cada enlace. Base de datos topolgica: grupo de informacin que se reuni mediante todas las LSA recibidas por el router. Algoritmo SPF (Shortest Path First): clculos realizados en la base de datos que da como resultado el rbol SPF. El rbol SPF es un mapa de la red desde el punto de vista del router. La informacin en este rbol se utiliza para crear la tabla de enrutamiento.

Cuando se reciben LSA de otros routers, el algoritmo SPF analiza la informacin en la base de datos para crear el rbol SPF. Segn el rbol SPF, el algoritmo SPF calcula posteriormente las rutas ms cortas hacia las dems redes. Cada vez que un paquete LSA nuevo genera cambios en la base de datos de link-state, SPF vuelve a calcular las mejores rutas y actualiza la tabla de enrutamiento. OSPF Open Shortest Path First (OSPF) es un protocolo de enrutamiento de estado de enlace no propietario descrito en RFC 2328. Las caractersticas de OSPF son:

Usa el algoritmo SPF para calcular el costo ms bajo hasta un destino. Enva actualizaciones de enrutamiento slo cuando la topologa cambia; no enva actualizaciones peridicas de la tabla de enrutamiento completa. Proporciona una convergencia rpida. Soporta Mscara de subred de longitud variable (VLSM) y subredes no contiguas. Proporciona autenticacin de rutas.

En las redes OSPF, los routers se envan notificaciones de estado de enlace entre ellos cuando se produce un cambio; por ejemplo, cuando se agrega un nuevo vecino, o cuando un enlace falla o se restaura. Si la topologa de red cambia, los routers afectados por el cambio envan LSA actualizadas al resto de la red. Todos los routers actualizan sus bases de datos de topologa segn sea necesario, regeneran sus rboles SPF para encontrar las nuevas rutas ms cortas hacia cada red y actualizan sus tablas de enrutamiento con las rutas modificadas. OSPF requiere ms recursos de router, como RAM y ms potencia de procesamiento de CPU, y es un protocolo de red avanzado que requiere personal de soporte experimentado.

90

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

6.1.4 Enrutamiento dentro de una organizacin


Cada protocolo de enrutamiento usa diferentes mtricas. La mtrica utilizada por un protocolo de enrutamiento no es comparable con la mtrica utilizada por otro protocolo de enrutamiento. Dos protocolos de enrutamiento pueden elegir diferentes rutas hacia el mismo destino debido al uso de diferentes mtricas. Por ejemplo, RIP elige la ruta con la menor cantidad de saltos, mientras que EIGRP elige la ruta con el mayor ancho de banda y menor retraso. Las mtricas utilizadas en los protocolos de enrutamiento IP incluyen:

Conteo de saltos: la cantidad de routers que un paquete tiene que atravesar. Ancho de banda: el ancho de banda de un enlace en particular. Carga: utilizacin de trfico de un enlace determinado. Retraso: el tiempo que tarda un paquete en atravesar una ruta. Confiabilidad: la probabilidad de una falla de enlace, de acuerdo con el conteo de errores de la interfaz o las fallas de enlace previas. Costo: determinado ya sea por la aplicacin IOS de Cisco o por el administrador de red para indicar la preferencia hacia una ruta. El costo puede representar una mtrica, una combinacin de las mismas o una poltica.

Es posible tener ms de un protocolo de enrutamiento habilitado en un solo router. Adems, un administrador de red puede elegir configurar rutas estticas a un determinado destino. Si un router tiene dos rutas diferentes a un destino segn dos protocolos de enrutamiento diferentes y sus mtricas, cmo sabe el router cul ruta debe utilizar? El router utiliza lo que se conoce como distancia administrativa (AD, Administrative Distance). La AD representa la confiabilidad de la ruta. Cuanto menor es la distancia administrativa, mayor es la confiabilidad de la ruta. Por ejemplo, una ruta esttica tiene una AD igual a 1, mientras que una ruta descubierta por RIP tiene una AD de 120. Suponiendo que tenemos dos rutas independientes hacia el mismo destino, el router elige la ruta con la menor AD. Cuando un router puede elegir entre una ruta esttica y una ruta RIP, la ruta esttica tiene prioridad. Adems, una ruta conectada directamente con una AD igual a 0 tiene prioridad sobre una ruta esttica con una AD de 1. A veces, es necesario utilizar varios protocolos de enrutamiento, por ejemplo, cuando se fusionan dos redes preexistentes. Sin embargo, cuando se disea una red inicialmente, se recomienda que slo un protocolo de enrutamiento se encuentre habilitado en toda la red. Si se dispone de un protocolo es ms fcil dar soporte y efectuar la resolucin de problemas en la red. La eleccin de un protocolo de enrutamiento puede ser difcil incluso para los diseadores de redes ms expertos. Las redes pequeas con un solo gateway a Internet probablemente pueden usar rutas estticas. No es comn que dicha topologa necesite un enrutamiento dinmico. A medida que una organizacin crece y suma routers a su topologa de red, se puede usar RIPv2. Es fcil de configurar y en redes pequeas puede trabajar bien. Cuando una red comienza a superar los 15 routers, RIP ya no ser una buena eleccin. Para las redes ms grandes es ms comn utilizar EIGRP y OSPF, pero no hay un principio simple que indique que sea obvio seleccionar uno en lugar de otro. Cada red se debe analizar independientemente. Los tres criterios principales para tener en cuenta son:

Facilidad de administracin: qu informacin guarda el protocolo acerca de s mismo? qu comandos show se encuentran disponibles?

Captulo 6: Enrutamiento

91

Facilidad de configuracin: cuntos comandos necesita la configuracin promedio? Es posible configurar varios routers en la red con la misma configuracin? Efectividad: cunto ancho de banda usa el protocolo de enrutamiento mientras se encuentra en estado estable y cunto podra usar cuando converge en respuesta a un evento de la red principal?

6.1.5 Configuracin y verificacin del RIP


RIP es un protocolo de vector distancia que soportan la mayora de los routers. Es la eleccin correcta para las redes pequeas con routers mltiples. Antes de configurar RIP en un router, se debe pensar en las redes que sirve el router y en las interfaces en el router que se conectan con estas redes. La figura muestra tres routers. Cada router atiende a una red local privada distinta, de modo que hay tres LAN. Los routers adems se conectan con redes distintas, de modo que se muestra un total de seis redes. Con esta topologa, R1 no sabe de forma automtica cmo llegar a la red 10.0.0.0/8 o a la red 192.168.4.0/24. R1 slo puede llegar hasta esas redes despus de que el enrutamiento RIP se configur correctamente. Una vez que el enrutamiento RIP se configur, R2 y R3 reenviarn actualizaciones de enrutamiento a R1 con informacin sobre la disponibilidad de las redes 10.0.0.0/8 y 192.168.4.0/24. Antes de realizar la configuracin del RIP, asigne una direccin IP y habilite todas las interfaces fsicas que intervienen en el enrutamiento. Para la configuracin ms bsica de RIPv2, hay tres comandos que recordar:
Router(config)#router rip Router (config-router)#version 2 Router(config-router)#network [nmero_de_red]

Ingrese el comando router rip en el modo de configuracin global para habilitar el RIP en el router. Ingrese el comando network desde el modo de configuracin del router para que el router sepa qu redes sern parte del proceso de enrutamiento del RIP. El proceso de enrutamiento asocia las interfaces especficas con los nmeros de red especficos y comienza a enviar y a recibir actualizaciones RIP en estas interfaces. Una vez que se realice la configuracin, es aconsejable comparar la configuracin en ejecucin con un diagrama de topologa exacto para verificar los nmeros de red y las direcciones IP de la interfaz. La anterior es una buena prctica, ya que es fcil cometer un simple error en el ingreso de datos. Existen varias maneras para verificar si el RIP funciona correctamente en la red. Una forma de verificar que el enrutamiento est trabajando correctamente es hacer ping en los dispositivos de las redes remotas. Si un ping tiene xito, es probable que el enrutamiento funcione. Otro mtodo es ejecutar los comandos de verificacin de enrutamiento IP show ip protocols y show ip route en la peticin de entrada de la CLI. El comando show ip protocols verifica que el enrutamiento RIP est configurado, que las interfaces correctas estn enviando y recibiendo actualizaciones RIP y que el router est publicando las redes correctas. El comando show ip route muestra la tabla de enrutamiento que verifica que las rutas que reciben los RIP vecinos se instalen en dicha tabla. El comando debug ip rip puede usarse para observar las redes publicadas en las actualizaciones de enrutamiento a medida que se envan y se reciben. Los comandos debug muestran la actividad

92

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

del router en tiempo real. Debido a que la actividad de depuracin utiliza los recursos del procesador del router, se debera usar el comando debug con cuidado en una red de produccin, ya que puede llegar a afectar el funcionamiento de la misma. Actividad de Packet Tracer Configure y verifique el RIP. Actividad en el laboratorio Configure y verifique el RIP.

6.2 Protocolos de enrutamiento exterior


6.2.1 Sistemas autnomos
La arquitectura de enrutamiento de Internet ha evolucionado con el tiempo para transformarse en un sistema de distribucin de redes interconectadas. Internet es ahora tan amplio e incluye tantas redes que sera imposible que una sola organizacin administrara toda la informacin de enrutamiento que se necesita para llegar a cada destino en el mundo. En lugar de esto, Internet se divide en conjuntos de redes denominados Sistemas autnomos (AS, Autonomous Systems), que estn bajo el control independiente de distintas organizaciones y compaas. Un AS es un conjunto de redes bajo el control de una sola autoridad administrativa que usa la misma poltica de enrutamiento interno en todos sus mbitos. Cada AS se identifica con un nico nmero de AS (ASN). Los ASN se controlan y se registran en Internet. El ejemplo ms comn de un AS es el ISP. La mayora de las empresas se conectan a Internet a travs de un ISP y de esta manera forman parte del dominio de enrutamiento de ese ISP. El ISP administra el AS y por lo tanto no slo incluye sus propias rutas de red, sino que tambin administra las rutas hacia todas las empresas y hacia otras redes de clientes que se conectan a l. El mismo ASN se aplica a todos los dispositivos de red dentro del dominio de enrutamiento del AS. El ISP A es un AS cuyo dominio de enrutamiento incluye una empresa local que se conecta directamente a ese ISP para obtener acceso a Internet. Dicha empresa no tiene un ASN independiente. En su lugar, utiliza el ASN del ISP A (ASN 100) para su informacin de enrutamiento. Tambin se muestra una gran empresa global con oficinas corporativas en Hong Kong y Nueva York. Debido a que se encuentran en pases distintos, cada oficina se conecta a un ISP local diferente para obtener acceso a Internet. Esto significa que la empresa est conectada a dos ISP. A qu AS pertenece y qu ASN utiliza? Debido a que la compaa se comunica a travs del ISP B y el ISP C, esto ocasiona una confusin en el enrutamiento en cuanto a la conectividad. El trfico de Internet no sabe qu AS usar para alcanzar una gran empresa global. Para resolver el problema, la empresa registra un AS por s misma y se le asigna un ASN de 400. Actividad Identifique qu redes pertenecen a qu sistemas autnomos Para cada situacin, seleccione Utiliza ASN del ISP o Utiliza ASN privado.

6.2.2 Enrutamiento a travs de Internet


Los Protocolos de gateway interiores (IGP, Interior Gateway Protocols) se usan para intercambiar informacin de enrutamiento con un AS o una organizacin individual. El objetivo de un protocolo

Captulo 6: Enrutamiento

93

de enrutamiento interior es encontrar el mejor camino a travs de la red interna. Los IGP se ejecutan con los routers dentro de una organizacin. Ejemplos de IGP son RIP, EIGRP y OSPF. Por el contrario, los protocolos de gateway exteriores (EGP, Exterior Gateway Protocols) se disean para intercambiar informacin de enrutamiento entre los distintos sistemas autnomos. Debido a que cada AS est administrado por un administrador diferente y puede usar distintos protocolos interiores, las redes deben utilizar un protocolo que pueda comunicase entre los distintos sistemas. El EGP sirve como traductor para asegurar que la informacin de enrutamiento externa se interprete exitosamente dentro de cada red de AS. Los EGP funcionan en routers exteriores. Se trata de routers que se ubican en el lmite de un AS. Los routers exteriores tambin se denominan gateways o routers de borde. A diferencia de los routers interiores que intercambian rutas individuales entre s usando los IGP, los routers exteriores intercambian informacin sobre cmo llegar a las distintas redes usando protocolos exteriores. Los protocolos de enrutamiento exteriores tratan de encontrar el mejor camino a travs de Internet como parte de la secuencia de sistemas autnomos. El protocolo de enrutamiento exterior ms comn de Internet al momento es el Protocolo de Border Gateway (BGP, Border Gateway Protocol). Se estima que el 95% de los sistemas autnomos utilizan el BGP. La versin ms actualizada de BGP es la versin 4 (BGP-4) y en RFC 4271 se incluye la ltima descripcin. Cada AS tiene la responsabilidad de informar a otros sistemas autnomos sobre cules son las redes que pueden alcanzar a travs de ese AS. Los sistemas autnomos intercambian esta informacin de posibilidad de conexin entre ellos a travs de protocolos de enrutamiento exteriores que funcionan en routers dedicados, llamados gateways de borde. Los paquetes se enrutan a travs de Internet en varios pasos. 1. El host de origen enva un paquete destinado a un host remoto que est en otro AS. 2. Debido a que la direccin IP de destino del paquete no es una red local, los routers interiores continan pasando el paquete a travs de sus rutas predeterminadas hasta que eventualmente llega a un router exterior en el lmite del AS local. 3. El router exterior mantiene una base de datos para todos los sistemas autnomos con los que se conecta. Esta base de datos sobre la posibilidad de conexin le indica al router que la ruta hacia la red de destino pasa por varios sistemas autnomos y que el siguiente salto en la ruta se realiza a travs de un router exterior conectado directamente a un AS vecino. 4. El router exterior dirige el paquete a su siguiente salto en la ruta, que es el router exterior en el AS vecino. 5. El paquete llega al AS vecino, en donde el router exterior verifica su propia base de datos de posibilidad de conexin y enva el paquete al prximo AS de la ruta. 6. El proceso se repite en cada AS hasta que el router exterior en el AS de destino reconoce la direccin IP de destino del paquete como una red interna de dicho AS. 7. Despus, el router exterior final dirige el paquete hacia el router interior del siguiente salto que se encuentra en su tabla de enrutamiento. Desde ah en adelante, el paquete se trata como cualquier otro paquete local y se enva a travs de protocolos de enrutamiento interior a travs de una serie de siguientes saltos internos hasta que llega al host de destino.

6.2.3 Protocolos de enrutamiento exterior e ISP


Los EGP proporcionan muchas caractersticas tiles para los ISP. Los protocolos exteriores permiten que el trfico se enve a travs de Internet a destinos remotos. Tambin proporcionan el

94

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

mtodo por el cual los ISP pueden establecer y hacer cumplir polticas y preferencias locales para que el flujo de trfico que pasa por el ISP sea eficiente y que ninguna de las rutas internas se sobrecargue con el trfico de trnsito. Los clientes empresariales insisten en la confiabilidad para su servicio de Internet. Los ISP deben asegurarse de que la conexin a Internet para dichos clientes est siempre disponible. Esto se hace posible proporcionando routers y rutas de respaldo en el caso de que la ruta regular falle. Durante condiciones normales, el ISP avisa sobre la ruta regular a otros sistemas autnomos. Si dicha ruta regular falla, el ISP enva un mensaje de actualizacin de protocolo exterior para publicar la ruta de respaldo. El flujo de mensajes en Internet se denomina trfico. El trfico de Internet se puede categorizar en una de dos formas:

Trfico local: es el trfico transportado dentro de un AS que se origin en ese mismo AS o que se debe entregar dentro de dicho AS. Es como el trfico local en una calle. Trfico de trnsito: es el trfico que se origin fuera del AS y que puede viajar a travs de la red AS interna para ser entregado a destinos fuera del AS. Es como el trfico en una calle.

El flujo de trfico entre sistemas autnomos es controlado cuidadosamente. Por razones de seguridad o para evitar la sobrecarga, es importante poder limitar, o incluso, prohibir que ciertos tipos de mensajes vayan desde un AS o hacia ste. Muchos administradores de redes de sistemas autnomos deciden no trasladar trfico de trnsito. El trfico de trnsito puede ocasionar que los routers se sobrecarguen y fallen si dichos routers no tienen la capacidad de manejar grandes cantidades de trfico.

6.2.4 Configuracin y verificacin de BGP


Cuando un ISP coloca un router en una ubicacin del cliente, usualmente se configura con una ruta esttica predeterminada hacia el ISP. Algunas veces, un ISP puede requerir que el router se incluya en su AS y que participe en el BGP. En estos casos, es necesario configurar el router de la instalacin del cliente con los comandos necesarios para habilitar el BGP. El primer paso para habilitar el BGP en un router es configurar el nmero de AS. Este paso se realiza mediante el comando :
router bgp [nmero_de_AS]

El siguiente paso consiste en identificar el router ISP que es el vecino BGP con el que el router del equipo local del cliente (CPE) intercambia informacin. El comando para identificar el router vecino es:
neighbor [direccin_IP] remote-as [nmero_de_AS]

Cuando un cliente ISP tiene su propio bloque de direcciones IP registrado, puede desear que las rutas de algunas de sus redes internas sean conocidas en Internet. A fin de utilizar el BGP para avisar sobre una ruta interna, se necesita identificar la direccin de red. El formato del comando es:
network [direccin_de_red]

Una vez que todo el CPE se instale y que el protocolo de enrutamiento se configure, el cliente tendr conectividad local y de Internet. Ahora el cliente puede participar por completo en otros servicios que ofrece el ISP. Las direcciones IP utilizadas para el BGP normalmente corresponden a direcciones enrutables y registradas que identifican a organizaciones nicas. En las organizaciones muy grandes se pueden utilizar direcciones privadas en el proceso del BGP. En Internet, no se debera usar nunca el BGP para avisar sobre una direccin de red privada.

Captulo 6: Enrutamiento

95

Actividad en el laboratorio Configure BGP en el router del gateway externo.

96

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

Resumen del captulo


Haga clic en los botones para acceder a la informacin de resumen.

Examen del captulo


Tome el examen de captulo para probar su conocimiento.

Sus notas de captulo

CAPTULO 7

Servicios del ISP

>Introduccin
7.1 Introduccin de los servicios ISP
7.1.1 Requisitos del cliente
Despus de que se realiza la conexin al ISP, la empresa o el cliente deben decidir qu servicios necesitan del mismo. Los ISP prestan servicios en diversos mercados. Las personas en sus hogares conforman el mercado consumidor. Las empresas multinacionales grandes conforman el mercado empresarial. En medio de stos, se encuentran mercados ms pequeos, tales como las pequeas o medianas empresas o las organizaciones ms grandes sin fines de lucro. Cada uno de estos clientes tiene diferentes requisitos de servicio. Las expectativas cada vez mayores de los clientes y los mercados cada vez ms competitivos estn forzando a los ISP a ofrecer nuevos servicios. Estos servicios permiten a los ISP aumentar los ingresos y diferenciarse de sus competidores. Los principales servicios que los ISP pueden brindarles a todos los clientes incluyen el correo electrnico, Web hosting, streaming de medios, telefona IP y transferencia de archivos. Estos servicios son fundamentales para el mercado consumidor del ISP y para las pequeas o medianas empresas que no cuentan con los conocimientos para mantener sus propios servicios. Para muchas organizaciones, tanto grandes como pequeas, es costoso mantenerse al da con las nuevas tecnologas o simplemente prefieren destinar recursos a otras secciones de la empresa. Los ISP ofrecen servicios administrados que les permiten a estas organizaciones acceder a las principales tecnologas y aplicaciones de red sin tener que realizar grandes inversiones en equipos y soporte. Cuando una empresa se suscribe a un servicio administrado, el proveedor del servicio administra el equipo y las aplicaciones de red segn los trminos de un acuerdo del nivel de servicio (SLA, Service Level Agreement). Algunos servicios administrados tambin son servicios alojados, lo que significa que el proveedor de servicios aloja las aplicaciones en sus instalaciones en vez de hacerlo en el sitio del cliente. A continuacin se muestran tres situaciones que describen las diferentes relaciones con los clientes ISP:

Situacin 1: el cliente posee y administra la totalidad de sus propios equipos y servicios de red. Estos clientes slo necesitan una conectividad confiable a Internet del ISP. Situacin 2: el ISP le brinda conectividad a Internet. El ISP tambin posee y administra el equipo de conexin a la red instalado en el sitio del cliente. Las responsabilidades del ISP incluyen la configuracin, el mantenimiento y la administracin del equipo para el cliente. El cliente es responsable de supervisar el estado de la red y las aplicaciones, y recibe informes regulares sobre el funcionamiento de la red.

98

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

Situacin 3: el cliente posee el equipo de red, pero las aplicaciones de las que depende la empresa las aloja el ISP. Los servidores reales que ejecutan las aplicaciones se encuentran en las instalaciones del ISP. Estos servidores pueden ser propiedad del cliente o del ISP, aunque el ISP mantiene tanto los servidores como las aplicaciones. Generalmente, los servidores se mantienen en granjas de servidores en el centro de operaciones de red (NOC, Network Operations Center) del ISP y se conectan a su red con un switch de alta velocidad.

7.1.2 Confiabilidad y disponibilidad


La creacin de nuevos servicios puede ser desafiante. Los ISP no slo deben comprender qu desean sus clientes, sino que tambin deben tener la capacidad y los recursos para satisfacer esos servicios. Dado que las empresas y las aplicaciones de Internet se vuelven ms complejas, un nmero cada vez mayor de clientes ISP depende de los servicios brindados o administrados por el ISP. Los ISP brindan servicios a los clientes mediante el pago de una tarifa y garantizan un nivel de servicio en el SLA. Para cumplir con las expectativas de los clientes, las ofertas de servicios tienen que ser confiables y estar disponibles. Confiabilidad La confiabilidad puede considerarse en funcin de dos medidas: tiempo promedio entre fallas (MTBF, mean time between failure) y tiempo promedio de recuperacin (MTTR, mean time to repair). Los fabricantes de equipos especifican el MTBF segn pruebas que realizan como parte de la fabricacin. La medida de la solidez del equipo es la tolerancia a fallas. Cuanto ms dure el MTBF, mayor ser la tolerancia a las fallas. El MTTR se determina mediante acuerdos de garanta o de servicios. Cuando se produce una falla en el equipo y la red o el servicio no se encuentran disponibles, la capacidad del ISP de cumplir con los trminos del SLA se ve afectada. Para evitar esto, un ISP puede comprar acuerdos de servicios costosos para el hardware crucial con el fin de asegurar la respuesta rpida por parte del fabricante o proveedor. Un ISP tambin puede decidir comprar hardware redundante y mantener repuestos in situ. Disponibilidad La disponibilidad generalmente se mide en el porcentaje de tiempo durante el que un recurso se encuentra accesible. Un porcentaje perfecto de disponibilidad sera del 100%, lo que significara que el sistema nunca est inactivo o inalcanzable. Tradicionalmente, se espera que los servicios telefnicos se encuentren disponibles el 99.999% del tiempo. A esto se lo denomina el estndar de disponibilidad de los cinco 9. Con este estndar, slo se acepta un porcentaje muy pequeo (0.001%) de tiempo de inactividad. Dado que los ISP ofrecen ms servicios empresariales cruciales, tales como telefona IP o las transacciones de ventas minoristas en grandes volmenes, los ISP deben cumplir con las expectativas cada vez mayores de sus clientes. Los ISP aseguran la accesibilidad al duplicar los dispositivos de red y los servidores utilizando tecnologas diseadas para una disponibilidad alta. En configuraciones redundantes, si un dispositivo falla, el otro puede asumir las funciones automticamente.

7.2 Protocolos que admiten servicios ISP


7.2.1 Revisin de los protocolos TCP/IP
En la actualidad, los clientes del ISP utilizan los telfonos celulares como televisores, las computadoras como telfonos y los televisores como estaciones de juegos interactivos con una gran canti-

Captulo 7: Servicios del ISP

99

dad de opciones de entretenimiento diferentes. A medida que los servicios de red se vuelven ms avanzados, los ISP deben adaptarse a estas preferencias de los clientes. El desarrollo de redes IP convergentes permite que todos estos servicios se brinden a travs de una red comn. Para brindar soporte a las diferentes aplicaciones de usuario final que dependen del TCP/IP, es importante que el personal de soporte del ISP se familiarice con el funcionamiento de los protocolos TCP/IP. Los servidores ISP deben ser capaces de soportar mltiples aplicaciones para diferentes clientes. Para hacerlo, deben utilizar las funciones que proporcionan los dos protocolos de transporte TCP/IP: TCP y UDP. Las aplicaciones comunes alojadas, tales como el servidor Web y las cuentas de correo electrnico, tambin dependen de los protocolos TCP/IP subyacentes para asegurar su entrega confiable. Adems, todos los servicios IP dependen de servidores con nombre de dominio, alojados por los ISP, para brindar el enlace entre la estructura de direccionamiento IP y los URL que los clientes utilizan para obtener acceso a ellos. Los clientes y los servidores utilizan protocolos y estndares especficos en el proceso de intercambio de informacin. Los protocolos TCP/IP pueden representarse utilizando un modelo de cuatro capas. Muchos de los servicios brindados a clientes del ISP dependen de protocolos que se encuentran en las capas de aplicacin y de transporte del modelo TCP/IP. Protocolos de la capa de aplicacin. Los protocolos de la capa de aplicacin especifican el formato y controlan la informacin necesaria para muchas de las funciones de comunicacin de Internet ms comunes. Entre estos protocolos se encuentran:

Sistema de nombres de dominio (DNS, Domain Name System): resuelve nombres de Internet en direcciones IP. Protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol): transfiere archivos que forman las pginas Web de la World Wide Web. Protocolo simple de transferencia de correo (SMTP, Simple Mail Transfer Protocol): transfiere mensajes de correo y adjuntos. Telnet: un protocolo de emulacin de terminal que proporciona acceso remoto a servidores y dispositivos de red. Protocolo de transferencia de archivos (FTP, File Transfer Protocol): transfiere archivos entre sistemas en forma interactiva.

Protocolos de la capa de transporte Diferentes tipos de datos pueden tener requisitos nicos. Para algunas aplicaciones, los segmentos de comunicacin deben llegar en una secuencia especfica de manera que se puedan procesar en forma exitosa. En otros casos, todos los datos deben recibirse para que cualquiera de ellos sea utilizado. Algunas veces, una aplicacin puede tolerar la prdida de una pequea cantidad de datos durante la transmisin a travs de la red. En las redes convergentes actuales, las aplicaciones con distintas necesidades de transporte pueden comunicarse en la misma red. Los diferentes protocolos de la capa de transporte poseen distintas reglas para permitirles a los dispositivos manejar estos diversos requerimientos de datos.

100

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

Adems, las capas inferiores no tienen conocimiento de que existen varias aplicaciones que envan datos en la red. Su responsabilidad es llevar los datos al dispositivo. La tarea de la capa de transporte es entregar los datos a la aplicacin correcta. Los dos protocolos principales de la capa de transporte son TCP y UDP. El modelo TCP/IP y el modelo OSI tienen similitudes y diferencias. Similitudes

Uso de capas para visualizar la interaccin de protocolos y servicios. Capas de transporte y de red similares. Utilizadas en el campo de networking cuando se refiere a la interaccin de protocolos.

Diferencias

El modelo OSI divide la funcin de la capa de aplicacin de TCP/IP en diferentes capas. Las tres capas superiores del modelo OSI que especifican la misma funcionalidad que la capa de Aplicacin del modelo TCP/IP. La suite de protocolos TCP/IP no especifica protocolos para la interconexin de red fsica. Las dos capas inferiores del modelo OSI se ocupan del acceso a la red fsica y de la entrega de bits entre los hosts de una red local.

El modelo TCP/IP se basa en los protocolos y estndares reales desarrollados, mientras que el modelo OSI es una gua terica sobre cmo interactan los protocolos.

7.2.2 Protocolos de la capa de transporte


Diferentes aplicaciones presentan diferentes necesidades de transporte. Existen dos protocolos en la capa de transporte: TCP y UDP. TCP El TCP es un protocolo confiable de entrega garantizada. El TCP especifica los mtodos que los hosts utilizan para acusar recibo de los paquetes y requiere que el host de origen vuelva a enviar los paquetes que no se reconocen. Los TCP tambin rigen el intercambio de mensajes entre los hosts de origen y destino para crear una sesin de comunicacin. A menudo, se le compara al TCP con un trayecto o una conexin persistente entre hosts. A causa de esto, el TCP es conocido como un protocolo orientado a la conexin. El TCP requiere sobrecarga, lo que incluye un ancho de banda adicional y un incremento en el procesamiento para mantener un registro de las conversaciones individuales entre los hosts de origen y de destino y para procesar los reconocimientos y las retransmisiones. En algunos casos, la aplicacin no puede tolerar los retardos causados por esta sobrecarga. Estas aplicaciones se adaptan mejor a UDP. UDP El UDP es un protocolo muy simple sin conexin. Proporciona la entrega de datos con sobrecarga baja. El UDP se considera un protocolo de la capa de transporte de mximo esfuerzo porque no ofrece verificacin de errores, entrega de datos garantizada ni control de flujo. Dado que el UDP es un protocolo de mximo esfuerzo, es probable que sus datagramas lleguen al destino de manera desordenada o que incluso se pierdan todos. Las aplicaciones que utilizan el UDP pueden tolerar pequeas cantidades de datos perdidos. Un ejemplo de una aplicacin de UDP es la radio

Captulo 7: Servicios del ISP

101

por Internet. Si una seccin de datos no puede entregarse, es probable que slo se produzca un efecto menor en la calidad del broadcast. Las aplicaciones, tales como bases de datos, pginas Web y correo electrnico, necesitan que todos los datos lleguen al destino en su condicin original para que estos sean tiles. Cualquier dato perdido puede provocar que los mensajes se corrompan o sean ilegibles. Estas aplicaciones se disean para utilizar un protocolo de capa de transporte que implemente la confiabilidad. La sobrecarga de red adicional requerida para ofrecer esta confiabilidad se considera un costo razonable para una comunicacin exitosa. El protocolo de la capa de transporte se determina segn el tipo de datos de aplicacin que se envan. Por ejemplo, un mensaje de correo electrnico requiere entrega con reconocimiento y, por lo tanto, usara TCP. Un cliente de correo electrnico, mediante el SMTP, enva un mensaje de correo electrnico como un stream de bytes a la capa de transporte. En la capa de transporte, la funcionalidad del TCP divide el stream en segmentos. Dentro de cada segmento, el TCP identifica cada byte, u octeto, con un nmero de secuencia. Estos segmentos se transfieren a la capa de Internet que coloca cada segmento en un paquete para la transmisin. Este proceso se conoce como encapsulacin. En el destino, el proceso es revertido y los paquetes se desencapsulan. Los segmentos cerrados se envan a travs del proceso TCP que vuelve a convertir los segmentos en un stream de bytes para que se transfieran a la aplicacin del servidor de correo electrnico. Antes de que una sesin TCP pueda utilizarse, los hosts de origen y destino intercambian mensajes para establecer la conexin por la que se pueden enviar los segmentos de datos. Los dos hosts utilizan un proceso de tres pasos para establecer la conexin. En el primer paso, el host de origen enva un tipo de mensaje llamado Mensaje de sincronizacin o SYN para comenzar el proceso de establecimiento de la sesin TCP. Este mensaje tiene dos propsitos:

Indica la intencin del host de origen de establecer una conexin con el host de destino para enviar datos. Sincroniza los nmeros de secuencia TCP entre los dos hosts, de manera que cada host puede mantener un registro de los segmentos enviados y recibidos durante la conversacin.

En el segundo paso, el host de destino responde a un mensaje SYN con un acuse de recibo de sincronizacin o mensaje SYN-ACK. En el ltimo paso, el host que realiza el envo recibe el SYN-ACK y enva un mensaje ACK a cambio para completar la configuracin de la conexin. Ahora los segmentos de datos pueden enviarse de manera confiable. Esta actividad SYN, SYN-ACK, ACK entre los procesos TCP y los dos hosts, se denomina protocolo de enlace de tres vas. Cuando un host enva segmentos de mensaje a un host de destino mediante TCP, el proceso TCP en el host de origen inicia un temporizador. El temporizador permite que transcurra el tiempo suficiente para que el mensaje llegue al host de destino y para que se emita un reconocimiento. Si el host de origen no recibe un acuse de recibo desde el destino dentro del tiempo asignado, el temporizador expira y el origen supone que el mensaje est perdido. Por lo tanto, se vuelve a enviar la porcin del mensaje que se recibi. Adems del acuse de recibo y la retransmisin, el TCP especifica tambin el modo en que los mensajes deben reensamblarse en el host de destino. Cada segmento TCP contiene un nmero de secuencia. En el host de destino, el proceso TCP almacena los segmentos recibidos en un bfer.

102

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

Mediante la evaluacin de los nmeros de secuencia del segmento, el proceso TCP puede confirmar que no existen diferencias en los datos recibidos. Cuando se reciben datos de manera desordenada, el TCP tambin puede reordenar los segmentos segn sea necesario.

7.2.3 Diferencias entre TCP y UDP


El UDP es un protocolo muy simple. Dado que no est orientado a la conexin y que no brinda los mecanismos sofisticados de retransmisin, secuencia y control de flujo del TCP, el UDP tiene una sobrecarga mucho menor. A menudo se le considera al UDP como un protocolo de entrega no confiable, ya que no existe garanta de que el host de destino haya recibido un mensaje. Esto no significa que las aplicaciones que utilizan UDP no sean confiables. Slo quiere decir que estas funciones no las contempla el protocolo de la capa de transporte y se deben implementar aparte, si fuera necesario. Pese a que es relativamente baja la cantidad total de trfico UDP que puede encontrarse en una red tpica, los protocolos de la capa de aplicacin que utilizan UDP incluyen:

Sistema de nombres de dominio (DNS). Protocolo simple de administracin de red (SNMP, Simple Network Management Protocol). Protocolo de configuracin dinmica de host (DHCP). Protocolo de enrutamiento RIP. Protocolo de transferencia de archivos trivial (TFTP). Juegos en lnea.

Las diferencias principales entre TCP y UDP son las funciones especficas que cada protocolo implementa y la cantidad de sobrecarga que presentan. Observar los encabezados de ambos protocolos es una manera fcil de notar las diferencias entre ellos. Cada segmento de TCP posee 20 bytes de sobrecarga en el encabezado que encapsula los datos de la capa de aplicacin. Presenta esta sobrecarga debido a los mecanismos de verificacin de errores que soporta TCP. Las porciones de comunicacin en UDP se llaman datagramas. Se envan estos datagramas como mximo esfuerzo y, por lo tanto, slo requieren 8 bytes de sobrecarga. Actividad Identifique las caractersticas y los protocolos de TCP y UDP. Arrastre la opcin hasta TCP o UDP.

7.2.4 Soporte de servicios mltiples


La capa de transporte realiza la tarea de administrar mltiples procesos de comunicacin simultnea. Los servicios TCP y UDP mantienen un registro de las varias aplicaciones que se comunican a travs de la red. Para diferenciar los segmentos y datagramas para cada aplicacin, tanto TCP como UDP cuentan con campos de encabezado que pueden identificar de manera exclusiva estas aplicaciones para comunicaciones de datos. En el encabezado de cada segmento o datagrama se colocan un puerto de origen y de destino. Los nmeros de puerto se asignan de distintas maneras, en virtud de si el mensaje es una solicitud o una respuesta. Cuando una aplicacin de cliente enva una solicitud a una aplicacin de servidor, el puerto de destino contenido en el encabezado es el nmero de puerto asignado a la aplicacin que

Captulo 7: Servicios del ISP

103

se ejecuta en el servidor. Por ejemplo, cuando una aplicacin del explorador Web realiza una solicitud a un servidor Web, el explorador utiliza TCP y el nmero de puerto 80. Esto se debe a que el puerto TCP 80 es el puerto predeterminado asignado a aplicaciones de servidores Web. Muchas aplicaciones comunes tienen asignados puertos predeterminados. Los servidores de correo electrnico que utilizan SMTP generalmente son asignados al puerto TCP 25. Dado que los segmentos son recibidos para un puerto especfico, TCP o UDP ubica a los segmentos entrantes en la cola correspondiente. Por ejemplo, si la solicitud de aplicacin es para HTTP, el proceso TCP que se ejecuta en un servidor Web coloca los segmentos entrantes en la cola del servidor Web. Estos segmentos se transfieren a continuacin a la aplicacin HTTP tan rpido como el HTTP pueda aceptarlos. Los segmentos con puerto 25 especificado se colocan en una cola separada dirigida hacia los servicios de correo electrnico. De esta manera, los protocolos de la capa de transporte permiten que los servidores en el ISP alojen diferentes aplicaciones y servicios simultneamente. En cualquier transaccin por Internet hay un host de origen y uno de destino, que generalmente son un cliente y un servidor. Los procesos TCP en los hosts emisor y receptor son levemente distintos. Los clientes son activos y solicitan conexiones, mientras que los servidores son pasivos y escuchan y aceptan conexiones. Generalmente, los procesos del servidor son nmeros de puertos bien conocidos y asignados de manera esttica del 0 al 1023. Esos nmeros de puertos permiten a una aplicacin de cliente asignar el puerto de destino correcto cuando se genera una solicitud de servicios. Los clientes tambin requieren nmeros de puerto para identificar la aplicacin de cliente que realiza la solicitud. Los puertos de origen se asignan de manera dinmica desde el rango de puertos de 1024 a 65535. Esta asignacin de puerto acta como direccin de retorno para la aplicacin que realiza la solicitud. Los protocolos de la capa de transporte mantienen un registro del puerto de origen y de la aplicacin que gener la solicitud, de manera que cuando se devuelva una respuesta, sta se pueda enviar a la aplicacin correcta. La combinacin del nmero de puerto de la capa de transporte y de la direccin IP de la capa de red del host identifica de manera exclusiva un proceso en particular que se ejecuta en un dispositivo host individual. Esta combinacin se denomina socket. Un par de sockets, que consiste en las direcciones IP de origen y destino y los nmeros de puertos, tambin es exclusivo e identifica la conversacin especfica entre los dos hosts. Es probable que un socket del cliente se vea as, en donde 7151 representa al nmero de puerto de origen: 192.168.1.1:7151 El socket en un servidor Web podra ser: 10.10.10.101:80 Estos dos sockets se combinan para formar un par de sockets: 192.168.1.1:7151, 10.10.10.101:80 Con la creacin de sockets, se conocen los extremos de la comunicacin, de modo que los datos puedan moverse desde una aplicacin en un host hacia una aplicacin en otro host. Los sockets permiten que los procesos mltiples que se ejecutan en un cliente se distingan entre s. Tambin permiten la diferenciacin de mltiples conexiones a un proceso de servidor.

104

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

7.3 Sistema de nombres de dominios


7.3.1 Nombre del host TCP/IP
La comunicacin entre los hosts de origen y de destino a travs de Internet requiere una direccin IP vlida para cada host. Sin embargo, las direcciones IP numricas, especialmente las cientos de miles de direcciones asignadas a servidores disponibles en Internet, son difciles de recordar para cualquier ser humano. Los nombres de dominio que los seres humanos pueden leer, como cisco.com, son ms fciles de utilizar. Los sistemas de denominacin de red estn diseados para traducir nombres, legibles para los seres humanos, en direcciones IP legibles para las mquinas que pueden utilizarse para comunicarse a travs de la red. Los seres humanos utilizan sistemas de denominacin de red todos los das cuando navegan por la Web o envan mensajes de correo electrnico y es posible que no se den cuenta de que lo hacen. Los sistemas de denominacin trabajan como una parte oculta pero integral de la comunicacin de red. Por ejemplo, para explorar el sitio Web de Cisco Systems, abra un explorador y escriba http://www.cisco. com en el campo de direccin. El www.cisco.com es un nombre de red asociado a una direccin IP especfica. Al escribir la direccin IP del servidor en el explorador, aparece la misma pgina Web. Los sistemas de denominacin de red son cmodos para los seres humanos, ya que ayudan a los usuarios a encontrar el recurso que necesitan sin tener que recordar la compleja direccin IP. En los inicios de Internet, los nombres de hosts y las direcciones IP se administraban mediante el uso de un solo archivo HOSTS ubicado en un servidor administrado centralmente. El archivo HOSTS central contena la asignacin del nombre de host y de la direccin IP para cada dispositivo conectado a la Internet en sus inicios. Cada sitio poda descargar el archivo HOSTS y utilizarlo para resolver nombres de host en la red. Cuando se ingresaba un nombre de host, el host emisor verificaba el archivo HOSTS descargado para obtener la direccin IP del dispositivo de destino. Al principio, el archivo HOSTS era aceptable para la cantidad limitada de sistemas de computacin que participaban en Internet. A medida que la red creci, tambin creci la cantidad de hosts que necesitaban traducciones de nombre a IP. Se volvi imposible mantener actualizado el archivo HOSTS. Como resultado, se desarroll un nuevo mtodo para resolver los nombres de host a direcciones IP. DNS se cre para que el nombre del dominio busque soluciones. DNS utiliza un conjunto distribuido de servidores para resolver los nombres asociados con las direcciones numricas. El nico archivo HOSTS administrado centralmente ya no es necesario. Sin embargo, prcticamente todos los sistemas de computacin todava mantienen el archivo HOSTS local. Se crea un archivo HOSTS local cuando TCP/IP est cargado en un dispositivo host. Como parte del proceso de resolucin de nombre en un sistema de computacin, el archivo HOSTS se escanea incluso antes de que se requiera el servicio DNS ms slido. Un archivo HOSTS local puede utilizarse para resolver problemas o para reemplazar registros que se encuentren en un servidor DNS. Actividad en el laboratorio Establezca la resolucin de nombres utilizando el archivo HOSTS.

7.3.2 Jerarqua DNS


El DNS soluciona las limitaciones del archivo HOSTS. La estructura del DNS es jerrquica, con una base de datos de nombres de host distribuida a asignaciones IP repartidas en varios servidores DNS en todo el mundo. Esto se diferencia de un archivo HOSTS que requiere que todas las asignaciones se mantengan en un servidor.

Captulo 7: Servicios del ISP

105

DNS utiliza nombres de domino para formar la jerarqua. La estructura de denominacin se divide en zonas pequeas y manejables. Cada servidor DNS mantiene un archivo de base de datos especfico y slo es responsable de administrar las asignaciones de nombre a IP para esa pequea porcin de toda la estructura DNS. Cuando un servidor DNS recibe una solicitud para una traduccin de nombre que no se encuentra dentro de esa zona DNS, el servidor DNS reenva la solicitud a otro servidor DNS dentro de la zona adecuada para su traduccin. El DNS es escalable porque la resolucin de los nombres de hosts se distribuye entre servidores mltiples. El DNS consta de tres componentes. Registro de recursos y espacio de nombres de dominios Un registro de recursos es un registro de datos en el archivo de base de datos de una zona DNS. Se utiliza para identificar un tipo de host, la direccin IP de un host o un parmetro de la base de datos DNS. El espacio de nombres de dominios hace referencia a la estructura jerrquica de denominacin para organizar registros de recursos. El espacio de nombres de dominios se compone de varios dominios, o grupos, y los registros de recursos dentro de cada grupo. Servidores del sistema de nombres de dominios Los servidores del sistema de nombres de dominios mantienen las bases de datos que almacenan los registros de recursos y la informacin acerca de la estructura de espacio de nombres de dominios. Los servidores DNS intentan resolver consultas de clientes utilizando el espacio de nombres de dominios y los registros de recursos que mantienen en sus archivos de base de datos de zona. Si el servidor de nombres no posee la informacin solicitada en su base de datos de zona DNS, utiliza servidores de nombre predefinidos adicionales para ayudar a resolver la consulta de nombre a IP. Sistemas de resolucin Los sistemas de resolucin son aplicaciones o funciones del sistema operativo que se ejecutan en clientes y servidores DNS. Cuando se utiliza un nombre de dominio, el sistema de resolucin le solicita al servidor DNS que traduzca ese nombre a una direccin IP. Un solucionador se carga en un cliente DNS y se utiliza para crear la consulta de nombre DNS que se enva a un servidor DNS. Los solucionadores tambin se cargan en servidores DNS. Si el servidor DNS no posee la asignacin nombre a IP solicitada, utiliza el sistema de resolucin para reenviar la solicitud a otros servidores DNS. El DNS emplea un sistema jerrquico para proporcionar resolucin de nombres. La jerarqua es similar a un rbol invertido con la raz en la parte superior y las ramas por debajo. En la parte superior de la jerarqua, los servidores raz mantienen registros sobre cmo alcanzar los servidores de dominio del nivel superior, los cuales a su vez tienen registros que apuntan a los servidores de dominio de nivel secundario. Los diferentes dominios de primer nivel representan el tipo de organizacin o el pas de origen. Entre los ejemplos de dominios del nivel superior se encuentran: .au: Australia. .co: Colombia. .com: una empresa o industria. .jp: Japn. .org: una organizacin sin fines de lucro.

106

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

Debajo de los dominios del nivel superior, se encuentran los nombres de los dominios de segundo nivel y, debajo de estos, hay otros dominios de nivel inferior. El servidor DNS raz puede no saber exactamente dnde se ubica el host H1.cisco.com, pero conserva un registro para el dominio del nivel superior .com. Asimismo, es posible que los servidores dentro del dominio .com tampoco tengan un registro de H1.cisco.com, pero s tienen un registro para el dominio cisco.com. Los servidores DNS dentro del dominio cisco.com tienen un registro para H1.cisco.com y pueden resolver la direccin. El DNS depende de esta jerarqua de servidores descentralizados para almacenar y mantener estos registros de recursos. Los registros de recursos contienen nombres de dominios que el servidor puede resolver y servidores alternativos que tambin pueden procesar solicitudes. El nombre H1.cisco.com es conocido como un nombre de dominio completamente calificado (FQDN, Fully Qualified Domain Name), o nombre DNS, porque define la ubicacin exacta de la computadora dentro del espacio de nombre DNS jerrquico.

7.3.3 Resolucin de nombres DNS


Cuando un host necesita resolver un nombre DNS, utiliza el sistema de resolucin para ponerse en contacto con un servidor DNS dentro de su dominio. El sistema de resolucin conoce la direccin IP del servidor DNS para contactarla porque est preconfigurada como parte de la configuracin IP del host. Cuando el servidor DNS recibe la solicitud del sistema de resolucin del cliente, primero verifica los registros locales de DNS que tiene en el cach de su memoria. Si no puede resolver la direccin IP a nivel local, el servidor utiliza su solucionador para reenviar la solicitud a otro servidor DNS preconfigurado. Este proceso contina hasta que la direccin IP se resuelve. La informacin de resolucin de nombre se enva de vuelta al servidor DNS original, que utiliza la informacin para responder la consulta inicial. Durante el proceso de resolucin de un nombre DNS, cada servidor DNS tiene en cach, o almacena, la informacin que recibe como respuestas a las consultas. La informacin en cach permite al servidor DNS responder ms rpidamente a las siguientes solicitudes del sistema de resolucin, dado que el servidor primero verifica los registros en cach antes de consultar en otros servidores DNS. Los servidores DNS slo conservan informacin en cach durante un tiempo limitado. Los servidores DNS no deben mantener informacin en cach durante demasiado tiempo, ya que los registros de nombres de host cambian peridicamente. Si un servidor DNS tena en cach informacin antigua, puede dar la direccin IP equivocada para una computadora. Actividad en el laboratorio Examine la interfaz de un servidor DNS de Windows para ver la informacin en cach desde una bsqueda de DNS. En las primeras implementaciones de DNS, todos los registros de recursos para hosts se agregaban y se actualizaban manualmente. Sin embargo, a medida que las redes crecan y la cantidad de registros de hosts que deban administrarse aumentaba, mantener de manera manual los registros de recursos se volvi sumamente ineficiente. Adems, cuando se usa DHCP, los registros de recursos dentro de la zona DNS deben ser actualizados con mayor frecuencia. Para facilitar la actualizacin de la informacin de la zona DNS, se cambi el protocolo DNS para permitir a los sistemas informticos actualizar su propio registro en dicha zona a travs de actualizaciones dinmicas. Las actualizaciones dinmicas habilitan las computadoras cliente DNS para registrar y actualizar dinmicamente sus registros de recursos con un servidor DNS cuando se produce un cambio. Para

Captulo 7: Servicios del ISP

107

utilizar la actualizacin dinmica, el servidor y los clientes DNS, o servidor de DHCP, deben soportar la funcin de actualizacin dinmica. Las actualizaciones dinmicas en el servidor DNS no se habilitan de manera predeterminada y deben habilitarse explcitamente. La mayora de los sistemas operativos actuales admiten la utilizacin de actualizaciones dinmicas. Los servidores DNS mantienen la base de datos de zona para una porcin determinada de la jerarqua DNS general. Los registros de recursos se almacenan dentro de esa zona DNS. Las zonas DNS pueden ser zonas de bsqueda hacia adelante o de bsqueda inversa. Tambin pueden ser una zona de bsqueda hacia adelante o inversa primaria o secundaria. Cada tipo de zona tiene un papel especfico dentro de la infraestructura DNS general. Zonas de bsqueda hacia adelante Una zona de bsqueda hacia adelante es una zona DNS estndar que resuelve los nombres de dominio completamente calificados en direcciones IP. ste es el tipo de zona que se encuentra comnmente al navegar por Internet. Al escribir una direccin de un sitio Web, como por ejemplo, www.cisco.com, se enva una consulta recursiva al servidor DNS local para resolver ese nombre para una direccin IP a fin de conectar al servidor Web remoto. Zonas de bsqueda inversa Una zona de bsqueda inversa es un tipo especial de zona que le permite resolver una direccin IP para un nombre de dominio completamente calificado. Algunas aplicaciones utilizan las bsquedas inversas para identificar sistemas de computacin que se comunican de manera activa con ellas. Existe una jerarqua DNS completa de bsqueda inversa en Internet que permite que cualquier direccin IP registrada pblicamente se resuelva. Muchas redes privadas deciden implementar sus propias zonas de bsqueda inversa local para ayudar a identificar sistemas de computacin dentro de sus redes. Las bsquedas inversas en direcciones IP pueden encontrarse utilizando el comando ping -a [ip_address]. Zonas primarias Una zona DNS primaria es una zona que se puede modificar. Cuando se necesita agregar un nuevo registro de recurso o cuando se necesita actualizar o eliminar un registro existente, los cambios se realizan en una zona DNS primaria. Cuando se trata de una zona primaria en un servidor DNS, se dice que ese servidor es autoritativo para esa zona DNS, dado que tendr la respuesta a las consultas DNS para los registros dentro de esa zona. Slo puede haber una zona DNS primaria para un dominio DNS determinado; sin embargo, usted puede tener zonas primarias de bsqueda hacia adelante e inversa. Zonas secundarias Una zona secundaria es una zona de respaldo, de slo lectura que se mantiene en un servidor DNS diferente al de la zona primaria. La zona secundaria es una copia de la zona primaria y recibe actualizaciones de la informacin de zona desde el servidor primario. Debido a que la zona secundaria es una copia de slo lectura de la zona, es necesario que todas las actualizaciones de los registros se hagan en la zona primaria correspondiente. Es posible que tambin tenga zonas secundarias para zonas de bsqueda tanto hacia adelante como inversa. Segn los requisitos de disponibilidad para una zona DNS, puede tener muchas zonas DNS secundarias esparcidas en muchos servidores DNS. Actividad en el laboratorio Mediante el uso de un Windows server cree una zona DNS primaria y una secundaria.

108

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

7.3.4 Implementacin de soluciones DNS


Existen muchas maneras de implementar soluciones DNS. Servidores DNS del ISP Generalmente, los ISP mantienen servidores DNS de slo cach. Estos servidores estn configurados para enviar todas las solicitudes de resolucin de nombres a los servidores raz en Internet. Los resultados se almacenan en cach y se utilizan para responder cualquier solicitud futura. Dado que generalmente son muchos los clientes de los ISP, la cantidad de bsquedas DNS en cach es grande. El almacenamiento en grandes cantidades en cach reduce el ancho de banda de la red, ya que disminuye la frecuencia con la que se envan las consultas DNS a los servidores raz. Los servidores de slo cach no mantienen ninguna informacin de zona autoritativa, lo que significa que no almacenan directamente en sus bases de datos ninguna asignacin de nombre a IP. Servidores DNS locales Una empresa puede contar con su propio servidor DNS. Las computadoras del cliente en esa red se configuran para apuntar al servidor DNS local en vez de hacerlo al servidor DNS del ISP. El servidor DNS local puede mantener algunas entradas autoritativas para esa zona, de modo que tendr asignaciones de nombre a IP de cualquier host en esa zona. Si el servidor DNS recibe una solicitud que no puede resolver, sta se reenva. El cach requerido en un servidor local es relativamente pequeo en comparacin con el servidor DNS del ISP debido a la menor cantidad de solicitudes. Es posible configurar los servidores DNS locales para que reenven solicitudes directamente al servidor DNS raz. Sin embargo, algunos administradores configuran los servidores DNS locales para que reenven todas las solicitudes DNS a un servidor DNS ascendente, como por ejemplo, el servidor DNS del ISP. De esa manera, el servidor DNS local se beneficia de la gran cantidad de entradas DNS en cach del ISP, en vez de tener que realizar todo el proceso de bsqueda a partir del servidor raz. La prdida de acceso a los servidores DNS afecta la visibilidad de los recursos pblicos. Si los usuarios escriben un nombre de dominio que no puede ser resuelto, no podrn acceder al recurso. Por este motivo, cuando una organizacin registra un nombre de dominio en Internet, deben proporcionarse con el registro al menos dos servidores DNS. Estos servidores son los que alojan la base de datos de zona DNS. Los servidores DNS redundantes garantizan que si uno falla, el otro permanecer disponible para la resolucin de nombre. Esta prctica ofrece tolerancia a fallas. Si los recursos de hardware lo permiten, contar con ms de dos servidores DNS dentro de una zona brinda proteccin y organizacin adicionales. Otra buena idea es asegurarse de que los mltiples servidores DNS que alojan la informacin de zona estn ubicados en diferentes redes fsicas. Por ejemplo, la informacin de zona DNS primaria puede almacenarse en un servidor DNS en las instalaciones locales de la empresa. Generalmente, el ISP aloja un servidor DNS secundario adicional para garantizar la tolerancia a fallas. DNS es un importante servicio de red. Por lo tanto, los servidores DNS deben estar protegidos mediante la utilizacin de firewall y otras medidas de seguridad. Si el DNS falla, no se puede tener acceso a otros servicios Web.

Captulo 7: Servicios del ISP

109

7.4 Servicios y protocolos


7.4.1 Servicios
Adems de brindarles a los clientes privados y empresariales conectividad y servicios DNS, los ISP ofrecen a los clientes diversos servicios comerciales. Estos servicios se habilitan mediante software instalado en los servidores. Entre los diferentes servicios que los ISP brindan se encuentran:

Hosting de correo electrnico. Hosting de sitio Web. Sitios de e-commerce. Almacenamiento y transferencia de archivos. Foros y blogs. Streaming video y servicios de audio.

Los protocolos de capa de aplicacin de TCP/IP habilitan muchos de estos servicios y aplicaciones ISP. Los protocolos de capa de aplicacin de TCP/IP ms comunes son HTTP, FTP, SMTP, POP3 e IMAP4. Algunos clientes estn ms preocupados por la seguridad, por lo tanto, estos protocolos de capa de aplicacin tambin incluyen versiones seguras como FTPS y HTTPS. Actividad Identifique los protocolos que se requieren para cada tipo de servidor. Arrastre el protocolo hasta el tipo de servidor correcto.

7.4.2 HTTP y HTTPS


El HTTP, uno de los protocolos en el conjunto de aplicaciones TCP/IP, se desarroll originalmente para permitir la recuperacin de pginas Web con formato HTML. Ahora se utiliza para compartir informacin distribuida y de colaboracin. El HTTP evolucion a travs de mltiples versiones. La mayora de los ISP utilizan HTTP versin 1.1. para brindar servicios de hosting de Web. A diferencia de las versiones anteriores, la versin 1.1 permite que un servidor Web nico aloje mltiples sitios Web. Tambin permite las conexiones persistentes, de modo que mltiples mensajes de solicitud y de respuesta puedan utilizar la misma conexin, lo que reduce el tiempo que toma iniciar nuevas sesiones TCP. HTTP especifica un protocolo de solicitud/respuesta. Cuando un cliente, generalmente un explorador Web, enva un mensaje de solicitud a un servidor, el HTTP define los tipos de mensajes que el cliente utiliza para solicitar la pgina Web. Tambin especifica los tipos de mensajes que el servidor utiliza para responder. Aunque es muy flexible, HTTP no es un protocolo seguro. Los mensajes de solicitud envan informacin al servidor en un texto sin formato que puede ser interceptado y ledo. De forma similar, las respuestas del servidor, generalmente pginas HTML, tambin se envan sin encriptar. Para lograr una comunicacin segura a travs de Internet, el HTTP seguro (HTTPS) se utiliza para obtener acceso o enviar la informacin del servidor Web. El HTTPS puede utilizar autenticacin y encriptacin para asegurar los datos mientras viajan entre el cliente y el servidor. El HTTPS especifica reglas adicionales para pasar los datos entre la capa de aplicacin y la capa de transporte.

110

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

Cuando se est en contacto con un servidor HTTP para descargar una pgina Web, se utiliza un localizador uniforme de recursos (URL, Uniform Resource Locator) para localizar el servidor y un recurso especfico. El URL identifica:

El protocolo en uso. El nombre de dominio del servidor al que se necesita acceder. La ubicacin del recurso en el servidor, como http://example.com/example1/index.htm.

Muchas aplicaciones de servidor Web permiten URL cortas. Los URL cortos son muy utilizados porque son ms fciles de escribir, recordar o compartir. Con un URL corto, se espera una pgina de recurso predeterminada cuando se escribe un URL. Cuando un usuario ingresa una URL reducida, como http://example.com, la pgina predeterminada que se enva al usuario en realidad es la pgina Web http://example.com/example1/index.htm. El HTTP soporta servicios proxy. Un servidor proxy les permite a los clientes realizar conexiones de red indirectas a otros servicios de red. Un proxy es un dispositivo en el stream de comunicacin que acta como un servidor para el cliente y como un cliente para un servidor. El cliente se conecta al servidor proxy y le solicita un recurso en un servidor diferente. El proxy se conecta al servidor especfico y recupera el recurso solicitado. Luego reenva el recurso de vuelta al cliente. El servidor proxy puede almacenar en cach la pgina o el recurso que se obtenga durante un tiempo configurable. El almacenamiento en cach les permite a los futuros clientes obtener acceso a la pgina Web rpidamente, sin necesitar acceso al servidor real donde est guardada la pgina. Los proxy se usan por tres razones:

Velocidad: el cach permite que las solicitudes de recursos de un usuario estn disponibles para usuarios posteriores sin tener que acceder al servidor cuando la pgina est almacenada. Seguridad: los servidores proxy pueden usarse para interceptar virus de computadora y otro contenido malicioso y evitar que se enven a otros clientes. Filtrado: los servidores proxy pueden ver los mensajes HTTP entrantes y filtrar el contenido Web inapropiado u ofensivo.

El HTTP enva mensajes de texto sin cifrar de ida y de vuelta entre un cliente y un servidor. Estos mensajes de texto pueden ser interceptados y ledos fcilmente por usuarios no autorizados. Para proteger datos, especialmente informacin confidencial, algunos ISP prestan servicios Web seguros al usar HTTPS. El HTTPS es HTTP sobre capa de sockets seguros (SSL, Secure Sockets Layer). El HTTPS utiliza el mismo proceso de solicitud del cliente-respuesta del servidor que el HTTP, pero el stream de datos se encripta con SSL antes de transportarse a lo largo de la red. Cuando el stream de datos de HTTP llega al servidor, la capa TCP lo transfiere al SSL en la capa de aplicacin del servidor, donde se descifra. La cantidad mxima de conexiones simultneas que un servidor puede soportar para HTTPS es menor que la que puede soportar para HTTP. El HTTPS crea una carga y un tiempo de procesamiento adicionales en el servidor debido a la encriptacin y el descifrado de trfico. Para mantener el rendimiento del servidor, el HTTPS slo debe utilizarse cuando sea necesario, como por ejemplo, cuando se intercambia informacin confidencial. Actividad Identifique las caractersticas de HTTP y HTTPS. Arrastre las caractersticas hasta el protocolo correcto.

Captulo 7: Servicios del ISP

111

7.4.3 FTP
El FTP es un protocolo orientado a la conexin que utiliza TCP para comunicarse entre un proceso FTP de cliente y un proceso FTP en un servidor. Las implementaciones FTP incluyen las funciones de un intrprete de protocolo (PI, Protocol Interpreter) y un proceso de transferencia de datos (DTP, Data Transfer Process). PI y DTP definen dos procesos por separado que trabajan conjuntamente para transferir archivos. Como resultado, el FTP requiere la existencia de dos conexiones entre el cliente y el servidor, una para enviar informacin de control y comandos y una segunda para la transferencia real de datos de archivos. Intrprete de protocolo (PI, Protocol Interpreter) La funcin del PI es la conexin de control principal entre el cliente FTP y el servidor FTP. Establece la conexin TCP y transfiere informacin de control al servidor. La informacin de control incluye comandos para navegar a travs de una jerarqua de archivos y el cambio de nombre o traslado de archivos. La conexin de control, o stream de control, permanece abierta hasta que el usuario la cierre. Cuando un usuario desea conectarse a un servidor FTP existen cinco pasos bsicos: Paso 1. El PI del usuario enva una solicitud de conexin al PI del servidor en el puerto 21 bien conocido. Paso 2. El PI del servidor responde y se establece la conexin. Paso 3. Con la conexin de control TCP abierta, el proceso del PI del servidor comienza la secuencia de inicio de sesin. Paso 4. El usuario ingresa credenciales a travs de la interfaz de usuario y completa la autenticacin. Paso 5. El proceso de transferencia de datos comienza. Proceso de transferencia de datos El proceso de transferencia de datos (DTP, Data Transfer Process) es una funcin independiente. Esta funcin se habilita slo cuando el usuario realmente desea transferir archivos hacia o desde el servidor FTP. A diferencia de la conexin PI, que permanece abierta, la conexin DTP se cierra automticamente cuando finaliza la transferencia de archivos. Los dos tipos de conexiones de transferencia de datos que soporta el FTP son las conexiones de datos activas y las pasivas. Conexiones de datos activas En una conexin de datos activa, un cliente inicia una solicitud para el servidor y abre un puerto para los datos que se esperan. A continuacin, el servidor se conecta al cliente en ese puerto y comienza la transferencia de archivos. Conexiones de datos pasivas En una conexin de datos pasiva, el servidor FTP abre un puerto de origen aleatorio (superior a 1023). El servidor reenva su direccin IP y este nmero de puerto aleatorio al cliente FTP a travs del stream de control. A continuacin, el servidor espera una conexin desde el cliente FTP para comenzar la transferencia de archivos de datos. Generalmente, los ISP soportan conexiones de datos pasivas para sus servidores FTP. A menudo, los firewalls no permiten conexiones FTP activas a hosts ubicados en la red interna.

7.4.4 SMTP, POP3 e IMAP4


Uno de los principales servicios que un ISP ofrece es hosting de correo electrnico. El correo electrnico es un mtodo para almacenar y enviar que se utiliza para enviar, almacenar y recuperar

112

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

mensajes electrnicos a travs de una red. Los mensajes de correo electrnico se guardan en bases de datos en servidores de correo. A menudo, los ISP mantienen servidores de correo que admiten varias cuentas de clientes diferentes. Los clientes de correo electrnico se comunican con servidores de correo para enviar y recibir mensajes de correo electrnico. Los servidores de correo se comunican con otros servidores de correo para transportar mensajes desde un dominio a otro. Un cliente de correo electrnico no se comunica directamente con otro cliente de correo electrnico cuando enva un mensaje. Ms bien, ambos clientes dependen del servidor de correo para el transporte de los mensajes. Esto sucede incluso cuando ambos usuarios se encuentran en el mismo dominio. Los clientes de correo electrnico envan mensajes al servidor de correo electrnico determinado en las configuraciones de aplicaciones. Cuando el servidor recibe el mensaje, verifica si el dominio receptor se encuentra en su base de datos local. De no ser as, enva una solicitud DNS para determinar el servidor de correo para el dominio de destino. Una vez que se conoce la direccin IP del servidor de correo electrnico del destino, se enva el correo electrnico al servidor correspondiente. El correo electrnico admite tres protocolos independientes para su funcionamiento: SMTP, POP3 e IMAP4. El proceso de la capa de aplicacin que enva correo, ya sea desde un cliente a un servidor o entre servidores, implementa el SMTP. Un cliente recupera el correo electrnico utilizando uno de los dos protocolos de la capa de aplicacin: POP3 o IMAP4. El Protocolo simple de transferencia de correo (SMTP, Simple Mail Transfer Protocol) permite la transferencia confiable y eficiente de correo. Para que las aplicaciones del SMTP funcionen bien, se debe formatear correctamente el mensaje de correo electrnico y los procesos SMTP deben estar en ejecucin en el cliente y en el servidor. Los formatos de mensajes SMTP necesitan un encabezado y un cuerpo de mensaje. Mientras que el cuerpo del mensaje puede contener la cantidad de texto que se desee, el encabezado debe contar con una direccin de correo electrnico de destinatario correctamente formateada y una direccin de emisor. Toda otra informacin de encabezado es opcional. Cuando un cliente enva un correo electrnico, el proceso SMTP de cliente se conecta con un proceso SMTP de servidor en el puerto 25 bien conocido. Una vez que se establece la conexin, el cliente intenta enviar correo al servidor a travs de la misma. Una vez que el servidor recibe el mensaje, lo ubica en una cuenta local o lo reenva mediante el mismo proceso de conexin SMTP a otro servidor de correo. El servidor de correo electrnico de destino puede no estar en lnea, o muy ocupado, cuando se envan los mensajes. Por lo tanto, el SMTP pone los mensajes en cola para enviarlos posteriormente. El servidor verifica peridicamente la cola en busca de mensajes e intenta enviarlos nuevamente. Si el mensaje an no se ha entregado despus de un tiempo predeterminado de expiracin, se devolver al emisor como imposible de entregar. Uno de los campos requeridos en un encabezado de mensaje de correo electrnico es la direccin del destinatario. La estructura de una direccin de correo electrnico incluye el nombre de cuenta de correo electrnico o un alias, adems del nombre del dominio del servidor de correo. Ejemplo de una direccin de correo electrnico: destinatario@cisco.com El smbolo @ separa el nombre de la cuenta y el del dominio del servidor. Cuando un servidor DNS recibe una solicitud para un nombre con un smbolo @, esto le indica al servidor DNS que est buscando una direccin IP para un servidor de correo. Cuando se enva un mensaje a destinatario@cisco.com, el nombre de dominio se enva al servidor DNS para obtener la direccin IP del servidor de correo de dominio. En DNS, los servidores de

Captulo 7: Servicios del ISP

113

correo se identifican con un indicador de registro MX. MX es un tipo de registro de recursos almacenado en el servidor DNS. Cuando el servidor de correo de destino recibe el mensaje, lo guarda en el buzn correspondiente. La ubicacin del buzn se determina segn la cuenta especificada en la primera parte de la direccin de correo electrnico, en este caso, la cuenta del destinatario. El mensaje permanece en el buzn hasta que el destinatario se conecte al servidor para recuperar el correo electrnico. Si el servidor de correo recibe un mensaje de correo electrnico con referencia a una cuenta que no existe, el correo electrnico se devolver al emisor como imposible de entregar. El Protocolo de oficina de correos, versin 3 (POP3, Post Office Protocol) permite a una estacin de trabajo recuperar correo desde un servidor de correo. Con POP3, el correo se descarga desde el servidor al cliente y despus se elimina en el servidor. El servidor comienza el servicio POP3 escuchando de manera pasiva en el puerto TCP 110 las solicitudes de conexin del cliente. Cuando un cliente desea utilizar el servicio, enva una solicitud para establecer una conexin TCP con el servidor. Una vez establecida la conexin, el servidor POP3 enva un saludo. A continuacin, el cliente y el servidor POP3 intercambian comandos y respuestas hasta que la conexin se cierra o cancela. Dado que estos mensajes de correo electrnico se descargan para el cliente y se eliminan del servidor, esto significa que no existe una ubicacin centralizada donde se conserven los mensajes de correo electrnico. Como el POP3 no almacena mensajes, no es una opcin adecuada para una pequea empresa que necesita una solucin de respaldo centralizada. El POP3 es deseable para un ISP, ya que alivia su responsabilidad de manejar grandes cantidades de almacenamiento para sus servidores de correo electrnico. El Protocolo de acceso a mensajes de Internet (IMAP4, Internet Message Access Protocol) es otro protocolo que describe un mtodo para recuperar mensajes de correo electrnico. Sin embargo, a diferencia del POP3, cuando el usuario se conecta a un servidor para IMAP, se descargan copias de los mensajes a la aplicacin del cliente. Los mensajes originales se mantienen en el servidor hasta que se eliminen manualmente. Los usuarios ven copias de los mensajes en su software de cliente de correo electrnico. Los usuarios pueden crear una jerarqua de archivos en el servidor para organizar y guardar el correo. Dicha estructura de archivos se duplica tambin en el cliente de correo electrnico. Cuando un usuario decide eliminar un mensaje, el servidor sincroniza esa accin y elimina el mensaje del servidor. Para pequeas o medianas empresas, son muchas las ventajas al utilizar el protocolo IMAP. El IMAP puede realizar un almacenamiento a largo plazo de mensajes de correo electrnico en servidores de correo y permitir el respaldo centralizado. Tambin les permite a los empleados acceder a mensajes de correo electrnico desde distintas ubicaciones, utilizando dispositivos o software de cliente diferentes. La estructura de carpetas del buzn que un usuario espera ver se encuentra disponible para visualizarla, independientemente del modo en que el usuario obtenga acceso al buzn. Para un ISP, el IMAP puede no ser el protocolo elegido. El espacio de disco para admitir la gran cantidad de mensajes de correo electrnico almacenados puede ser costoso de comprar y mantener. Adems, si los clientes esperan que se realicen copias de respaldo a sus buzones peridicamente, esto puede aumentar an ms los costos para el ISP.

114

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

Resumen del captulo


Haga clic en los botones para acceder a la informacin de resumen.

Examen del captulo


Tome el examen de captulo para probar su conocimiento.

Sus notas del captulo

CAPTULO 8

Responsabilidad del Proveedor de servicios de Internet (ISP, Internet Service Provider)

Introduccin 8.1 Consideraciones de seguridad del ISP


8.1.1 Servicios de seguridad del ISP
Cualquier conexin a Internet activa de una computadora puede hacer que dicha computadora sea objetivo de una actividad maliciosa. Malware, o software malicioso, como un virus de computadora, gusano, o spyware, puede llegar en un correo electrnico o se puede descargar desde un sitio Web. Los problemas que ocasionan fallas a gran escala en las redes de los ISP a menudo se originan en sistemas de escritorio no seguros en las ubicaciones del cliente del ISP. Si el ISP es el host de cualquier sitio Web o de e-commerce, el ISP puede tener archivos confidenciales con datos financieros o informacin de cuentas bancarias almacenadas en sus servidores. El ISP es necesario para conservar los datos del cliente de una manera segura. Los ISP cumplen un papel importante al ayudar a proteger a los usuarios comerciales y domsticos que utilizan sus servicios. Los servicios de seguridad que ellos proveen tambin protegen a los servidores ubicados en las instalaciones del proveedor del servicio. Los proveedores de servicios a menudo deben ayudar a sus clientes a asegurar sus redes locales y estaciones de trabajo para reducir los riesgos de que se vean afectados. Existen muchas acciones que se pueden tomar tanto en el sitio local como en el ISP para asegurar los sistemas operativos, los datos almacenados en los sistemas operativos y cualquier dato transmitido entre los sistemas de computacin. Si un ISP proporciona servicios de correo electrnico o web hosting para un cliente, es importante que el ISP proteja la informacin de un ataque malicioso. Esta proteccin puede ser complicada porque a menudo un ISP utiliza un nico servidor, o grupo de servidores, para conservar los datos que pertenecen a ms de un cliente. Para ayudar a evitar ataques contra estos tipos de vulnerabilidades, muchos ISP proporcionan servicios administrados de seguridad para computadoras de escritorio a sus clientes. Una parte importante del trabajo de un tcnico de soporte en el lugar es implementar las mejores prcticas de seguridad en las computadoras del cliente. Algunos de los servicios de seguridad que un tcnico de soporte del ISP puede ofrecer incluyen:

Ayudar a los clientes a crear contraseas seguras para los dispositivos. Asegurar las aplicaciones con administracin de parches y actualizaciones de software. Eliminar aplicaciones y servicios innecesarios que pueden crear vulnerabilidades. Garantizar que las aplicaciones y los servicios estn disponibles slo para los usuarios que los necesitan. Configurar firewalls de escritorio y software de control de virus. Realizar exmenes de seguridad en software y servicios para determinar vulnerabilidades que un tcnico debe proteger de ataques.

116

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

8.1.2 Prcticas de seguridad


Es crucial que el ISP cuente con medidas para proteger la informacin de sus clientes de un ataque malicioso. Los procedimientos y las caractersticas de seguridad comunes para datos incluyen:

Encriptar datos almacenados en discos duros del servidor. Utilizar permisos para obtener acceso seguro a archivos y carpetas. Permitir o rechazar el acceso segn la cuenta de usuario o la pertenencia al grupo. Asignar permisos de diferentes niveles de acceso segn la cuenta de usuario o la pertenencia al grupo.

Cuando asigna permisos a archivos y carpetas, una de las mejores prcticas de seguridad consiste en aplicar permisos segn el principio de menor privilegio. Esto significa darles acceso a los usuarios slo a aquellos recursos que los usuarios necesiten para poder realizar su trabajo. Tambin significa darles el nivel de permiso correspondiente, por ejemplo acceso de slo lectura o acceso de escritura. Autenticacin, autorizacin y registro (AAA) es un proceso de tres pasos utilizado por los administradores de red para dificultar el acceso a la red de los atacantes. La autenticacin requiere que los usuarios confirmen su identidad con un nombre de usuario y una contrasea. Las bases de datos de autenticacin normalmente se almacenan en servidores que utilizan los protocolos RADIUS o TACACS. La autorizacin les otorga derechos a los usuarios para utilizar recursos especficos y realizar tareas especficas. La contabilidad rastrea qu aplicaciones se utilizan y la duracin de su uso. Por ejemplo, la autenticacin reconoce que existe un usuario denominado estudiante y que puede iniciar sesin. Los servicios de autorizacin especifican que el usuario estudiante puede acceder al servidor host XYZ con Telnet. La contabilidad registra que el usuario estudiante accedi al servidor host XYZ con Telnet un da especfico durante 15 minutos. AAA se puede usar con distintos tipos de conexiones de red. AAA requiere una base de datos para mantener un registro de las credenciales del usuario, los permisos y las estadsticas de contabilizacin. La autenticacin local es la forma ms simple de AAA y mantiene una base de datos local en el router gateway. Si una organizacin tiene ms de unos pocos usuarios que autentican con AAA, la organizacin debe utilizar una base de datos con un servidor individual.

8.1.3 Encriptacin de datos


Los ISP tambin deben ocuparse de la seguridad de los datos que se transmiten desde sus servidores y hacia estos. De forma automtica, los datos que se envan a travs de la red no estn asegurados y se transmiten en texto sin cifrar. Individuos no autorizados pueden interceptar los datos no asegurados que se estn transmitiendo. Capturar los datos en trnsito elude toda la seguridad del sistema de archivos que se establece con los datos. Hay mtodos disponibles para protegerse de los problemas de seguridad. Encriptacin La encriptacin digital es el proceso que consiste en encriptar todos los datos transmitidos entre el cliente y el servidor. Muchos de los protocolos que se usan para transmitir datos ofrecen una versin segura que utiliza la encriptacin digital. Como mejor prctica, utilice la versin segura de un protocolo cada vez que los datos que se intercambien entre dos computadoras sean confidenciales.

Captulo 8: Responsabilidad del Proveedor de servicios de Internet (ISP, Internet Service Provider)

117

Por ejemplo, si un usuario debe presentar el nombre de usuario y la contrasea para iniciar sesin en el sitio Web de un e-commerce, se requerir un protocolo seguro para proteger de las capturas a la informacin del nombre de usuario y de la contrasea. Los protocolos seguros tambin son necesarios cada vez que un usuario debe presentar la informacin de una cuenta bancaria o de una tarjeta de crdito. Cuando se navega en Internet y se visualizan sitios Web de acceso pblico, no es necesario asegurar los datos transmitidos. El uso de un protocolo seguro en esta situacin puede dar como resultado sobrecargas de clculo adicionales y tiempos de respuesta ms lentos. Hay muchos protocolos de red que utilizan las aplicaciones. Algunos ofrecen versiones seguras y otros no:

Servidores Web: los servidores Web utilizan HTTP predeterminado, que no es un protocolo seguro. El uso de HTTPS, que utiliza el protocolo de capa de sockets seguros (SSL, secure socket layer) permite que el intercambio de datos se realice de forma segura. Servidores de correo electrnico: los servidores de correo electrnico utilizan distintos protocolos, entre ellos SMTP, POP3 e IMAP4. Cuando un usuario inicia sesin en un servidor de correo electrnico, POP3 e IMAP4 solicitan un nombre de usuario y contrasea para la autenticacin. De forma automtica, esta solicitud se enva sin seguridad y puede ser capturada. Se puede asegurar POP3 con SSL. SMTP e IMAP4 pueden usar la SSL o la seguridad de capa de transporte (TLS, Transport Layer Security) como protocolo de seguridad. Servidores Telnet: el uso de telnet para iniciar sesin en un router Cisco o en un switch Cisco genera una conexin no segura. Telnet enva informacin de autenticacin y todos los comandos ingresados por un usuario a travs de la red en texto sin cifrar. Utilice el protocolo Shell seguro (ssh, Secure Shell) para autenticar y trabajar con el router o switch de manera segura. Servidores FTP: el protocolo FTP es tambin un protocolo no seguro. Cuando se inicia sesin en un servidor FTP, la informacin de autenticacin se enva en texto sin cifrar. El FTP puede utilizar un SSL para intercambiar datos y autenticacin en forma segura. Algunas versiones de FTP pueden adems utilizar un SSH. Servidores de archivos: los servidores de archivos pueden utilizar muchos protocolos diferentes para intercambiar datos dependiendo del sistema operativo de la computadora. En la mayora de los casos, los protocolos de servidores de archivos no ofrecen una versin segura.

Seguridad IP (IPSec) es otro protocolo de seguridad por capas de red que se puede usar para asegurar cualquier protocolo de capa de aplicacin para la comunicacin. Esto incluye los protocolos de servidor de archivo que no ofrecen ninguna otra versin de protocolo de seguridad. Actividad en el laboratorio Realice las tareas de seguridad de datos necesarias para analizar y asegurar los datos locales y los datos transmitidos.

8.2 Herramientas de seguridad


8.2.1 Listas de acceso y filtrado de puertos
A pesar del uso de la AAA y de la encriptacin, todava existen muchos tipos diferentes de ataque contra los cuales un ISP debe proveer proteccin. Los ISP son especialmente vulnerables a ataques de denegacin de servicio (DoS, denial of service) porque el ISP puede ser el host de sitios de mu-

118

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

chos nombres de dominio registrados diferentes que pueden o no requerir autenticacin. Actualmente, existen tres tipos principales de ataques DoS. DoS Un ataque DoS estndar se produce cuando se ataca un servidor o servicio para evitar el acceso legtimo a dicho servicio. Algunos ejemplos de ataques DoS estndar incluyen: Saturacin SYN, saturacin de ping, Ataque Land, ataques de consumo de ancho de banda y ataque de desbordamiento del bfer. DDoS Un ataque por denegacin de servicios distribuido (DDoS, distributed denial-of-service) se produce cuando se utilizan varias computadoras para atacar un objetivo especfico. Quien realiza el ataque tiene acceso a muchos sistemas de computacin comprometidos, normalmente en Internet. Debido a esto, quien realiza el ataque puede iniciarlo en forma remota. Los ataques de DDoS usualmente son los mismos tipos de ataques de DoS estndar, excepto que los ataques de DDoS se ejecutan desde muchos sistemas de computacin en forma simultnea. DRDoS Un ataque de denegacin de servicio distribuido reflejado (DRDoS, Distributed reflected denialof-service) se produce cuando quien realiza el ataque enva una solicitud de suplantacin de identidad o simulada, a muchos sistemas de computacin en Internet, con la direccin de origen modificada para que sea el sistema de computacin objetivo. Los sistemas de computacin que reciben la solicitud sern los que respondan. Cuando los sistemas de computacin responden a la solicitud, todas las solicitudes se direccionan al sistema de computacin objetivo. A causa de la reflexin del ataque, resulta muy difcil determinar quin origin el ataque. El ISP debe ser capaz de filtrar el trfico de la red, tal como el caso de los ataques DoS, que pueden llegar a ser perjudiciales para el funcionamiento de los servidores o de la red. El Filtrado del puerto y las listas de control de acceso (ACL, access control list) se pueden utilizar para controlar el trfico hacia los servidores y el equipo de networking. Filtrado del puerto El filtrado de puertos controla el flujo de trfico segn un puerto UDP o TCP especfico. Muchos sistemas operativos de servidores poseen opciones para restringir el acceso con filtrado de puertos. Adems, los switches y routers de red tambin utilizan el filtrado de puertos para ayudar a controlar el flujo de trfico y asegurar el acceso al dispositivo. Listas de control de acceso Las ACL definen el trfico que se admite o se rechaza a travs de la red segn las direcciones IP de destino y de origen. Las ACL adems pueden admitir o rechazar trfico en el puerto de origen o de destino del protocolo que se est utilizando. Adems, los Protocolos de mensajes de control en Internet (ICMP, Internet Control Message Protocol) y el trfico de actualizacin de enrutamiento se pueden controlar mediante el uso de las ACL. Los administradores crean ACL en los dispositivos de red, como los routers, para controlar si el trfico se enva o se bloquea o no. Las ACL son slo la primera lnea de defensa y no son suficientes para asegurar una red. Las ACL slo evitan el acceso a una red, no protegen la red de todos los tipos de ataques maliciosos.

Captulo 8: Responsabilidad del Proveedor de servicios de Internet (ISP, Internet Service Provider)

119

Actividad en el laboratorio Determine dnde se deben implementar las ACL y los filtros del puerto para ayudar a proteger la red.

8.2.2 Firewalls
Un firewall es un software o hardware de la red que define qu trfico puede entrar y salir de las distintas secciones de la red, adems de tambin definir cmo se maneja el trfico. Las ACL son una de las herramientas utilizadas por los firewalls. Las ACL controlan qu tipo de trfico tiene permitido pasar a travs del firewall. Tambin se puede controlar la direccin en que se permite que el trfico se desplace. En una red de tamao mediano, la cantidad de trfico y protocolos de networking que se necesitan controlar es bastante importante y las ACL del firewall pueden tornarse bastante complicadas. Los firewalls utilizan ACL para controlar qu trfico pasa o se bloquea. Estn en constante evolucin a medida que se desarrollan nuevas capacidades y se descubren nuevas amenazas. Los distintos firewalls ofrecen distintos tipos de caractersticas. Por ejemplo, un firewall para filtro de paquetes dinmicos o un firewall con estado (stateful firewall) guarda un registro del proceso de comunicacin real que se produce entre los dispositivos de origen y de destino. Esto se hace usando una tabla de estado. Una vez que se aprueba un stream de comunicacin, slo el trfico que pertenece a uno de estos streams de comunicacin se admite a travs del firewall. El software del Firewall IOS de Cisco est incorporado en el software IOS de Cisco y permite al usuario transformar un router en un firewall de capa de red con inspeccin dinmica o con conocimiento de estado. Los firewall estn en constante evolucin a medida que se desarrollan nuevas capacidades y se descubren nuevas amenazas. Mientras mayor sea la funcionalidad incorporada en el firewall, mayor tiempo demoran los paquetes en ser procesados. Los firewalls pueden proveer seguridad de permetro para toda la red, as como tambin para los segmentos de red local internos, tales como las granjas de servidores. Dentro de una red ISP o de empresas medianas, los firewalls suelen implementarse en capas mltiples. El trfico que ingresa desde una red no confiable primero se encuentra con un filtro de paquete en el router fronterizo. El trfico que se admite pasa por el router fronterizo hacia un firewall interno para dirigirse hacia una zona desmilitarizada (DMZ, demilitarized zone). Una DMZ se usa para almacenar servidores a los que los usuarios de Internet tienen permiso para acceder. Slo el trfico al que se le permite acceder a estos servidores puede ingresar a la DMZ. Los firewalls tambin controlan qu tipo de trfico puede pasar hacia la red local protegida en s. El trfico que se admite a la red interna es usualmente el trfico que se est enviando gracias a una solicitud especfica proveniente de un dispositivo interno. Por ejemplo, si un dispositivo interno solicita una pgina Web desde un servidor externo, el firewall permite el ingreso de la pgina Web a la red interna. Algunas organizaciones pueden elegir implementar firewalls internos para proteger reas delicadas. Los firewalls internos se usan para restringir el acceso a las zonas de la red que necesitan tener proteccin adicional. Los firewalls internos separan y protegen los recursos que la empresa tiene en los servidores de los usuarios dentro de la organizacin. Los firewalls internos evitan los piratas informticos internos y externos, as como tambin los ataques internos no intencionales y el malware. Actividad del Packet Tracer En esta actividad, usted es un tcnico que proporciona soporte de red para una mediana empresa. La empresa creci hasta el punto de incorporar un departamento de investigacin y desarrollo que trabaja en un nuevo proyecto muy confidencial. La continuidad del proyecto depende de la proteccin

120

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

de los datos sobre los que est trabajando el equipo de investigacin y desarrollo. Su tarea es instalar firewalls para ayudar a proteger la red, basndose en requisitos especficos.

8.2.3 IDS e IPS


Los ISP tienen tambin la responsabilidad de impedir, cuando sea posible, los accesos no deseados a sus redes y a las redes de clientes que compran servicios administrados. Existen dos herramientas que los ISP suelen utilizar para lograr esto. Sistema de deteccin de intrusin (IDS, Intrusion Detection System) Un IDS es una solucin basada en el software o en el hardware que escucha en forma pasiva el trfico de la red. El trfico de red no pasa por un dispositivo de IDS. Por el contrario, el dispositivo de IDS supervisa el trfico a travs de una interfaz de red. Cuando el IDS detecta el trfico malicioso, enva una alerta a la estacin de administracin preconfigurada. Sistema de prevencin de intrusin (IPS, Intrusion Prevention System) Un IPS es un dispositivo fsico activo o una caracterstica de software. El trfico ingresa por una interfaz del IPS y sale por la otra. El IPS evala los paquetes de datos reales que estn en el trfico de la red y trabaja en tiempo real para admitir o rechazar paquetes que quieren acceder a la red Las tecnologas IDS e IPS se muestran como sensores. Un sensor IDS o IPS puede ser cualquiera de los siguientes:

Un router configurado con IPS, versin IOS de Cisco. Un artefacto (hardware) especficamente diseado para proporcionar servicios IDS o IPS dedicados. Un mdulo de red instalado en una aplicacin de seguridad adaptable (ASA), switch, o router.

Los sensores IDS e IPS responden de manera distinta a las incidencias que se detectan en la red, pero ambos tienen sus roles dentro de una red. Las soluciones IDS son reactivas cuando se trata de detectar intrusiones. Detectan intrusiones basndose en una firma para el trfico de la red o actividad de la computadora. No detienen el trfico inicial ni interrumpen su paso hasta el destino, pero reaccionan con la actividad detectada. Cuando se configura correctamente, el IDS puede bloquear el trfico malicioso al reconfigurar en forma activa los dispositivos de red tales como los routers o aplicaciones de seguridad como respuesta a la deteccin del trfico malicioso. Es importante tener en cuenta que el trfico malicioso original ya ha pasado por la red hasta el destino que se pretenda y que no puede bloquearse. Slo se bloquea el trfico subsiguiente. Con respecto a esto, los dispositivos IDS no pueden evitar que algunas intrusiones tengan xito. Las soluciones IDS suelen utilizarse en el permetro no confiable de una red, fuera del firewall. Es aqu en donde el IDS puede analizar el tipo de trfico que est golpeando al firewall y determinar cmo se ejecutan los ataques. El firewall puede utilizarse para bloquear la mayora del trfico malicioso. Tambin se puede colocar un IDS dentro del firewall para detectar las configuraciones incorrectas del firewall. Cuando se coloca el sensor IDS en este lugar, todas las alarmas que se activan indican que hay trfico malicioso que ha pasado por el firewall. Estas alarmas significan que el firewall no se configur correctamente. IPS A diferencia de las soluciones IDS, que son reactivas, las soluciones IPS son proactivas. Bloquean toda actividad sospechosa en tiempo real. Un IPS es capaz de examinar prcticamente todo el pa-

Captulo 8: Responsabilidad del Proveedor de servicios de Internet (ISP, Internet Service Provider)

121

quete de datos desde la capa 2 a la capa 7 del modelo OSI Cuando el IPS detecta el trfico malicioso lo bloquea en forma inmediata. El IPS entonces enva una alerta sobre la intrusin a una estacin de administracin. El trfico malicioso original y subsiguiente se bloquea y el IPS evita en forma proactiva los ataques. Un IPS es un artefacto para la deteccin de intrusin, no un software. Mayormente el IPS suele colocarse dentro del firewall. Esto se debe a que puede examinar la mayora del paquete de datos y por lo tanto se puede utilizar para proteger las aplicaciones del servidor si se enva el trfico malicioso. Normalmente, el firewall no examina la totalidad del paquete de datos, el IPS s. El firewall deja caer la mayora de los paquetes no admitidos, pero es posible que todava admita algunos paquetes maliciosos. El IPS tiene un nmero menor de paquetes para examinar, de manera que puede examinar el paquete entero. Esto permite que el IPS inmediatamente detenga los ataques nuevos que el firewall no estaba originalmente configurado a rechazar. El IPS tambin puede detener ataques que el firewall no puede rechazar debido a limitaciones del firewall. Actividad Determine la forma de proteger las redes de las intrusiones con equipos de red IPS e IDS. Texto instructivo (si existe alguno): Haga clic sobre cada uno de los enunciados que corresponda.

8.2.4 Seguridad de la transmisin inalmbrica


Algunos ISP ofrecen servicios para crear zonas activas inalmbricas para que los clientes puedan iniciar sesin en redes de rea local inalmbrica (WLAN, wireless local area networks). Es fcil implementar una red inalmbrica, pero puede ser vulnerable si no se la configura correctamente. Debido a que la seal inalmbrica viaja a travs de paredes se puede acceder a ella fuera de las instalaciones de la empresa. Una red inalmbrica se puede asegurar al cambiar las configuraciones predeterminadas, habilitando la autenticacin o habilitando el filtrado de direcciones MAC. Cambio en las configuraciones predeterminadas Se deben cambiar los valores predeterminados del identificador del servicio predeterminado (SSID, Service Set Identifier), los nombres de usuarios y las contraseas en un punto de acceso inalmbrico. Adems, se debe desactivar la difusin con broadcast del SSID. Habilitacin de la autenticacin La autenticacin es el proceso de permitir la entrada a una red sobre la base de un conjunto de credenciales. Se utiliza para verificar que el dispositivo que intenta conectarse a la red sea confiable. Existen tres tipos de mtodos de autenticacin que se pueden utilizar:

Autenticacin abierta: cualquier cliente puede tener acceso, independientemente de quin sea. La autenticacin abierta se utiliza con mayor frecuencia en redes inalmbricas pblicas. Clave precompartida (PSK, Pre-shared key): requiere una clave precompartida que coincida en el servidor y en el cliente. Cuando se conecta, el punto de acceso enva una cadena de bytes aleatoria al cliente. El cliente acepta la cadena, la encripta (o codifica) segn la clave, y la enva nuevamente al punto de acceso. El punto de acceso recibe la cadena encriptada y usa la clave para descifrarla (o decodificarla). Si coinciden, la autenticacin es exitosa. Protocolo de autenticacin extensible (EAP, Extensible Authentication Protocol): proporciona autenticacin mutua, o de dos vas y autenticacin del usuario. Cuando el software EAP se instala en el cliente, ste se comunica con un servidor de

122

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

autenticacin de back-end, como el servicio de usuario de acceso telefnico de autenticacin remota (RADIUS, Remote Authentication Dial-in User Service). Habilitar el filtrado de direccin MAC El filtrado de direccin MAC evita que computadoras no deseadas se conecten a una red al restringir las direcciones MAC. Sin embargo, es posible clonar una direccin MAC. Por lo tanto, se deben implementar otras medidas de seguridad junto con el filtrado de la direccin MAC. Es importante establecer encriptacin en paquetes transmitidos que se envan por una red inalmbrica. Existen tres principales tipos de encriptacin redes inalmbricas:

WEP: Privacidad equivalente por cable (WEP) proporciona seguridad de datos al encriptar los datos que se envan entre los nodos inalmbricos. La WEP utiliza una clave hexadecimal precompartida de 64, 128 o 256 bits para encriptar los datos. Una importante debilidad de WEP es su uso de claves de encriptacin esttica. Es la mima clave que usan todos los dispositivos para encriptar cada paquete transmitido. Existen muchas herramientas para decodificar la WEP disponibles en Internet. La WEP slo debera utilizarse con equipos ms antiguos que no admiten los protocolos de seguridad inalmbrica ms modernos. WPA: Acceso protegido a Wi-Fi (WPA, Wifi Protected Access) es un protocolo de encriptacin inalmbrico ms reciente que utiliza un algoritmo de encriptacin mejorado llamado Protocolo de integridad de clave temporal (TKIP, Temporal Key Integrity Protocol). TKIP genera una clave nica para cada cliente y alterna las claves de seguridad con intervalos que pueden configurarse. El WPA proporciona un mecanismo para la autenticacin mutua. Dado que tanto el cliente como el punto de acceso tienen la clave, sta nunca se transmite. WPA2: es una versin nueva y mejorada de WPA. El WPA2 utiliza la tecnologa de encriptacin ms segura del estndar de encriptacin avanzada (AES, Advanced Encryption Standard).

Actividad del Packet Tracer En est prctica de laboratorio, configure la seguridad WEP en un router inalmbrico Linksys y en una estacin de trabajo. *Nota: En este momento Packet tracer no admite WPA. Sin embargo, WEP y WPA estn activadas por procesos similares.

8.2.5 Seguridad del host


Sin tener en cuenta las capas de defensa que existan en la red, todos los servidores son todava susceptibles a recibir ataques si no se aseguran correctamente. Los servidores ISP son especialmente vulnerables porque son de acceso general desde Internet. Da a da se descubren nuevas vulnerabilidades para los servidores, de modo que resulta crtico que un ISP proteja sus servidores de vulnerabilidades conocidas y desconocidas cada vez que resulte posible. Una forma de lograr esto es a travs del uso de firewalls basados en el host. Un firewall basado en el host es un software que se ejecuta directamente con un sistema operativo del host. Lo protege al host de los ataques maliciosos que pueden haber logrado a pasar por todas las otras capas de defensa. Los firewalls basados en el host controlan el trfico de red que entra y sale. Estos firewalls permiten el filtrado segn el puerto y la direccin de una computadora, lo que ofrece proteccin adicional sobre el filtrado de puerto regular. Los firewalls basados en el host suelen tener reglas predefinidas que bloquean todo el trfico de la red entrante. Las excepciones se agregan al conjunto de reglas del firewall para permitir la mezcla

Captulo 8: Responsabilidad del Proveedor de servicios de Internet (ISP, Internet Service Provider)

123

correcta de trfico de red entrante y saliente. Cuando se habilitan los firewalls basados en el host, es importante equilibrar la necesitad de habilitar los recursos de red que se requieren para completar las tareas del trabajo con la necesidad de evitar que las aplicaciones queden vulnerables a los ataques maliciosos. Muchos de los sistemas operativos del servidor se configuran previamente con un simple firewall basado en el host con opciones limitadas. Tambin hay paquetes de terceros ms avanzados disponibles. Los ISP utilizan firewalls basados en el host para restringir el acceso a los servicios especficos que ofrece un servidor. Al utilizar un firewall basado en el host, el ISP protege sus servidores y los datos de sus clientes lo que bloquea el acceso a los puertos externos que estn disponibles. Los servidores ISP que utilizan firewalls basados en el host tienen la proteccin de una variedad de distintos tipos de ataques y vulnerabilidades. Ataques conocidos Los firewalls basados en el host reconocen la actividad maliciosa teniendo en cuenta patrones y firmas que pueden actualizarse. Detectan un ataque conocido y bloquean el trfico en el puerto utilizado por el ataque. Servicios explotables Los firewalls basados en el host protegen los servicios explotables que se ejecutan en los servidores, lo que evita el acceso a los puertos que est utilizando el servicio. Algunos firewalls basados en el host tambin pueden inspeccionar el contenido de un paquete para ver si contiene un cdigo malicioso. Los servidores de correo electrnico y la Web son objetivos comunes para explotar el servicio y pueden protegerse si el firewall basado en el host es capaz de llevar a cabo la inspeccin del paquete. Gusanos y virus Los gusanos y virus se propagan al explotar vulnerabilidades en los servicios y otras debilidades en los sistemas operativos. Los firewall basados en el host impiden que este malware obtenga acceso a los servidores. Tambin pueden ayudar a prevenir la expansin de gusanos y virus al controlar el trfico de salida que se origina en un servidor. Puertas traseras y Troyanos Puertas traseras y Caballo de Troya permiten a los piratas informticos obtener acceso remoto a los servidores en una red. El software normalmente trabaja enviando un mensaje para que el pirata informtico sepa que fue una infeccin exitosa. Luego proporciona un servicio que el pirata informtico puede utilizar para ganar acceso al sistema. Los firewalls basados en el host pueden evitar que un troyano enve un mensaje al limitar el acceso a la red de salida. Tambin puede evitar que el pirata informtico se conecte a cualquiera de los servicios. Adems de los firewalls basados en el host, se puede instalar software Anti-X como una medida de seguridad ms global. El software anti-X es un software que protege los sistemas de computacin de virus, gusanos, spyware, malware, suplantacin de identidad e incluso correo no deseado. Muchos ISP les ofrecen a los clientes software Anti-X como parte de sus servicios de seguridad globales. No todo el software anti-X protege contra las mismas amenazas. El ISP debera revisar en forma constante contra qu amenazas en realidad protege el software Anti-X y efectuar recomendaciones segn un anlisis de amenazas de la compaa. Muchos paquetes de software Anti-X admiten la administracin remota. Esto incluye un sistema de notificacin que pueda avisar al administrador o tcnico de soporte de una infeccin, a travs de un correo electrnico o de pager. La notificacin inmediata a la persona que corresponde puede reducir en forma dramtica el impacto de la infeccin. El uso de software Anti-X no disminuye el nmero de amenazas a la red, pero reduce el riesgo de ser infectado.

124

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

Ocasionalmente, las infecciones y los ataques igualmente se producen y pueden ser muy destructivos. Es importante tener un proceso de administracin de incidentes para rastrear todas las incidencias y las resoluciones correspondientes para ayudar a evitar que se vuelva a producir dicha infeccin. Los ISP que administran y conservan datos de clientes requieren administracin de incidentes ya que el ISP se comprometi a proteger y mantener la integridad de los datos que albergan para sus clientes. Por ejemplo, si la red ISP fuera el objetivo de un pirata informtico y, como resultado, miles de nmeros de tarjetas de crdito que se almacenaban en una base de datos bajo la administracin del ISP hubieran sido robados, el cliente necesitara recibir una notificacin para que a su vez pueda notificar a los titulares de las tarjetas. Actividad en el laboratorio Recomiende un paquete de software anti-X para una pequea empresa.

8.3 Supervisin y administracin del ISP


8.3.1 Acuerdos de nivel de servicio
Un ISP y un usuario normalmente tienen un contrato que se conoce como acuerdo del nivel de servicio (SLA, Service Level Agreement). Documenta las expectativas y las obligaciones de ambas partes. Un SLA generalmente contiene las siguientes secciones:

Descripcin del servicio. Costos. Seguimiento e informe. Administracin de problemas. Seguridad. Terminacin. Penalizaciones por interrupciones en el servicio. Disponibilidad, rendimiento y confiabilidad.

El SLA es un documento importante que define claramente la administracin, el monitoreo y el mantenimiento de una red. Actividad en el laboratorio Analice un SLA y practique cmo interpretar las secciones del SLA.

8.3.2 Supervisin del rendimiento del enlace de red


El ISP es responsable de supervisar y controlar la conectividad del dispositivo. Esta responsabilidad incluye todo el equipo que pertenece al ISP y el equipo del cliente que el ISP acord supervisar en el SLA. La supervisin y la configuracin pueden realizarse fuera de banda con una conexin de consola directa o dentro de banda usando una conexin de red. La administracin fuera de banda es til en las configuraciones iniciales si no se puede acceder al dispositivo a travs de la red, o si se necesita una inspeccin visual del dispositivo. La mayora de los ISP no pueden inspeccionar en forma visual o tener acceso fsico a todos los dispositivos. Una herramienta de administracin dentro de banda facilita la administracin porque el tcnico no requiere de una conexin fsica. Es por esto que la administracin dentro de banda se

Captulo 8: Responsabilidad del Proveedor de servicios de Internet (ISP, Internet Service Provider)

125

prefiere a la administracin fuera de banda para administrar los servidores y los dispositivos de red a los que se puede acceder en la red. Adicionalmente, las herramientas dentro de banda convencionales pueden proporcionar ms funcionalidad de administracin de lo que puede llegar a ser posible con la administracin fuera de banda, como en el caso por ejemplo de una vista general del diseo de red. Los protocolos de administracin dentro de banda tradicionales incluyen a Telnet, SSH, HTTP y el Protocolo simple de administracin de red (SNMP, Simple Network Management Protocol). Existen muchas herramientas incorporadas, herramientas comerciales y herramientas de shareware que utilizan estos protocolos de administracin. Por ejemplo, el acceso a HTTP se hace a travs de un explorador Web. Algunas aplicaciones, tales como el SDM de Cisco, utilizan este acceso para la administracin dentro de banda. Actividad en el laboratorio Descarge e instale Wireshark y luego realice una captura de red con ste.

8.3.3 Administracin de dispositivos mediante el uso de herramientas dentro de banda


Luego de instalar un nuevo dispositivo de red en las instalaciones del cliente, deber monitorearse desde el sitio remoto del ISP. En algunas ocasiones, a veces es necesario realizar algunos pequeos cambios de configuracin sin la presencia fsica del tcnico en la ubicacin del cliente. Para conectarse con un dispositivo dentro de banda a fin de supervisarlo y administrarlo, se puede utilizar un cliente Telnet en una conexin de red IP. Una conexin que utiliza Telnet se llama Sesin o conexin de terminal virtual (VTY). Telnet es un protocolo entre cliente y servidor. El dispositivo de conexin ejecuta el cliente Telnet. Para admitir conexiones al cliente Telnet, el dispositivo de conexin o el servidor ejecuta un servicio llamado daemon de Telnet. La mayora de los sistemas operativos incluye un cliente de Telnet de la capa de aplicacin. En una PC de Microsoft Windows, Telnet puede ejecutarse desde la peticin de entrada del comando. Otras aplicaciones de emulacin de terminal comunes que ejecutan clientes Telnet son HyperTerminal, Minicom y TeraTerm. Dispositivos tales como routers ejecutan tanto el cliente Telnet como daemon de Telnet y puede actuar como cliente o servidor. Una vez establecida una conexin Telnet, los usuarios pueden realizar cualquier funcin autorizada en el servidor, como si utilizaran una sesin de lnea de comandos en el servidor mismo. Si estn autorizados, los usuarios pueden iniciar y detener procesos, configurar el dispositivo e inclusive cerrar el sistema. Una sesin Telnet se puede iniciar con la CLI del router con el comando telnet seguido de la direccin IP o nombre de dominio. Un cliente Telnet se puede conectar a varios servidores simultneamente. En un router Cisco, la secuencia de teclas Ctrl-Shift-6 X para alternar entre sesiones Telnet. Adems, un servidor Telnet puede admitir varias conexiones de cliente. En un router que est actuando como servidor, el comando show sessions muestra todas las conexiones de cliente. Actividad en el laboratorio Utilice Telnet para administrar dispositivos de red remota. Aunque el protocolo Telnet admite autenticacin de usuario, no admite el transporte de datos encriptados. Todos los datos intercambiados durante una sesin Telnet se transporta como texto sin formato a travs de la red. Esto significa que los datos pueden ser interceptados y entendidos fcilmente, incluso el nombre de usuario y la contrasea utilizados para autenticar el dispositivo.

126

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

Si la seguridad es un problema, el protocolo Shell seguro (SSH) ofrece un mtodo seguro y alternativo para acceder al servidor. SSH proporciona una conexin remota segura y otros servicios de red seguros. Adems proporciona mayor autenticacin que Telnet y admite el transporte de datos de sesin con encriptacin. Como una mejor prctica, los profesionales de red deberan siempre utilizar SSH en lugar de Telnet, cada vez que sea posible. Existen dos versiones del servicio de servidor SSH. La versin admitida depende de la imagen de IOS de Cisco cargada en el dispositivo. Hay muchos paquetes de software diferentes de cliente SSH disponibles para PC. Un cliente SSH debe admitir la versin SSH que se encuentra configurada en el servidor. Actividad en el laboratorio Configure un router remoto con SSH.

8.3.4 Uso de SNMP y Syslog


SNMP es un protocolo de administracin de red que permite que los administradores recopilen datos sobre la red y los dispositivos correspondientes. El software del sistema de administracin SNMP se encuentra disponible en herramientas como CiscoWorks. Existen versiones gratuitas de CiscoWorks disponibles para descargar en Internet. El software del agente de administracin SNMP suele estar incorporado en los sistemas operativos de servidores, routers y switches. SNMP tiene cuatro componentes principales:

Estacin de administracin: una computadora que, con la aplicacin de administracin SNMP cargada, utiliza el administrador para monitorear y configurar la red. Agente de administracin: software instalado en un dispositivo administrado por SNMP. Base de informacin de administracin (MIB, Management Information Base): una base de datos que un dispositivo mantiene sobre s mismo en relacin con los parmetros de rendimiento de la red. Protocolo de administracin de red: el protocolo de comunicacin utilizado entre la estacin de administracin y el agente de administracin.

La estacin de administracin contiene las aplicaciones de administracin del SNMP que el administrador utiliza para configurar los dispositivos en la red. Tambin almacena los datos sobre dichos dispositivos. La estacin de administracin recoge la informacin sondeando los dispositivos. Un sondeo se produce cuando la estacin de administracin solicita informacin especfica del agente. El agente le informa a la estacin de administracin a travs de la respuesta a los sondeos. Cuando la estacin de administracin sondea un agente, el agente recurre a la estadstica que se ha acumulado en la MIB. Los agentes tambin se pueden configurar con trampas. Una trap es un evento que acciona una alarma. Ciertas reas del agente se configuran con umbrales, o mximas, que deben mantenerse, tales como la cantidad de trfico al que un puerto especfico puede acceder. Si se supera el umbral, el agente enva un mensaje de alerta a la estacin de administracin. Las trampas liberan a la estacin de administracin de realizar sondeos continuos en los dispositivos de red. Las estaciones de administracin y los dispositivos administrados se identifican con un ID comunitario, denominado cadena de comunidad. La cadena comunitaria en el agente SMNP debe coincidir con la cadena comunitaria en la estacin de administracin SMNP. Cuando se le solicita a una agente que enve informacin a una estacin de administracin debido a un sondeo o la presencia de una trampa, primero verificar la estacin de administracin con la cadena comunitaria.

Captulo 8: Responsabilidad del Proveedor de servicios de Internet (ISP, Internet Service Provider)

127

Una importante parte de la supervisin de red es almacenar los registros de dispositivos y revisarlos en forma peridica. Syslog es el estndar para los eventos del sistema de registro. Al igual que SNMP, Syslog es un protocolo de capa de aplicacin que permite que los dispositivos enven informacin a un demonio de syslog que est instalado y ejecutndose en una estacin de administracin. Un sistema Syslog est compuesto por los servidores syslog y los clientes syslog. Estos servidores aceptan y procesan mensajes de registros de los clientes de syslog. Un cliente syslog es un dispositivo de supervisin que genera y enva los mensajes de registro a los servidores syslog. Los mensajes de registro normalmente contienen un ID de mensaje de registro, el tipo de mensaje, una marca horaria (fecha, hora), qu dispositivo envi el mensaje y el texto del mensaje. Segn qu tipo de equipo de red est enviando los mensajes syslog, ste puede tener ms elementos que los que se enumeran.

8.4 Copias de seguridad y recuperacin de desastres


8.4.1 Medios de respaldo
La administracin de red y la supervisin del software ayudan a los ISP y a las empresas a identificar y corregir los problemas de red. Este software tambin puede ayudar a corregir las causas de las fallas de red, como las fallas ocasionadas por el malware y la actividad maliciosa, la funcionalidad de la red y los dispositivos con fallas. Independientemente de la causa de la falla, un ISP que alberga los sitios Web o los correos electrnicos para clientes debe proteger de prdidas a la Web y al contenido del correo electrnico. La prdida de los datos almacenados en un sitio Web podra significar cientos, o incluso miles, de horas para recrear el contenido, sin tener en cuenta la prdida econmica que se produce a causa de los tiempos de inactividad mientras se restablece el contenido. La prdida de los mensajes de correo electrnico que estaban almacenados en el servidor de correo electrnico de ISP podra ser devastadora para una empresa que depende de los datos de los correos electrnicos. Es requisito legal que algunos negocios mantengan registros de toda su correspondencia electrnica, por lo tanto, perder los datos del correo electrnico no es aceptable. Realizar copias de respaldo de los datos resulta esencial. El trabajo de un profesional de TI es reducir los riesgos de la prdida de datos y proporcionar mecanismos para la recuperacin rpida de todos los datos que se pierden. Cuando un ISP necesita realizar una copia de seguridad de sus datos, se debe analizar el costo de una solucin de respaldo y su efectividad. La eleccin de los medios de respaldo puede ser compleja debido a que existen muchos factores que afectan la seleccin. Algunos de estos factores son:

Cantidad de datos. Costo de los medios. Rendimiento de los medios. Confiabilidad de los medios. Facilidad de almacenamiento externo.

Existen muchos tipos de medios de respaldo disponibles, entre ellos, cintas, discos pticos, discos duros y dispositivos de estado slido.

128

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

La cinta sigue siendo uno de los tipos de medios de copias de respaldo ms comunes disponibles. Las cintas tienen una amplia capacidad y siguen siendo el medio ms rentable del mercado. Para los volmenes de datos que superan la capacidad de una nica cinta, las bibliotecas y los autocargadores de cinta pueden cambiar las cintas durante el proceso de copia de respaldo, lo que permite que los datos se almacenen en tantas cintas como sea necesario. Estos dispositivos pueden ser costosos y no se encuentran normalmente en medianas empresas. Sin embargo, segn el volumen de los datos, es posible que no haya otra alternativa que no sea una biblioteca o un autocargador. Los medios de copias con cinta son susceptibles de fallas y los controladores de la cinta requieren de una limpieza regular para mantener la funcionalidad. Las cintas tienen tambin un alto ndice de falla ya que se desgastan con el uso. Las cintas slo deberan utilizarse durante una cantidad de tiempo fijo antes de sacarlas de circulacin. Algunos de los diferentes tipos de cintas incluyen:

Almacenamiento digital de datos (DDS, Digital data storage). Cinta de audio digital (DAT, Digital audio tape). Cinta lineal digital (DLT, Digital linear tape). Cinta lineal abierta (LTO, Linear tape-open).

Cada tipo tiene capacidades y rendimiento diferentes. Discos de medios pticos Los medios pticos representan una opcin comn para pequeas cantidades de datos. Los CD tienen una capacidad de almacenamiento de 700 MB, los DVD pueden almacenar hasta 8.5 GB en un disco de capa dual de un solo lado y los discos HD-DVD y Blu-ray pueden tener una capacidad de hasta 25 GB por disco. Los ISP pueden utilizar medios pticos para transferir datos de contenido Web a sus clientes. Los clientes tambin pueden utilizar este medio para transferir el contenido de un sitio Web al sitio web que aloja el ISP. Se puede acceder a los medios pticos fcilmente con cualquier sistema de computacin que tenga una unidad de CD o DVD incorporada. Discos duros Los sistemas de respaldo que se basan en unidades de disco duro se estn tornando cada vez ms populares debido al bajo costo de las unidades de alta capacidad. Sin embargo, los discos duros dificultan el almacenamiento fuera del lugar de trabajo. Las grandes matrices de disco tales como el almacenamiento con conexin directa (DAS, direct attached storage), el almacenamiento con conexin a red (NAS, network attached storage) y las storage area networks (SAN) no son transportables. Muchas de las implementaciones de los sistemas de respaldo que se basan en unidades de disco duro trabajan en conjunto con los sistemas de respaldo con copia en cinta para el almacenamiento fuera del lugar de trabajo. El uso tanto de las unidades de disco duro como de las cintas en una solucin de copia de seguridad por capas un tiempo de restauracin rpido con los datos disponibles en forma local en las unidades de disco duro combinado con una solucin de archivo a largo plazo. Dispositivos de almacenamiento slido El almacenamiento slido se refiere a todos los medios de almacenamiento no voltiles que no tienen partes mviles. Los ejemplos de medios de estado slido van desde unidades del tamao de una estampilla que almacenan 1 GB de datos hasta paquetes del tamao de un router con capacidad para almacenar 1000 GB (1 TB) de datos. El almacenamiento de estado slido es ideal para el almacenamiento de datos cuando resulta importante almacenar y recuperar datos en forma rpida. Las aplicaciones para los sistemas de almacenamiento de datos en estado slido incluyen la aceleracin de la base de datos, la edicin y el acceso a video de alta definicin, la recuperacin de datos y SANS. Los dispositivos de almace-

Captulo 8: Responsabilidad del Proveedor de servicios de Internet (ISP, Internet Service Provider)

129

namiento slido de alta capacidad pueden ser extremadamente costosos, pero a medida que la tecnologa avance los precios bajarn.

8.4.2 Mtodos para el respaldo de archivos


Una vez que se selecciona un medio de respaldo, se debe elegir un mtodo para realizar las copias de seguridad. Normal Una copia de respaldo normal o completa copia todos los archivos seleccionados, en su totalidad. Luego cada archivo tiene una marca que indica que tiene copia de seguridad. Con las copias de seguridad normales, slo se necesita el respaldo ms reciente para restaurar los archivos. Esto acelera y simplifica el proceso de restauracin. Sin embargo, debido a que se est realizando una copia de respaldo de todos los datos, un respaldo completo demora la mayor cantidad de tiempo. Diferencial Una copia de seguridad diferencial copia slo los archivos que cambiaron desde la ltima copia de respaldo completa. En el caso de las copias de seguridad diferenciales, se necesita una copia de seguridad completa en el primer da del ciclo del respaldo. Slo se guardan los archivos que se crearon o cambiaron desde el momento en que se realiz el ltimo respaldo completo. El proceso de copia de seguridad diferencial continua hasta que se ejecuta otro respaldo completo. Esto reduce la cantidad de tiempo que se requiere para realizar la copia de seguridad. Cuando llega el momento de restaurar datos, la ltima copia de respaldo normal se restaura y la copia de respaldo diferencial ms reciente restaura todos los archivos modificados desde que se realiz la ltima copia de seguridad. Incremental Una copia de seguridad incremental se diferencia de una copia de respaldo diferencial en un pinto importante. Mientras que una copia de seguridad diferencial guarda los archivos que se han cambiado desde que se realiz el ltimo respaldo completo, una copia de seguridad incremental slo guarda los archivos que se crearon o que se cambiaron desde el momento en que se realiz la ltima copia de seguridad incremental. Esto significa que si todos los das se ejecuta una copia de seguridad incremental, los medios de respaldo slo tendran los archivos creados o cambiados ese da. Las copias de seguridad incremental son la forma ms rpida de respaldo. Sin embargo, son las que demoran ms tiempo para restablecer porque se debe restablecer la ltima copia de respaldo normal y todas las copias de respaldo incrementales que se realizaron a partir del ltimo respaldo completo. Los sistemas de respaldo requieren mantenimiento regular para que funcionen sin problemas. Algunas medidas para asegurar que la copia de respaldo se haga en forma exitosa incluyen:

Medios de reemplazo: muchas situaciones de respaldo requieren del reemplazo diario de los medios para mantener un historial de los datos resguardados. La prdida de los datos se podra producir si la cinta o el disco no se reemplazan diariamente. Debido a que el reemplazo de las cintas en una tarea manual, es susceptible a fallas. Los usuarios necesitan utilizar un mtodo de notificacin, tal como la programacin de tareas o el calendario. Revisin de los registros de respaldo: prcticamente todos el software de respaldo generan registros de respaldo. Estos registros informan sobre el xito del respaldo o especifican en dnde se produjo la falla. El control regular de los registros de respaldo permite una rpida identificacin de cualquier problema de respaldo que requiera de atencin. Ejecucin restauraciones de prueba: aun cuando los registros de respaldo muestran que la copia de respaldo fue exitosa, podra haber otros problemas que no estn indicados en el

130

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

registro. Realice una restauracin de prueba de los datos en forma peridica para verificar que los datos de respaldo puedan utilizarse y que el procedimiento de restauracin funcione.

Ejecucin del mantenimiento de la unidad: muchos sistemas de respaldo requieren de un hardware especial para realizar las copias de respaldo. Los sistemas de respaldo con copia de cintas utilizan una unidad para leer y escribir las cintas. Las unidades de cintas pueden ensuciarse con el uso y esto puede dar lugar a fallas mecnicas. Realice una limpieza rutinaria de la unidad de cinta utilizando las cintas para limpieza designadas. Los sistemas de copias de respaldo basadas en unidades de disco duro pueden beneficiarse con una defragmentacin ocasional para mejorar el rendimiento general del sistema.

Actividad en el laboratorio Planifique una solucin de respaldo para una pequea empresa.

8.4.3 Software IOS de Cisco de respaldo y recuperacin


Adems de realizar copias de seguridad a los archivos del servidor, tambin es necesario que el ISP proteja las configuraciones y el software IOS de Cisco que se utiliza en los dispositivos de networking que pertenecen al ISP. Lo archivos de configuracin y el software de los dispositivos de networking de Cisco se pueden guardar en un servidor de red con TFTP y variaciones del comando copy. El comando para guardar el archivo IOS es muy similar al comando para hacer copias de respaldo y guardar un archivo de configuracin en ejecucin. Para hacer una copia de seguridad al software IOS de Cisco, hay tres pasos bsicos: Paso 1. Haga ping al servidor TFTP donde debera estar guardado el archivo. Esto verifica la conectividad al servidor TFTP. Utilice el comando ping. Paso 2. En el router, verifique la imagen de IOS en flash. Utilice el comando show flash para visualizar el nombre del archivo de la imagen de IOS y el tamao del archivo. Confirme que el servidor TFTP tiene suficiente espacio en disco para almacenar el archivo. Paso 3. Copie la imagen de IOS al servidor TFTP con el comando:
Router# copy flash tftp

Cuando se utiliza el comando copy, el router le solicita al usuario el nombre del archivo de origen, la direccin IP del servidor TFTP y el nombre del archivo de destino. Las imgenes almacenadas en el servidor TFTP se pueden utilizar para restablecer o actualizar el software IOS de Cisco en routers y switches en una red. Los pasos para actualizar un archivo de imagen de IOS en un router son similares a los pasos que se utilizan para realizar copias de respaldo del archivo al servidor TFTP. Asegrese de utilizar el comando show flash para verificar los bytes disponibles en flash y confirmar que hay suficiente espacio para el archivo IOS antes de comenzar con la actualizacin o la restauracin. Para actualizar el software IOS de Cisco, utilice el comando:
copy tftp: flash:

Cuando se realiza una actualizacin, el router le solicita al usuario que ingrese la direccin IP del servidor TFTP seguida por el nombre del archivo de la imagen en el servidor que se debe utilizar. El router le puede solicitar al usuario que borre la memoria flash si no hay suficiente memoria disponible para la imagen antigua y la nueva. A medida que la imagen se borra de flash, aparecen una serie de letras e para indicar el proceso de eliminacin. Cuando se carga la nueva imagen, se verifica y el dispositivo de networking est listo para volver a cargarse con la nueva imagen de IOS de Cisco.

Captulo 8: Responsabilidad del Proveedor de servicios de Internet (ISP, Internet Service Provider)

131

Si la imagen de IOS se pierde y debe restaurarse, se necesita un proceso aparte, en el que se utiliza el modo ROMmon. Actividad en el laboratorio Utilice TFTP para realizar una copia de respaldo y restablezca una imagen de IOS de Cisco. Si el router est configurado para iniciarse desde flash, pero la imagen de IOS de Cisco en flash se borr, da, se encuentra inaccesible debido a la falta de memoria, es posible que haya que restablecer la imagen. La forma ms rpida de restablecer una imagen de IOS de Cisco al router es con TFTP en el modo de monitoreo de ROM (ROMmon). La transferencia TFTP ROMmon funciona en un puerto de LAN especfico y de manera predeterminada en la primera interfaz LAN disponible. Para utilizar TFTP en modo ROMmon, el usuario primero debe configurar algunas variables de entorno, entre ellas la direccin IP y luego utilizar el comando tftpdnld para restablecer la imagen. Para configurar una variable de entorno ROMmon, escriba el nombre de la variable, un signo de igual (=) y el valor para la variable. Por ejemplo, para configurar la direccin IP a 10.0.0.1, escriba IP_ADDRESS=10.0.0.1. Entre las variables de entorno que se requieren se encuentran:

IP_ADDRESS: direccin IP en la interfaz de la LAN. IP_SUBNET_MASK: mscara de subred para la interfaz de la LAN. DEFAULT_GATEWAY: gateway predeterminado para la interfaz de la LAN. TFTP_SERVER: direccin IP del servidor TFTP. TFTP_FILE: nombre del archivo de IOS de Cisco en el servidor.

Utilice el comando set para visualizar y verificar las variable de entorno ROMmon. Una vez que se configuraron las variables, ingrese el comando tftpdnld. A medida que se recibe cada datagrama del archivo IOS de Cisco, se muestra un signo de exclamacin (!). Mientras se copia el archivo de IOS de Cisco, se elimina la flash existente. Esto incluye a todos los archivos que se encuentren en la memoria flash, no slo el archivo de IOS actual. Por este motivo, es importante que se realicen copias de seguridad de estos archivos a un servidor TFTP para salvaguarda, en caso de ser necesario restablecer la imagen de IOS. Cuando aparece la peticin de entrada ROMmon (rommon 1>), se puede reiniciar el router con el comando reset o al escribir la letra i. El router ahora debera iniciarse desde la nueva imagen de IOS de Cisco en flash. Actividad en el laboratorio Utilice ROMmon y tftpdnld para administrar una imagen de IOS.

8.4.4 Plan de recuperacin de desastres


La copia de respaldo de datos es una parte importante de cualquier plan de recuperacin de desastres. Un plan de recuperacin de desastres es un documento amplio que describe cmo restaurar el funcionamiento en forma rpida y mantener una empresa funcionando durante un desastre o luego de que se produce ste. El objetivo del plan de recuperacin de desastres es asegurar que la empresa pueda adaptarse a los cambios fsicos y sociales que ocasiona el desastre. El desastre puede abarcar cualquier cosa, desde los desastres naturales que afectan la estructura de la red hasta los ataques maliciosos a la red misma.

132

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

El plan de recuperacin de desastres puede incluir informacin tal como las ubicaciones fuera del lugar de trabajo a donde se pueden llevar los servicios, la informacin sobre cmo cambiar dispositivos de red y servidores as como tambin las opciones de conectividad de respaldo. Es importante que al momento de armar un plan de recuperacin de desastres se entienda por completo cules son los servicios que resultan crticos para mantener el funcionamiento. Los servicios que podran ser necesarios durante un desastre incluyen:

Bases de datos. Servidores de aplicacin. Servidores de administracin de sistemas. Web. Almacenamientos de datos. Directorio.

Cuando se disea un plan de recuperacin de desastres es importante entender las necesidades de la organizacin. Resulta tambin importante obtener el soporte necesario para un plan de recuperacin de desastres. Existen varios pasos para lograr el diseo de un plan de recuperacin de desastres.

Evaluacin de vulnerabilidades: evaluar qu tan vulnerables a los desastres comunes son los procesos fundamentales de la empresa y sus aplicaciones asociadas. Evaluacin de riesgo: analizar el riesgo de que se produzca un desastre y los costos y efectos asociados con la empresa. Parte de la evaluacin de riesgo es crear una lista con los diez desastres con mayores probabilidades de ocurrir y de sus efectos, y que incluya el escenario de las empresas que se destruyen por completo. Concientizacin de la administracin: utilizar la informacin obtenida sobre vulnerabilidad y riesgo para que la alta direccin apruebe el proyecto de recuperacin de desastres. El mantenimiento del equipo y los lugares en el caso de una posible recuperacin de desastres podra ser costoso. La alta direccin debe entender los posibles efectos de cualquier situacin de desastre. Establecimiento de un grupo de planificacin: establecer un grupo de planificacin para administrar el desarrollo y la implementacin del plan y de la estrategia de recuperacin de desastres. Cuando se produce un desastre, ya sea a pequea o gran escala, es importante que los individuos entiendan sus roles y responsabilidades. Ordenar por prioridad: para cada escenario de desastre, asignar una prioridad de tarea crtica, importante o menor para la red de la empresa, las aplicaciones y los sistemas.

El proceso de planificacin para recuperacin de desastres debera en primer lugar comprometer a los gerentes de mayor escala y luego, eventualmente, incluir a todo el personal que trabaja con los procesos crticos a la empresa. Todos deben estar involucrados y respaldar el plan para que sea exitoso. Una vez que se identificaron los servicios y las aplicaciones que son ms crticas para la empresa, se debe utilizar esa informacin para crear un plan de recuperacin de desastres. Existen cinco etapas principales para crear e implementar un plan de recuperacin de desastres: Etapa 1: Estrategia para recuperacin del diseo de la red Analizar el diseo de red. Algunos aspectos del diseo de red que deberan incluirse en la recuperacin de desastres incluyen:

Est diseada la red para sobrevivir a un desastre mayor? Existen opciones conectividad de copias de respaldo y redundancia en el diseo de red?

Captulo 8: Responsabilidad del Proveedor de servicios de Internet (ISP, Internet Service Provider)

133

Disponibilidad de servidores fuera del sitio que puedan admitir aplicaciones como correo electrnico y servicios de base de datos. Disponibilidad de routers, switches y otros dispositivos de red de respaldo en caso de que fallen. Ubicacin de servicios y recursos que la red necesita. Se extienden por una amplia regin geogrfica?

Etapa 2: Inventario y documentacin Realice un inventario de todas las ubicaciones, dispositivos, proveedores, servicios utilizados y nombres de contacto. Verifique los costos estimados que se generan en el paso de la evaluacin de riesgos. Etapa 3: Verificacin Genere un proceso de verificacin para probar que la estrategia para la recuperacin de desastres funciona. Practique ejercicios para la recuperacin de desastres para asegurarse de que el plan est actualizado y funcione. Etapa 4: Aprobacin e implementacin Obtenga la aprobacin de la alta direccin y confeccione un presupuesto para implementar el plan de recuperacin de desastres. Etapa 5: Revisin Luego de haber implementado el plan de recuperacin de desastres durante un ao, revise el plan. Actividad Identifique las acciones que se asocian con cada etapa del desarrollo de un plan de recuperacin de desastres. Arrastre cada etapa del plan de recuperacin de desastres hasta el procedimiento que corresponda.

134

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

Resumen del captulo


Haga clic en los botones para acceder a la informacin del resumen.

Examen del captulo


Tome el examen de captulo para probar su conocimiento.

Sus notas del captulo

CAPTULO 9

Resolucin de problemas

>Introduccin
9.1 Resolucin de problemas de metodologas y herramientas
9.1.1 El modelo OSI y la resolucin de problemas
Una de las capacidades ms importantes que debe desarrollar un profesional de redes es la capacidad de resolver problemas de red de forma eficiente. Los buenos tcnicos en la resolucin de problemas de red siempre tienen alta demanda. Por este motivo, los exmenes de certificacin de Cisco miden la capacidad para identificar y corregir los problemas de red. Al resolver los problemas de red, muchos tcnicos utilizan los modelos de red OSI y TCP/IP para ayudarlos a aislar la causa del problema. Los modelos de red lgicos separan la funcionalidad de la red en capas modulares. Cada capa del modelo OSI o TCP/IP tiene funciones y protocolos especficos. El conocimiento de las caractersticas, funciones y dispositivos de cada capa y la forma en la que cada capa se relaciona con las capas aledaas, ayudan al tcnico de redes a resolver los problemas de forma ms eficiente. Este captulo utiliza los modelos OSI y TCP/IP para proporcionar la estructura para las actividades de resolucin de problemas. Antes de comenzar, repase el material sobre los modelos OSI y TCP/IP en CCNA Discovery: Networking para el hogar y pequeas empresas y CCNA Discovery: Trabajar en una pequea o mediana empresa o ISP. El modelo de referencia OSI como una herramienta para la resolucin de problemas El modelo de referencia OSI proporciona un lenguaje comn para los tcnicos e ingenieros de redes. Es importante comprender las funciones que ocurren y los dispositivos de red que operan en cada capa del modelo OSI. Las capas superiores (5 a 7) del modelo OSI se ocupan de la funcionalidad de las aplicaciones especficas y generalmente se implementan slo en software. Los problemas aislados a estas capas pueden ser ocasionados frecuentemente por errores de configuracin en el software del sistema final en los clientes y servidores. Las capas inferiores (1 a 4) del modelo OSI se ocupan de los problemas de transporte de datos. La capa de red (Capa 3) y la capa de transporte (Capa 4) por lo general slo se implementan en el software. Adems de los errores de software en los sistemas finales, los errores de configuracin de software y los firewalls contabilizan muchos de los problemas aislados a estas capas. Los errores de direccionamiento y enrutamiento IP ocurren en la Capa 3. La capa fsica (Capa 1) y la capa de enlace de datos (Capa 2) se implementan tanto en el hardware como en el software. La capa fsica es la ms cercana al medio de red fsica, como por ejemplo el

136

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

cableado de redes, y es responsable en realidad de colocar la informacin en el medio. Los problemas y las incompatibilidades de hardware ocasionan la mayora de los problemas de las Capas 1 y 2. Actividad en el laboratorio Con el uso de la planilla de trabajo proporcionada, organice los objetivos de CCENT segn la capa o capas de las que se ocupan.

9.1.2 Metodologas para la resolucin de problemas


Existen tres enfoques principales para la resolucin de problemas con el uso de los modelos de red:

Descendente. Ascendente. Divide y vencers.

Cada mtodo asume un concepto de red en capas. Con uno de estos mtodos para la resolucin de problemas, el encargado de resolver el problema puede verificar todas las funciones en cada capa hasta que el problema se encuentre y se solucione. Descendente: comienza con la capa de aplicacin y sigue hacia abajo. Analiza el problema desde el punto de vista del usuario y de la aplicacin. Es slo una aplicacin la que no funciona, o son todas? Por ejemplo: el usuario puede acceder a diferentes pginas Web de Internet, pero no al correo electrnico? Existen otras estaciones de trabajo con problemas similares? Ascendente: comienza con la capa fsica y sigue hacia arriba. La capa fsica tiene que ver con el hardware y las conexiones de cables. Estn conectados los cables de manera segura? Si el equipo tiene luces indicadoras, estn encendidas o apagadas esas luces? Divide y vencers: suele comenzar en una de las capas del medio para luego seguir hacia arriba o hacia abajo. Por ejemplo, el tcnico en resolucin de problemas puede comenzar en la capa de red verificando la informacin de configuracin IP. La estructura de estos enfoques hace que sean ideales para aquellas personas que no tengan experiencia en resolver problemas. Los individuos ms experimentados suelen obviar los enfoques estructurados y seguir su instinto y su experiencia.

Captulo 9: Resolucin de problemas

137

9.1.3 Herramientas para la resolucin de problemas


Es muy difcil resolver cualquier tipo de problema de conectividad de red sin un diagrama de red que ilustre las direcciones IP, rutas IP y dispositivos, como por ejemplo firewalls y switches. Las topologas lgicas y fsicas son extremadamente tiles para la resolucin de problemas. Topologas fsicas de la red Una topologa fsica de la red muestra la distribucin fsica de los dispositivos conectados a la red. Es necesario conocer la forma en la que estn conectados fsicamente los dispositivos para resolver problemas en la capa fsica, como por ejemplo problemas de cableado o de hardware. Las topologas fsicas de la red suelen incluir:

Tipos de dispositivos. Modelos y fabricantes de dispositivos. Ubicaciones. Versiones del sistema operativo. Tipos e identificadores de cables. Extremos de cables.

Topologas lgicas de la red Una topologa lgica de la red muestra cmo los datos se transfieren en la red. Los smbolos se usan para representar elementos de red como routers, servidores, hubs y dispositivos de seguridad. Las topologas lgicas de la red suelen incluir:

Identificadores de dispositivos. Direcciones IP y mscaras de subred. Identificadores de interfaz. Protocolos de enrutamiento. Rutas estticas y predeterminadas. Protocolos de enlace de datos. Tecnologas WAN.

Adems de los diagramas de red, otras herramientas pueden ser necesarias para resolver los problemas y fallas de rendimiento de la red de forma efectiva. Documentacin de la red y herramientas de lnea de base La documentacin de la red y las herramientas de lnea de base estn disponibles para los sistemas operativos Windows, Linux y UNIX. CiscoWorks se puede utilizar para dibujar diagramas de red, conservar actualizada la documentacin de software y hardware de red y ayudar a medir de forma econmica el uso del ancho de banda de la red de lnea de base. Estas herramientas de software a menudo proporcionan funciones de monitoreo y presentacin de informes para establecer la lnea de base de red. Herramientas del sistema de administracin de red (NMS) Las herramientas del sistema de administracin de red (NMS) monitorean el rendimiento de la red. stas muestran grficamente una vista fsica de los dispositivos de red. En caso de ocurrir una falla,

138

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

la herramienta puede ubicar el origen de la falla y determinar si fue ocasionada por malware, una actividad maliciosa o un dispositivo con falla. Algunos ejemplos de herramientas de administracin de red utilizadas comnmente son CiscoView, HP Openview, SolarWinds y WhatsUp Gold. Base de conocimientos Las bases de conocimientos de proveedores de dispositivos de red se han vuelto fuentes de informacin indispensables. Cuando las bases de conocimientos en lnea estn combinadas con buscadores de Internet, un administrador de red tiene acceso a un amplio conjunto de informacin basada en experiencias. Analizador de protocolos Un analizador de protocolo decodifica las diversas capas del protocolo en una trama registrada y presenta esta informacin en un formato relativamente fcil de utilizar. Los analizadores de protocolo pueden capturar el trfico de la red para analizarlo. El resultado capturado se puede filtrar para visualizar trfico especfico o tipos de trfico en base a ciertos criterios; por ejemplo, todo el trfico desde y hacia un dispositivo en particular. Los analizadores de protocolo, como Wireshark, proporcionan informacin detallada de resolucin de problemas sobre los datos que se estn comunicando en la red. Un ejemplo de los tipos de informacin que se pueden visualizar utilizando un analizador de protocolo es la configuracin y la terminacin de una sesin TCP entre dos hosts. Actividad en el laboratorio Utilice Wireshark para observar el protocolo de enlace de tres vas de TCP/IP. Algunas veces, las fallas en las capas inferiores del modelo OSI no se pueden identificar fcilmente con herramientas de software. En estas instancias, quiz sea necesario utilizar herramientas para la resolucin de problemas de hardware, como por ejemplo analizadores de cables, multmetros y analizadores de red. Analizadores de cables Los analizadores de cables son dispositivos de mano especializados que estn diseados para probar los diversos tipos de cables de comunicacin de datos. Los analizadores de cables se pueden utilizar para detectar cables rotos, cables cruzados, conexiones cortas y conexiones puestas en par incorrectamente. Los analizadores ms sofisticados, como por ejemplo el reflectmetro de dominio de tiempo (TDR, time-domain reflectometer), pueden identificar la distancia a la interrupcin en un cable. Los analizadores de cables tambin pueden determinar la longitud de un cable. Multmetros digitales Los multmetros digitales (DMM) son instrumentos de prueba que miden directamente los valores elctricos de voltaje, corriente y resistencia. En la resolucin de problemas de red, la mayora de las pruebas de multmetros implican la verificacin de los niveles de voltaje de la fuente de energa y la comprobacin de que los dispositivos de red estn recibiendo energa. Analizadores de red porttiles Al conectar un analizador de red en un switch en cualquier lugar de la red, un ingeniero de red puede ver el uso promedio y mximo del segmento. El analizador tambin se puede usar para identificar los dispositivos que estn produciendo el mayor trfico de la red, analizar el trfico de la red por protocolo y visualizar los detalles de la interfaz. Los analizadores de red son tiles cuando se resuelven problemas ocasionados por malware o ataques de denegacin de servicios.

Captulo 9: Resolucin de problemas

139

9.1.4 Gua de estudio para la certificacin


Gua de estudio de CCENT Haga clic en el cono de laboratorio para descargar la Gua de estudio de CCENT para la Seccin 9.1.

9.2 Resolucin de problemas de la Capa 1 y la Capa 2


9.2.1 Problemas de las Capas 1 y 2
Las capas fsica y de enlace de datos abarcan funciones de hardware y de software. Todas las comunicaciones de red dependen de las tecnologas en estas capas para funcionar. Un tcnico de red debe poder aislar y corregir rpidamente los problemas que ocurren en estas capas. La capa fsica, o la Capa 1, es responsable de las especificaciones fsicas y elctricas para la transmisin de bits de un host a otro a travs del medio fsico, ya sea cableado o inalmbrico. Los problemas de red que ocurren en la Capa 1 pueden ocasionar la prdida de conectividad de la red u ocasionar simplemente que el rendimiento de la red se degrade. Los tipos de problemas que ocurren en la Capa 1 estn directamente relacionados con el tipo de tecnologa utilizada. Por ejemplo, la red Ethernet es una tecnologa de acceso mltiple. Los protocolos Ethernet usan un algoritmo para detectar cuando no hay otras seales en el cable para iniciar una transmisin. Sin embargo, es posible que dos dispositivos comiencen a enviar al mismo tiempo, ocasionando as una colisin. Cuando ocurre una colisin, todos los dispositivos dejan de transmitir y esperan durante una cantidad de tiempo aleatoria antes de transmitir nuevamente. Debido a que la red Ethernet puede detectar colisiones y responder a ellas, a menudo se le describe como acceso mltiple por deteccin de portadora y deteccin de colisiones (CSMA/CD). Sin embargo, las colisiones excesivas pueden ocasionar que el rendimiento de la red se degrade. Las colisiones pueden ser un problema significativo en medios compartidos, como por ejemplo una red de hubs, ms que en puertos conmutados. La capa de enlace de datos, o la Capa 2, especifica cmo se formatean los datos para transmitirse a travs del medio de red. Adems, regula cmo se otorga el acceso a la red. La Capa 2 proporciona el enlace entre las funciones de software de la capa de red y el hardware de la Capa 1 para las aplicaciones LAN y WAN. Para resolver problemas de la Capa 1 y de la Capa 2 de forma efectiva, los tcnicos deben estar familiarizados con los estndares de cableado, la encapsulacin y las tramas. Despus de que un tcnico verifica que est funcionando la Capa 1, debe determinar si el problema reside en la Capa 2 o en una de las capas superiores. Por ejemplo, si un host puede hacer ping a la direccin de loopback local 127.0.0.1, pero no puede acceder a ningn servicio a travs de la red, el problema puede aislarse a problemas de tramas en la Capa 2 o a una tarjeta de interfaz mal configurada. Los analizadores de red y otras herramientas en lnea pueden ubicar el origen del problema en la Capa 2. En algunas instancias, un dispositivo reconoce que ocurri un problema en la Capa 2 y enva mensajes de alerta a la consola. Actividad Una la causa de la Capa 1 o de la Capa 2 con el sntoma posible. Arrastre la causa al cuadro del sntoma apropiado.

140

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

9.2.2 Resolucin de problemas de hardware de dispositivos y errores de arranque


A menudo los problemas de red ocurren despus de reiniciar un dispositivo. Los reinicios pueden suceder intencionalmente despus de una actualizacin o inesperadamente despus de un corte de energa elctrica. Para resolver problemas de fallas en el hardware de dispositivos y errores de arranque, primero es necesario revisar el proceso que usan los dispositivos del IOS de Cisco durante el inicio. El proceso de arranque est conformado por tres etapas:
1. Ejecucin del POST y carga del programa bootstrap. 2. Ubicacin y carga del software IOS de Cisco. 3. Ubicacin y carga del archivo de configuracin de inicio o ingreso al modo setup.

Al arrancar cualquier dispositivo de red Cisco, es til observar los mensajes de la consola que aparecen durante la secuencia de arranque. Despus de que se haya cargado el software IOS de Cisco, el tcnico puede usar comandos para verificar que el hardware y el software funcionen completamente. El comando show version muestra la versin del sistema operativo y si se reconoce todo el hardware de interfaz. El comando show flash muestra el contenido de la memoria Flash, inclusive el archivo de imagen del IOS de Cisco. Adems muestra la cantidad de memoria Flash que se est usando actualmente y la cantidad de memoria disponible. El comando show ip interfaces brief muestra el estado operativo de las interfaces del dispositivo y las direcciones IP asignadas. Los comandos show running-configuration y show startup-configuration verifican si todos los comandos de configuracin fueron reconocidos durante la recarga. Cuando un dispositivo no arranque correctamente y cree una interrupcin en la red, reemplace el dispositivo con un dispositivo que sepa que funcione para restaurar los servicios para los usuarios finales. Despus de que se restaure el servicio, tmese un momento para resolver los problemas y reparar el dispositivo con falla. Despus de que un router arranque exitosamente, se encendern los indicadores LED de color verde. Cuando ocurren errores durante el proceso de arranque, los dispositivos Cisco ejecutan acciones predeterminadas para recuperarse de los errores, como por ejemplo la carga en el modo ROMmon. Existen cinco errores comunes de arranque que tienen estrategias relacionadas para la resolucin de problemas. El dispositivo no pasa la prueba POST Cuando un dispositivo no pasa la prueba POST, ningn resultado aparece en la pantalla de la consola. Adems, los LED del sistema pueden cambiar de color o parpadear, dependiendo del tipo de dispositivo. Para obtener una descripcin del funcionamiento de los LED, revise la documentacin proporcionada con el dispositivo. Si no pasa la prueba POST, apague la energa, desconecte el dispositivo y retire todos los mdulos de interfaz. Luego reinicie el dispositivo. Si sigue fallando la prueba POST, esto indica que el dispositivo requiere servicio. Si completa exitosamente la prueba POST sin los mdulos de interfaz instalados, quiz haya fallado un mdulo de interfaz. Desconecte la energa y reinstale cada mdulo individualmente, reiniciando cada vez para determinar qu mdulo fall. Cuando identifique el mdulo con falla, reemplcelo con un mdulo que sepa que funciona bien y reinicie el dispositivo.

Captulo 9: Resolucin de problemas

141

La imagen del IOS de Cisco en Flash est daada Si falta o est daado el archivo de imagen en flash, el cargador de arranque (bootloader) no puede encontrar un archivo del IOS de Cisco que cargar. Algunos dispositivos del IOS de Cisco tienen una imagen con funcionalidad limitada que se carga y ejecuta si no existe ninguna imagen en flash o en otra ubicacin especificada. Esta imagen se denomina asistente de arranque (boothelper). Es posible que las imgenes del asistente de arranque no tengan la funcionalidad suficiente para ejecutar exitosamente los comandos de configuracin necesarios para que el dispositivo vuelva a funcionar. En caso de que no haya un asistente de arranque, el dispositivo entra en modo ROMmon. Utilice los comandos ROMmon para volver a cargar la imagen del IOS de Cisco correcta desde un servidor TFTP. La memoria no se reconoce o falla Si no existe la memoria suficiente para descomprimir la imagen, el dispositivo se desplaza rpidamente por los mensajes de error o se reinicia constantemente. Es posible que el dispositivo inicie en modo ROMmon emitiendo el comando Ctrl-Break durante el arranque. En el modo ROMmon, los comandos se pueden emitir para determinar el estado de la memoria. Es posible que la memoria tenga que reemplazarse o aumentarse para que el dispositivo funcione normalmente. No se reconocen los mdulos de interfaz Es posible que los mdulos de interfaz con fallas o aquellos colocados inadecuadamente no sean reconocidos durante la prueba POST y la carga del IOS de Cisco. Cuando esto ocurre, la lista de interfaces disponibles que se muestra por el comando show version no coincide con los mdulos instalados fsicamente. Si un mdulo de interfaz es nuevo, verifique que el mdulo est respaldado por la versin instalada del IOS de Cisco y que exista la memoria suficiente para respaldar el mdulo. Siempre apague el dispositivo, desconecte la energa y vuelva a colocar el mdulo en el dispositivo para determinar si existe un problema de hardware. Despus de volverlo a colocar, si el mdulo no es reconocido durante el reinicio, reemplcelo con un mdulo que sepa que est en buen estado. Falta o est daado el archivo de configuracin Si no se puede encontrar el archivo de configuracin de inicio, algunos dispositivos Cisco ejecutan una utilidad de instalacin automtica. Esta utilidad enva en broadcast una solicitud TFTP para un archivo de configuracin. Otros dispositivos ingresan un dilogo de configuracin inicial, conocido como la utilidad de configuracin o modo setup. Los dispositivos que tienen la utilidad de instalacin automtica tambin ingresan en el modo setup si ningn otro servidor TFTP responde despus de cinco consultas. Utilice ya sea la configuracin TFTP o manual para recargar o volver a crear la configuracin. Los dispositivos no reenvan el trfico hasta que est cargada una configuracin vlida.

9.2.3 Resolucin de problemas de cables o errores en los puertos de dispositivos


A menudo los errores de la interfaz del router son el primer sntoma de que existen errores de cableado o conectividad en la Capa 1 y la Capa 2. Para resolver los problemas, comience a examinar las estadsticas registradas en la interfaz problemtica usando el comando show interfaces y el estado de las interfaces usando el comando show ip interface brief. El resultado del comando show ip interface briefincluye un resumen de las interfaces del dispositivo, inclusive la direccin IP y el estado de la interfaz.

Estado activado/activado: indica el funcionamiento normal y que tanto los medios como el protocolo de Capa 2 son funcionales. Estado desactivado/desactivado: indica que existe un problema de conectividad o de medios.

142

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

Estado activado/desactivado: indica que los medios estn conectados correctamente, pero que el protocolo de Capa 2 no est funcionando o est mal configurado.

Los problemas comunes de cables o medios que pueden ocasionar un resultado desactivado/desactivado incluyen:

Cable flojo o demasiada tensin en el cable: si todos los pines no pueden tener una conexin buena, el circuito est desactivado. Terminacin incorrecta: asegrese de seguir el estndar correcto y que todos los pines terminen correctamente en el conector. Conector de interfaz serial daado: los pines en la conexin de la interfaz estn doblados o faltan. Interrupcin o corto en el cable: si existen problemas a lo largo del circuito, la interfaz no puede detectar las seales correctas.

Los problemas comunes de la Capa 2 que pueden ocasionar un resultado activado/desactivado incluyen:

La encapsulacin est mal configurada. No se reciben mensajes de actividad en la interfaz.

Ocasionalmente, los errores de medios no son lo suficientemente severos para ocasionar una falla en el circuito, pero s ocasionan problemas en el rendimiento de la red. El comando show interfaces proporciona informacin adicional sobre la resolucin de problemas para ayudar a identificar estos errores de medios. El resultado del comando show interfaces incluye:

Ruido excesivo: en la red Ethernet y las interfaces seriales, la presencia de muchos errores de CRC pero no muchas colisiones es una indicacin de ruido excesivo. Los errores de CRC generalmente indican un error de medios o cables. Las causas comunes incluyen interferencia elctrica, conexiones flojas o daadas o el uso del tipo de cable incorrecto. Colisiones excesivas: las colisiones generalmente ocurren solamente en conexiones de Ethernet half-duplex o de medios compartidos. Los cables daados pueden ocasionar colisiones excesivas. Runt frames excesivas: las NIC en mal funcionamiento son la causa habitual de runt frames, pero pueden ser ocasionadas por los mismos problemas que las colisiones excesivas. Colisiones tardas: una red diseada y configurada apropiadamente nunca debe tener colisiones tardas. Las longitudes de cable excesivas son la causa ms comn. Las incompatibilidades del dplex tambin pueden ser responsables.

Actividad en el laboratorio Use los comandos show ip interface brief y show interfaces para identificar los posibles errores de cables o medios.

9.2.4 Resolucin de problemas de conectividad LAN


La resolucin de problemas de la LAN generalmente se centra en los switches, debido a que la mayora de los usuarios de la LAN se conectan a la red a travs de puertos de switch. Muchos de los mismos comandos show del IOS de Cisco se pueden utilizar en los switches para recopilar

Captulo 9: Resolucin de problemas

143

informacin de resolucin de problemas. Adems, cada puerto en un switch tiene un indicador LED que proporciona informacin valiosa para la resolucin de problemas. El primer paso en la resolucin de problemas de conectividad LAN es verificar que el puerto del switch conectado al usuario est activo y que estn encendidos los indicadores LED apropiados. Si existe acceso fsico al switch, puede ahorrar tiempo en observar los LED del puerto, los cuales proporcionan el estado del enlace o indican una condicin de error (en caso de estar de color rojo o anaranjado). Verifique para ver que ambos lados de la conexin tengan un enlace. En caso de que no haya una luz de enlace, asegrese de que el cable est conectado en ambos extremos y que est conectado al puerto correcto. Asegrese de que ambos dispositivos estn encendidos y que no haya errores de inicio en ninguno de los dispositivos. Reemplace cualquier patch cable con cables que estn en buen estado y verifique que las terminaciones de los cables sean correctas para el tipo de conectividad deseada. Si todava no hay luz de enlace, verifique que el puerto no se haya desconectado administrativamente. Use el comando show running-config interface para mostrar los parmetros configurados en un puerto del switch:
Switch#sh run interface fastEthernet 4/2 ! interface FastEthernet4/2 shutdown duplex full speed 100 end

A pesar de que est presente una luz de enlace, no garantiza que el cable funcione completamente. El cable puede estar daado, ocasionando problemas de rendimiento intermitentes. Por lo general, esta situacin se identifica al usar los comandos show del IOS de Cisco para determinar si el puerto tiene muchos errores de paquetes o si el puerto flapea constantemente (pierde y recupera un enlace). Los comandos show version y show interfaces ejecutados en un switch proporcionan informacin similar a los mismos comandos ejecutados en un router. Para obtener una vista rpida de las estadsticas de error del puerto del switch, use el comando show interface port counter errors. Las incompatibilidades del dplex son ms comunes en switches que en routers. Muchos dispositivos se establecen para negociar automticamente las configuraciones de dplex y de velocidad. Es posible que ocurran incompatibilidades si un dispositivo en un enlace est configurado para negociar automticamente y el otro lado est configurado manualmente con valores de velocidad y de dplex, llevando as a colisiones y paquetes descartados. Para visualizar las configuraciones de velocidad y de dplex en un puerto y saber si se usaron caractersticas de negociacin automtica o manual, use el comando show interface port status. Si ocurre una incompatibilidad entre dos dispositivos Cisco estando habilitado el Protocolo de Descubrimiento de Cisco (CDP, Cisco Discovery Protocol), existen mensajes de error del CDP en la consola o en el bfer de inicio de sesin de ambos dispositivos. El CDP es til para detectar errores y estadsticas del puerto y del sistema en los dispositivos Cisco cercanos. Para corregir los errores de incompatibilidad del dplex, establezca ambos dispositivos para negociar automticamente la velocidad y el dplex. Si la negociacin no produce los resultados deseados, configure manualmente los valores compatibles de velocidad y de dplex en cada dispositivo. Actividad de Packet Tracer Configure de una red conmutada y resuelva los problemas de incompatibilidad del dplex. Actividad en el laboratorio Resuelva los problemas de conectividad LAN usando los LED y los comandos show.

144

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

9.2.5 Resolucin de problemas de conectividad WAN


Resolver los problemas de una conexin WAN serial es diferente a resolver los problemas de las conexiones LAN de Ethernet. Generalmente, la conectividad WAN depende del equipo y los medios posedos y administrados por un proveedor de servicio de telecomunicaciones (TSP). Debido a esto, es importante que los tcnicos sepan cmo resolver los problemas del equipo local del cliente y comunicar los resultados al TSP. La mayora de los problemas de interfaz y lnea seriales se pueden identificar y corregir utilizando la informacin recopilada mediante el comando show interfaces serial. Las conexiones seriales pueden experimentar problemas ocasionados por errores de paquetes, errores de configuracin o incompatibilidades en la encapsulacin y temporizacin. Debido a que las conexiones WAN seriales generalmente dependen de una CSU/DSU o mdem para la temporizacin, estos dispositivos deben tomarse en consideracin al solucionar los problemas de las lneas seriales. En las redes prototipo, un router puede configurarse para proporcionar funciones de temporizacin de CDE, eliminando as la CSU o mdem. Para resolver problemas de conectividad WAN serial de manera exitosa, es importante conocer el tipo de mdem o CSU/DSU que estn instalados y cmo colocar el dispositivo en un estado de loopback para realizar la prueba. La lnea de estado de la interfaz del comando show interfaces serial puede mostrar seis estados posibles:

Serial x is down, line protocol is down (DTE mode) - Cuando la interfaz serial del router no puede detectar ninguna seal en la lnea, reporta como desactivados la lnea y el protocolo de Capa 2. Serial x is up, line protocol is down (DTE mode) - Si la interfaz serial no recibe mensajes de actividad o si existe un error de encapsulacin, el protocolo de Capa 2 se reporta desactivado. Serial x is up, line protocol is down (DCE mode) - En casos donde el router est proporcionando la seal de temporizacin y el cable del DCE est conectado, pero no est configurada la frecuencia de reloj, el protocolo de Capa 2 se reporta desactivado. Serial x is up, line protocol is up (looped) - Es una prctica comn colocar un circuito en una condicin de loopback para probar la conectividad. Si la interfaz serial recibe sus propias seales de regreso en el circuito, reporta la lnea como en estado looped (en bucle). Serial x is up, line protocol is down (disabled) - Los altos ndices de error ocasionan que el router coloque la lnea en un modo de protocolo deshabilitado. Por lo general, este tipo de problema tiene relacin con el hardware. Serial x is administratively down, line protocol is down - Una interfaz desactivada administrativamente es aquella que se configura con el comando shutdown. Por lo general, todo lo que se necesita para corregir esta condicin es ingresar el comando no shutdown en la interfaz. Si la interfaz no aparece usando el comando no shutdown, verifique los mensajes de la consola para ver si existe un mensaje de direccin IP duplicada. En caso de que exista una direccin IP duplicada, corrija el problema e ingrese nuevamente el comando no shutdown. Serial x is up, line protocol is up - La interfaz est funcionando de forma esperada.

Actividad de Packet Tracer Resuelva los problemas de incompatibilidades de encapsulacin WAN. Actividad en el laboratorio Resuelva los problemas de conectividad WAN usando los LED y los comandos show.

Captulo 9: Resolucin de problemas

145

9.2.6 Gua de estudio para la certificacin


Gua de estudio de CCENT Haga clic en el cono de laboratorio para descargar la Gua de estudio de CCENT para la Seccin 9.2.

9.3 Resolucin de problemas del direccionamiento IP de la Capa 3


9.3.1 Revisin de la funcionalidad de la Capa 3 y del direccionamiento IP
Las redes de la Capa 1 se crean con la interconexin de dispositivos usando medios fsicos. Los protocolos de red de la Capa 2 dependen del hardware. La red Ethernet no puede funcionar a travs de un enlace serial y tampoco las comunicaciones seriales pueden ocurrir usando una NIC Ethernet. Los protocolos de la Capa 3 (la capa de red) no estn vinculados a un tipo especfico de medios o al protocolo de tramado de la Capa 2. Los mismos protocolos de la Capa 3 pueden funcionar en redes Ethernet, inalmbricas, seriales u otras redes de la Capa 2. Las redes de la Capa 3 pueden contener hosts que estn conectados usando diversas tecnologas de las Capas 1 y 2. Las funciones principales implementadas en la Capa 3 del modelo OSI son el direccionamiento y el enrutamiento de red. Las redes de la Capa 3 son denominadas redes lgicas porque slo se crean en software. En la actualidad, la mayora de las redes implementan los protocolos TCP/IP para intercambiar informacin entre hosts. Como resultado, la mayor parte del enfoque de la resolucin de problemas de la Capa 3 se concentra en los errores de direccionamiento IP en el funcionamiento del protocolo de enrutamiento. La resolucin de problemas de la Capa 3 requiere una comprensin profunda de los lmites de la red y del direccionamiento IP. Los esquemas de direccionamiento IP mal diseados y configurados contabilizan un gran nmero de problemas de rendimiento de la red. En la Capa 3, cada paquete debe contar con la identificacin de las direcciones de origen y de destino de los dos sistemas finales. Con IPv4, cada paquete posee una direccin de origen de 32 bits y una direccin de destino de 32 bits en el encabezado de Capa 3. La direccin IP no slo identifica el host individual, sino tambin la red local de Capa 3 sobre la cual se puede comunicar el host. Una red IP simple se puede crear al configurar dos hosts interconectados con direcciones nicas que comparten el mismo prefijo de red y mscara de subred. Un dispositivo debe estar configurado con una direccin IP para intercambiar mensajes utilizando TCP/IP. Las redes IP individuales de la Capa 3 abarcan una variedad de direcciones IP. Estos lmites se determinan por la cantidad de bits contenida en la parte del prefijo de red de la direccin. Una regla simple es que mientras ms largo sea el prefijo de red, ms pequeo es el rango de direcciones IP que se pueden configurar en los hosts en esa red IP. Para resolver los problemas de la Capa 3, un administrador debe poder determinar el rango de direcciones host que pertenecen a cada red IP individual. El rango de direcciones se determina por el nmero y la posicin de bits del host. Por ejemplo, en una red 192.168.1.0/24, se toman tres bits para la divisin en subredes. Esto deja 5 bits para las direcciones host. Esto crea 8 subredes (23 = 8) y 30 hosts por subred (25 - 2 = 30).

146

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

Dada la subred 192.168.1.96/27, el primer host en la subred ser 192.168.1.97 y el ltimo host ser 192.168.1.126. La direccin de broadcast para esta subred ser 192.168.1.127. Esto se puede ver en el binario del ltimo octeto: (011 subred) 96 + (00001 primer host) 1 = (01100001) 97 en decimal (011 subred) 96 + (11110 ltimo host) 30 = (01111110) 126 (011 subred) 96 + (11111 broadcast) 31 = (01111111) 127 En este ejemplo se us una direccin de Clase C. Esta misma tcnica se puede aplicar a direcciones de Clase A y Clase B. Recuerde que la ubicacin de los bits del host se puede extender a ms de un octeto. Actividad de Packet Tracer Resuelva los problemas en una red pequea.

9.3.2 Problemas de diseo y configuracin IP


Si el direccionamiento IP se asigna de manera aleatoria, es difcil determinar dnde est ubicada la direccin de origen o de destino. En la actualidad, la mayora de las redes emplean un esquema de direccionamiento IP jerrquico. Los esquemas de direccionamiento IP jerrquico ofrecen muchas ventajas, inclusive tablas de enrutamiento ms pequeas que requieren menos potencia de procesamiento. Adems, el direccionamiento IP jerrquico crea un entorno ms estructurado que es ms fcil de documentar, expandir y resolver los problemas. Sin embargo, una red jerrquica mal planificada, o un plan mal documentado, puede crear problemas, como por ejemplo subredes superpuestas o mscaras de subred configuradas incorrectamente en los dispositivos. Estas dos condiciones representan muchos problemas de direccionamiento y enrutamiento IP dentro de las redes. Una subred superpuesta ocurre cuando el rango de direcciones de dos subredes separadas incluye algunos de las mismas direcciones host o broadcast. La superposicin generalmente es resultado de una mala documentacin de red o de un ingreso accidental de la mscara de subred o prefijo de red incorrecto. La superposicin de subredes no siempre ocasiona una interrupcin de red completa. Es posible que slo afecte algunos hosts, dependiendo de dnde se coloque la mscara de subred mal configurada. El software IOS de Cisco no permite al usuario configurar una direccin IP de subredes superpuestas en dos interfaces diferentes. Sin embargo, el router no activa la segunda interfaz. Por ejemplo, la interfaz Fast Ethernet 0/0 del router R1 est configurada con una direccin IP y mscara de subred en la red 192.168.1.0/24. Si la interfaz Fast Ethernet 0/1 est configurada con una direccin IP en la red 192.168.1.0/30, aparece un mensaje de error de superposicin. Si el usuario intenta habilitar la interfaz con el comando no shutdown, aparece un segundo mensaje de error. No se reenva el trfico a travs de la interfaz. El resultado del comando show ip interface brief muestra que la segunda interfaz configurada para la red 192.168.1.0/24, FastEthernet 0/1, an est inactiva. Es importante verificar el estado de las interfaces despus de hacer cambios de configuracin. Una interfaz que permanece inactiva administrativamente despus de emitir el comando no shutdown puede indicar un problema de direccionamiento IP. A pesar de que el software IOS de Cisco cuenta con protecciones para garantizar que las redes superpuestas no se configuren en mltiples interfaces del mismo dispositivo, esto no previene que las subredes superpuestas se configuren en diferentes dispositivos o en hosts dentro de la red.

Captulo 9: Resolucin de problemas

147

Una mscara de subred mal configurada puede ocasionar que algunos hosts en una red no tengan acceso a servicios de red. Los errores de configuracin de la mscara de subred tambin presentan una variedad de sntomas que posiblemente no sean fciles de identificar.

9.3.3 Problemas de planificacin y asignacin de direcciones IP


La mala planificacin de asignacin de direcciones puede ocasionar otros problemas. Con frecuencia, un administrador subestima el potencial de crecimiento al disear subredes. Como resultado, el esquema de divisin en subredes IP no permite suficientes direcciones host en cada subred. Una indicacin de que una subred tiene demasiados hosts es cuando algunos hosts no pueden recibir una direccin IP del servidor de DHCP. Cuando un host que ejecuta Microsoft Windows no recibe una direccin de un servidor de DHCP, se asigna automticamente una direccin en la red 169.254.0.0. Si esto ocurre, use el comando show ip dhcp binding para verificar si el servidor de DHCP tiene direcciones disponibles. Otra indicacin de que no existen direcciones IP suficientes es un mensaje de error en un host que informa que no existen direcciones IP duplicadas. Si un dispositivo host se desactiva cuando vence el arrendamiento de DHCP, la direccin se regresa al pool de DHCP y se puede emitir a otro host. Cuando el titular del arrendamiento original se activa nuevamente, ste solicita una renovacin de su direccin IP anterior. En una red de Microsoft Windows, ambos hosts reportan un error de direccin IP duplicada. Actividad en el laboratorio Cree un esquema de direccionamiento IP que permita un crecimiento del 20% en la cantidad de hosts conectados.

9.3.4 Problemas de DHCP y NAT


DHCP puede crear otro nivel de complicacin al resolver problemas de red. Si los hosts estn configurados para usar DHCP y no pueden conectarse a la red, verifique que el direccionamiento IP se haya asignado usando el comando de Windows, ipconfig /all. Si los hosts no estn recibiendo asignaciones del direccionamiento IP, es necesario resolver los problemas de configuracin de DHCP. Independientemente de si el servicio de DHCP est configurado en un servidor dedicado o en el router, el primer paso para resolver problemas es verificar la conectividad fsica. Si se usa un servidor separado, verifique que el servidor est recibiendo el trfico de la red. Si el servicio de DHCP est configurado en un router, use el comando show interfaces en el router para confirmar que funcione la interfaz. Si la interfaz conectada a la red host no est funcionando, el puerto no pasa el trfico, inclusive las solicitudes de DHCP. Luego, verifique que el servidor de DHCP se haya configurado correctamente y que tenga direcciones IP disponibles para arrendar. Despus de confirmar esto, verifique cualquier conflicto de direcciones. Los conflictos de direcciones pueden ocurrir si existen direcciones disponibles dentro del pool de DHCP. Esto puede ocurrir si un host est configurado estadsticamente con una direccin que tambin se encuentra en el rango del pool de DHCP. Use el comando show ip dhcp conflict para mostrar todos los conflictos de direcciones registrados por el servidor de DHCP. Si se detecta un conflicto de direccin, esta ltima se elimina del pool y no se asigna hasta que un administrador resuelva el conflicto.

148

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

En caso de que ninguno de estos pasos diagnostique el problema, realice pruebas para garantizar que el problema realmente est relacionado con DHCP. Configure un host con la direccin IP esttica, mscara de subred y gateway predeterminado. Si la estacin de trabajo no puede comunicarse con los recursos de red con una direccin IP configurada estadsticamente, la causa raz del problema no es DHCP. En este punto, es necesario resolver los problemas de conectividad de la red. DHCP es un protocolo de broadcast, lo cual significa que el servidor de DHCP debe poder alcanzarse mediante un mensaje de broadcast. Dado que los routers generalmente no reenvan broadcasts, el servidor de DHCP debe estar en la misma red local que los hosts o el router debe estar configurado para comunicar los mensajes de broadcast. Un router se puede configurar para reenviar todos los paquetes de broadcast, inclusive solicitudes de DHCP, a un servidor especfico usando el comando ip helper-address. Este comando permite a un router cambiar las direcciones de broadcast de destino dentro de un paquete a una direccin unicast especificada:
Router(config-if)# ip helper-address x.x.x.x

Una vez que este comando es configurado, todos los paquetes de broadcast sern reenviados a la direccin IP del servidor especificada en el comando, inclusive las solicitudes de DHCP. Cuando un router reenva las solicitudes de direcciones, est actuando como agente de relay de DHCP. Si no funciona el relay de DHCP, ningn host puede obtener una direccin IP. Cuando los hosts no pueden obtener una direccin IP de un servidor de DHCP que est ubicado en otra red, verifique que la direccin del asistente est configurada correctamente en el router. Si a los hosts en la red interna se les asignan direcciones privadas, la NAT es necesaria para que se comuniquen con la red pblica. Por lo general, la primera indicacin de que existe un problema de NAT es que los usuarios no pueden acceder a sitios ubicados en Internet. Existen tres tipos de traduccin de direcciones: esttica, dinmica y PAT. Dos tipos comunes de errores de configuracin afectan a los tres mtodos de traduccin. Destino incorrecto de las interfaces internas y externas Es fundamental que las interfaces correctas se designen como la interfaz interna o externa para la NAT. En la mayora de las implementaciones de NAT, la interfaz interna se conecta a la red local, la cual usa un espacio de direccin IP privada. La interfaz externa se conecta a la red pblica, por lo general al ISP. Verifique esta configuracin usando el comando show running-config interface. Asignacin incorrecta de la direccin IP de la interfaz o del grupo de direcciones En la mayora de las implementaciones de NAT, el conjunto de direcciones IP y las entradas de traduccin de NAT esttico deben usar direcciones IP que estn en la misma red IP local como interfaz externa. En caso de no ser as, las direcciones son traducidas pero no se encuentra ninguna ruta a las direcciones traducidas. Verifique la configuracin para comprobar que se pueda acceder a todas las direcciones traducidas. Cuando la traduccin de la direccin se configura para usar la direccin de la interfaz externa en la PAT, asegrese de que la direccin de la interfaz est en la red correcta y est configurada con la mscara de subred apropiada. Otro problema comn es que cuando estn habilitadas la NAT o PAT, los usuarios externos ya no pueden conectarse a dispositivos internos. Si los usuarios externos deben poder acceder a servidores especficos en la red interna, asegrese de que las traducciones estticas estn configuradas. Si tiene la certeza de que NAT se configur correctamente, es importante que verifique el funcionamiento de la NAT. Uno de los comandos ms tiles al verificar el funcionamiento de la NAT es el comando show ip nat translations. Despus de visualizar las traducciones existentes, elimnelas usando el comando clear ip nat translation *. Tenga en cuenta que la eliminacin de todas las traduc-

Captulo 9: Resolucin de problemas

149

ciones IP en un router puede interrumpir los servicios del usuario. Luego use nuevamente el comando show ip nat translations. Si aparecen traducciones nuevas, puede haber otro problema que est ocasionando la prdida de conectividad de Internet. Verifique que exista una ruta a Internet para las direcciones traducidas. Use el comando traceroute para determinar la ruta que estn tomando los paquetes traducidos y verifique que la ruta sea correcta. Adems, si es posible, rastree la ruta a una direccin traducida desde un dispositivo remoto en la red externa. Esto puede ayudar a aislar el siguiente objetivo de la resolucin de problemas. Es posible que exista un problema de enrutamiento en el router donde se detiene el resultado del comando trace. Actividad de Packet Tracer Use los comandos show para resolver los problemas de DHCP y de NAT.

9.3.5 Gua de estudio para la certificacin


Gua de estudio de CCENT Haga clic en el cono de laboratorio para descargar la Gua de estudio de CCENT para la Seccin 9.3.

9.4 Resolucin de problemas del enrutamiento de la Capa 3


9.4.1 Problemas de enrutamiento de la Capa 3
La Capa 3 abarca el direccionamiento de redes y hosts, adems de los protocolos que enrutan los paquetes entre las redes. La mayora de las redes tienen una cantidad de diferentes tipos de rutas, inclusive una combinacin de rutas estticas, dinmicas y predeterminadas. Los problemas con el enrutamiento pueden ocasionar fallas de red o afectar adversamente el rendimiento de la red. Estos problemas pueden ser el resultado de errores de entrada manual de rutas, errores de configuracin y funcionamiento de protocolos de enrutamiento o fallas en las capas inferiores del modelo OSI. Para resolver los problemas de Capa 3, es importante comprender cmo funciona el enrutamiento, inclusive cmo funciona y configura cada tipo. Es posible que desee revisar los materiales y las actividades en CCNA Discovery: Networking para el hogar y pequeas empresas y CCNA Discovery: Trabajar en una pequea o mediana empresa o ISP sobre el enrutamiento y los protocolos de enrutamiento antes de continuar con este captulo. El estado de una red puede cambiar frecuentemente por una gran variedad de razones, dentro de las cuales se incluyen:

Falla una interfaz Un proveedor de servicios desactiva una conexin El ancho de banda disponible est sobrecargado Un administrador ingresa una configuracin incorrecta

Cuando existe un cambio en el estado de la red, las rutas se pueden perder o una ruta incorrecta se puede instalar en la tabla de enrutamiento.

150

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

La herramienta principal que debe usarse para resolver problemas de enrutamiento de la Capa 3 es el comando show ip route. Este comando muestra todas las rutas que usa el router para reenviar el trfico. La tabla de enrutamiento consiste en entradas de rutas de los siguientes orgenes:

Redes conectadas directamente. Rutas estticas. Protocolos de enrutamiento dinmico.

Los protocolos de enrutamiento eligen qu rutas se prefieren en base a las mtricas de ruta. Las redes conectadas directamente tienen una mtrica de 0, las rutas estticas tambin tienen una mtrica predeterminada de 0 y las rutas dinmicas tienen diversas mtricas de ruta, dependiendo del protocolo de enrutamiento utilizado. Si existe ms de una ruta para una red de destino especfica, la ruta con la distancia administrativa (AD) menor se instala en la tabla de enrutamiento. Cada vez que sospeche un problema de enrutamiento, use el comando show ip route para garantizar que todas las rutas esperadas estn instaladas en la tabla de enrutamiento. Problemas de ruta conectada Las rutas conectadas directamente se instalan automticamente en la tabla de enrutamiento cuando una direccin IP se configura en una interfaz y sta ltima se habilita usando el comando no shutdown. Si una ruta conectada directamente no aparece en la tabla, use el comando show interfaces o show ip interface brief para verificar que una direccin haya sido asignada y que la interfaz est en un estado activado/activado. Problemas de ruta esttica o predeterminada Cuando una ruta esttica o predeterminada no aparece en la tabla de enrutamiento, muy probablemente el problema se debe a un error de configuracin. Las rutas estticas o predeterminadas deben usar una interfaz de salida o la direccin IP de un router del siguiente salto. Los errores de enrutamiento esttico algunas veces ocurren porque la direccin del siguiente salto no est en el rango correcto de direcciones IP de cualquier red conectada directamente. Verifique que las sentencias de configuracin sean correctas y que las interfaces de salida usadas por las rutas estn en un estado activado/activado. Problemas de ruta dinmica Existen diversos tipos de problemas que pueden usar rutas dinmicas para que no aparezcan en la tabla de enrutamiento. Dado que los protocolos de enrutamiento dinmico intercambian tablas de enrutamiento con otros routers en la red, una ruta faltante podra ser ocasionada por una mala configuracin en uno o ms routers en la ruta hacia el destino. Actividad de Packet Tracer Use los principios de la tabla de enrutamiento para resolver un problema de enrutamiento.

9.4.2 Errores de enrutamiento dinmico


Las actualizaciones de la tabla de enrutamiento generalmente ocurren cuando una red nueva est configurada o cuando una red ya configurada se vuelve inalcanzable. Si las rutas conectadas directamente aparecen en la tabla del router, se accede a la tabla de enrutamiento y se cambia slo si la interfaz conectada directamente cambia de estado. Si las rutas estticas o predeterminadas estn configuradas, la tabla de enrutamiento cambia slo si las nuevas

Captulo 9: Resolucin de problemas

151

rutas estn especificadas o si la interfaz de salida especificada en la ruta esttica o predeterminada cambia de estado. Los protocolos de enrutamiento dinmico envan automticamente actualizaciones a otros routers en la red. Si un enrutamiento dinmico est habilitado, un router accede y cambia su propia tabla de enrutamiento cada vez que se reporte un cambio en una actualizacin de un router vecino. El RIP es un protocolo de enrutamiento dinmico usado en las LAN pequeas y medianas. Al resolver problemas especficos del RIP, verifique las sentencias de versin y configuracin. Siempre es mejor utilizar la misma versin del protocolo de enrutamiento en todos los routers. A pesar de que RIPv1 y RIPv2 son compatibles, RIPv1 no admite el enrutamiento sin clase ni mscaras de subred de longitud variable (VLSM). Esto puede crear problemas si tanto RIPv1 como RIPv2 se configuran para ejecutarse en la misma red. Adems, mientras que RIPv2 escucha automticamente las actualizaciones de RIPv1 y de RIPv2 de los vecinos, RIPv1 no escucha las actualizaciones de RIPv2. Los problemas de enrutamiento tambin ocurren si existen sentencias de red incorrectas o faltantes. La sentencia de red hace dos cosas:

Le permite al protocolo de enrutamiento enviar y recibir actualizaciones en cualquier interfaz local que pertenezca a esa red. Incluye esa red en sus actualizaciones de enrutamiento a los routers vecinos.

Una sentencia de red faltante o incorrecta resulta en actualizaciones de enrutamiento imprecisas y puede prevenir que una interfaz enve o reciba actualizaciones de enrutamiento. Hay muchas herramientas para resolver problemas de enrutamiento dinmico. Las utilidades de TCP/IP, tales como ping y traceroute, se usan para verificar la conectividad. Telnet se puede usar para verificar la conectividad y hacer cambios de configuracin. Los comandos show del IOS de Cisco muestran una copia instantnea de una configuracin o del estado de un componente particular. El conjunto de comandos del IOS de Cisco tambin incluye varios comandos debug. Los comandos debug son dinmicos y proporcionan informacin en tiempo real sobre el movimiento del trfico y la interaccin de protocolos. Por ejemplo, el comando debug ip rip muestra el intercambio de actualizaciones y paquetes de enrutamiento RIP mientras ocurren. Las funciones de depuracin usan una porcin de los recursos de la CPU y pueden reducir la velocidad o detener las operaciones normales del router. Por esta razn, use los comandos debug para aislar los problemas, no para supervisar el funcionamiento normal de la red. Actividad de Packet Tracer Divida en subredes un espacio de direcciones, configure dispositivos y utilice la combinacin de RIPv2 y enrutamiento esttico para proporcionar conectividad entre los hosts remotos. Actividad en el laboratorio Resuelva los problemas de una red de router RIP configurada con errores.

9.4.3 Gua de estudio para la certificacin


Gua de estudio de CCENT Haga clic en el cono de laboratorio para descargar la Gua de estudio de CCENT para la Seccin 9.4.

152

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

9.5 Resolucin de problemas de la Capa 4 y la capa superior


9.5.1 Errores de filtrado del trfico de la Capa 4
La Capa 4, la capa de transporte, se considera una transicin entre las capas superior e inferior del modelo OSI. La Capa 4 es responsable de transportar paquetes de datos y especifica el nmero de puerto utilizado para llegar a aplicaciones especficas. Los problemas de red de la Capa 4 pueden surgir en el lmite de la red donde las tecnologas de seguridad examinan y modifican el trfico. Muchos problemas son ocasionados por firewalls que estn configurados para rechazar trfico segn los nmeros de puerto, a pesar de que este trfico deba ser reenviado. La Capa 4 admite trfico del UDP y del TCP. Algunas aplicaciones usan el TCP, algunas usan el UDP y algunas usan ambos. Al identificar el trfico en base al nmero de puerto, es necesario especificar el protocolo de transporte usado. Algunos ingenieros no estn seguros sobre qu protocolo de transporte es utilizado por las aplicaciones especficas y por lo tanto rechazan el nmero de puerto para el trfico del TCP y UDP. Esta prctica puede rechazar inesperadamente el trfico que se debe permitir. Por lo general, los firewalls tambin son configurados para rechazar todo excepto las aplicaciones especificadas en las sentencias de permiso. Si el trfico que se debe permitir no se incluye en las sentencias de firewall, o si una aplicacin nueva es agregada a la red sin agregar un permiso correspondiente al firewall, ocurren problemas de filtrado. Una indicacin comn de problemas de Capa 4 es que los usuarios reporten que no pueden acceder a algunos servicios Web, especialmente video o audio. Verifique que los puertos permitidos y rechazados por el firewall sean los correctos para las aplicaciones. Para comprender mejor qu puertos corresponden a aplicaciones especficas, revise la informacin sobre el TCP, el UDP y los puertos en CCNA Discovery: Networking para el hogar y pequeas empresas y CCNA Discovery: Trabajar en una pequea o mediana empresa o ISP.

9.5.2 Resolucin de problemas de la capa superior


La mayora de los protocolos de capa superior proporcionan servicios de usuario que generalmente se usan para la administracin de redes, transferencia de archivos, servicios de archivos distribuidos, emulacin de terminal y correo electrnico. Por lo general, los protocolos en estas capas se denominan protocolos de capa de aplicacin de TCP/IP, porque la capa de aplicacin del modelo TCP/IP abarca las tres capas superiores del modelo OSI. Los protocolos de capa de aplicacin de TCP/IP ms conocidos e implementados incluyen:

Telnet: permite a los usuarios establecer conexiones de sesin de terminal con hosts remotos. HTTP: permite el intercambio de texto, imgenes grficas, sonido, video y otros archivos multimedia en la Web. FTP: realiza transferencias interactivas de archivos entre hosts utilizando el TCP. TFTP: realiza transferencias interactivas de archivos bsicas generalmente entre hosts y dispositivos de red utilizando el UDP. SMTP: permite servicios bsicos de entrega de mensajes de correo electrnico. POP3: se conecta a servidores de correo y descarga el correo electrnico a una aplicacin cliente.

Captulo 9: Resolucin de problemas

153

IMAP4: permite a los clientes de correo electrnico recuperar mensajes y almacenar correo electrnico en los servidores. SNMP: recopila informacin de dispositivos administrados. NTP: proporciona tiempo actualizado a los hosts y dispositivos de red. DNS: asigna direcciones IP a los nombres asignados a hosts. SSL: proporciona encriptacin y seguridad para las transacciones del HTTP. SSH: proporciona acceso remoto seguro a terminales a los servidores y dispositivos de red.

Puede ser difcil aislar los problemas a las capas superiores, especialmente si la configuracin cliente no revela ningn problema obvio. Para determinar que un problema de red est con una funcin de la capa superior, comience a eliminar la conectividad bsica como el origen del problema. Con el uso del mtodo divide y vencers para la resolucin de problemas, comience a verificar la conectividad de la Capa 3. Paso 1. Haga ping al gateway predeterminado del host. Paso 2. Verifique la conectividad de extremo a extremo. Paso 3. Verifique la configuracin de enrutamiento. Paso 4. Verifique el funcionamiento de la NAT. Paso 5. Verifique las reglas de filtrado del firewall. Si el problema existe en una red remota, la conectividad de extremo a extremo no se pude verificar porque no existe control sobre todas las conexiones. Por esta razn, es posible que a pesar de que las configuraciones en los dispositivos locales sean correctas, an existe un problema con la red remota. Asegrese de verificar con el ISP para garantizar que su conexin de red est activada y que funcione. Si todos estos pasos se completan exitosamente y se verifica que la conectividad de extremo a extremo no es el problema, pero el dispositivo final sigue sin funcionar como se espera, el problema fue aislado a las capas superiores. Los problemas de las capas superiores previenen que los servicios se proporcionen a programas de aplicacin. Un problema en las capas superiores puede resultar en recursos inalcanzables o inutilizables, a pesar de que funcionen las capas inferiores. Es posible tener completa conectividad de red, pero la aplicacin no pude proporcionar datos. Por lo general, los problemas con funciones de capa superior slo afectan a pocas aplicaciones, quiz slo a una. No es inusual que un tcnico de soporte reciba una llamada de un usuario que no puede recibir correo electrnico, a pesar de que otras aplicaciones estn funcionando correctamente. Las aplicaciones cliente mal configuradas representan la mayora de los problemas de red de capa superior. Cuando se especifica un correo electrnico o servidor FTP incorrecto, el cliente no puede buscar y recuperar informacin. Cuando ms de una aplicacin est afectada, el problema de capa superior se puede atribuir a un problema del servidor DNS. Para verificar que el DNS est funcionando correctamente y poder resolver direcciones del servidor, use el comando de Windows nslookup. Si el DNS no est funcionando como se espera, asegrese de que la direccin correcta del servidor DNS est configurada en el host. Cuando los hosts reciben informacin del servidor DNS de un servidor de DHCP, verifique que el servidor de DHCP tenga la direccin IP correcta para el servidor DNS. Si el servidor DNS es funcional y alcanzable, verifique si existen errores de configuracin de zona DNS. Busque un error tipogrfico en una direccin o nombre dentro de los archivos.

154

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

Las capas superiores son responsables de la encriptacin y compresin. Una incompatibilidad entre la forma que un cliente encripta o comprime los datos y la forma en la que el servidor los interpreta puede ocasionar que las aplicaciones no funcionen o funcionen mal. Cuando ocurre un problema en un solo host o estacin de trabajo, puede ser un problema con la forma en la que se est interpretando la informacin en el software host. Los programas de plug-in del explorador, como Adobe Reader, por lo general realizan funciones de capa superior. Estos programas deben mantenerse actualizados para que las pginas Web se muestren correctamente. El uso de un protocolo incorrecto para solicitar datos puede ocasionar que una pgina Web no se pueda acceder. Por ejemplo, quiz sea necesario especificar https:// en la lnea de direccin del explorador, en vez de http:// para recuperar una pgina Web protegida por la SSL.

9.5.3 Uso de Telnet para verificar la conectividad de capa superior


Telnet es una herramienta excelente para utilizarse en la resolucin de problemas con funciones de capa superior. El uso de Telnet para acceder a los dispositivos de red permite al tcnico ingresar comandos en cada dispositivo como si se hubieran conectado localmente. Adems, la capacidad de acceder a dispositivos utilizando Telnet indica que existe conectividad de capa inferior entre los dispositivos. Sin embargo, Telnet es un protocolo inseguro, lo que significa que todos los datos comunicados se pueden capturar y leer. Si existe la posibilidad de que las comunicaciones se puedan interceptar por usuarios no autorizados, el protocolo Shell seguro (SSH) deber utilizarse a su vez. El SSH es un mtodo ms seguro para tener acceso a dispositivos remotos. Las versiones ms recientes del software IOS de Cisco contienen un servidor SSH. En algunos dispositivos, este servicio se activa en forma predeterminada. Otros dispositivos requieren la activacin manual del servidor SSH. Los dispositivos del IOS de Cisco tambin incluyen un cliente SSH que puede utilizarse para establecer sesiones SSH con otros dispositivos. De manera similar, puede utilizarse un equipo remoto con un cliente SSH para iniciar una sesin de CLI segura. No se provee el software de cliente SSH de manera predeterminada en los sistemas operativos de todos los equipos. Es posible que el tcnico deba adquirir, instalar y configurar el software de cliente SSH en el equipo. Revise el material en CCNA Discovery: Trabajar en una pequea o mediana empresa o ISP sobre la configuracin y el uso de SSH. Actividad en el laboratorio Acceso a dispositivos de red con el uso de Telnet y SSH.

9.5.4 Gua de estudio para la certificacin


Gua de estudio de CCENT Haga clic en el cono de laboratorio para descargar la Gua de estudio de CCENT para la Seccin 9.5.

Captulo 9: Resolucin de problemas

155

9.6 Preparacin para la certificacin de Cisco


9.6.1 Conocimientos, habilidades y capacidades
La certificacin de Nivel Bsico como Tcnico en Redes de Cisco (CCENT, Cisco Certified Entry Networking Technician) valida las habilidades requeridas para puestos de soporte de red de nivel bsico, que es el punto inicial para muchas carreras exitosas en redes. La certificacin de CCENT es el primer paso para obtener una certificacin de CCNA (Asociado de Red Certificado de Cisco), la cual abarca redes de sucursal de mediana empresa que tienen conexiones ms complejas. Para obtener la certificacin de CCENT, un candidato debe aprobar el examen ICND1 en un Centro Certificado para Realizar Pruebas de Cisco (Cisco Certified Testing Center). El examen ICND1 (640-822) prueba la capacidad para instalar, operar y resolver problemas de una red de sucursal pequea. El examen incluye temas sobre los aspectos bsicos de redes:

Conexin a una WAN. Conceptos bsicos de seguridad y conexin inalmbrica. Routing y switching. Modelos OSI y TCP/IP. Direccionamiento IP. Tecnologas WAN. Operacin y configuracin de dispositivos del IOS de Cisco. Configuracin de enrutamiento RIPv2, esttico y predeterminado. Implementacin de NAT y de DHCP. Configuracin de redes simples.

El dominio de un examen de certificacin de Cisco no es una tarea fcil. Cisco ha conservado la dificultad de las series de exmenes de CCNA cambiando regularmente los requisitos del examen. Algunos candidatos aprueban el examen la primera vez; muchos lo aprueban despus de varios intentos, mientras que algunos no lo aprueban. La buena preparacin es la mejor forma para asegurarse de aprobar el examen la primera vez. Antes de prepararse para cualquier examen de certificacin, es importante comprender el objetivo del examen. Los exmenes de certificacin de Cisco estn diseados para medir los conocimientos, las habilidades y las capacidades de una persona en un rea definida de experiencia. Los exmenes usan una combinacin de tcnicas para permitir al candidato demostrar su preparacin para realizar diversas tareas de redes. El examen puede incluir preguntas de eleccin mltiple, diversos ejercicios y tareas de configuracin de redes simuladas. Cada pregunta o tarea est diseada para centrarse en un objetivo especfico. El sitio Web de certificacin de Cisco enlista los objetivos para el examen ICND1. Sitio Web de certificacin de Cisco

9.6.2 Conocimientos, habilidades y capacidades en redes


Para realizar la mayora de las tareas de redes, cierto conocimiento deber recordarse de memoria. Este tipo de conocimiento est compuesto por hechos. Cuando estudie para un examen de certificacin, identifique los hechos pertinentes relacionados con cada objetivo del examen. A algunas personas les resulta til crear tarjetas didcticas para memorizar estos hechos. Mientras que puede

156

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

haber algunas preguntas en el examen que requieran las respuestas bsicas basadas en hechos, con mayor frecuencia se necesitan conocimientos basados en hechos para diagnosticar o resolver un problema de redes. Muchas habilidades son necesarias para realizar tareas de redes. Algunas habilidades son bastante fciles, como por ejemplo la creacin y terminacin de un cable cruzado. Otras habilidades son ms difciles, como por ejemplo el dominio de la divisin en subredes IP. El dominio de las habilidades de redes requiere prctica. Las actividades en el laboratorio y de Packet Tracer estn diseadas para proporcionar un entorno de prctica para los aprendices. Las certificaciones de Cisco miden y validan las habilidades de redes de una persona en base a cmo interacta con los dispositivos Cisco de redes. Debido a esto, es muy importante practicar con el software IOS de Cisco. Muchas tareas del examen requieren la interpretacin de resultados de comandos del IOS de Cisco, especialmente el resultado de diversos comandos show. La capacidad de planificar, organizar, ejecutar y resolver problemas es fundamental para tener xito como tcnico de red de nivel bsico. En un entorno de examen de certificacin, estas capacidades se miden generalmente utilizando tareas de configuracin y resolucin de problemas. Se hace el esfuerzo para disear exmenes para simular condiciones que una persona podra encontrar al desempear un trabajo de redes real. Estas condiciones se pueden presentar en el examen usando situaciones o simulaciones. La preparacin para una tarea de simulacin o basada en situaciones no es tan simple como memorizar un hecho o practicar una habilidad especfica. Estos tipos de tareas requieren que una persona aplique tanto hechos como habilidades para resolver un problema o cumplir un requisito establecido. Una de las mejores formas para desarrollar capacidades de resolucin de problemas es comenzar a analizar las habilidades y conocimientos necesarios para desempear tareas especficas de redes. Cuando se identifica la informacin necesaria, anticipe qu pasara si no conociera la informacin. Haga una lista de los resultados posibles y determine qu habilidades se podran usar para identificar y corregir cualquier problema que pudiera crearse. Eso se escucha difcil, pero estos son algunos ejemplos que debe considerar:

Qu sucedera si un tcnico de red no supiera la cantidad correcta de direcciones host disponibles utilizando una mscara de subred especfica? Cmo se podran identificar y corregir los problemas? Qu problemas podran surgir en una red RIPv2 que tiene ms de 15 saltos de una direccin de origen a una direccin de destino? Cul sera un sntoma de este problema? Cmo se podra corregir el problema?

Actividad Una el elemento con la categora correspondiente. Arrastre la tarea de la izquierda hasta la categora correspondiente de la derecha. Actividad en el laboratorio Identifique las habilidades, capacidades y conocimientos necesarios para realizar las tareas en el laboratorio.

9.6.3 Compromiso
Prepararse para presentar un examen de certificacin puede ser una tarea agobiante. Existe mucha informacin que revisar, muchas habilidades que practicar y la presin de tener xito. As como

Captulo 9: Resolucin de problemas

157

instalar una red para un cliente, la preparacin para el examen es ms exitosa si se divide en series de pasos ms pequeos: 1. Compromiso. 2. Creacin de un plan. 3. Prctica para tomar la prueba. Despus de completar estos pasos, el usuario est listo para comenzar a prepararse para el examen. El primer paso para obtener una certificacin de Cisco es comprometerse a dedicar el tiempo y el esfuerzo necesarios para prepararse para el examen. A este compromiso necesita asignarle la mxima prioridad porque tomar el tiempo utilizado anteriormente para otras actividades. Adems de tomar tiempo, la preparacin para un examen de certificacin requiere concentracin. Busque un lugar en el hogar o escuela donde pueda estudiar durante largos periodos de tiempo sin interrupciones. Tratar de aprender y practicar las habilidades de red puede ser extremadamente difcil si existen otras distracciones. Tambin es importante tener el equipo y los recursos correctos. Asegrese de tener acceso a una computadora, a los materiales del curso en lnea y al software de Packet Tracer. Comente con su instructor cmo programar tiempo en el laboratorio para practicar sus habilidades en equipo real. Averige si el acceso remoto al laboratorio a travs de Internet est disponible en su localidad. Informe a sus amigos y familiares de su compromiso para obtener la certificacin de CCENT. Explqueles que su ayuda y apoyo son necesarios durante la preparacin para el examen. A pesar de que ellos no comprendan los conceptos de redes, pueden ayudarlo a estudiar con tarjetas didcticas o hacerle preguntas de prctica. Por lo menos pueden ayudarlo respetando su necesidad de tener tiempo de estudio sin interrupciones. Si otras personas en su clase se estn preparando para el examen al mismo tiempo, quiz sea til organizar un grupo de estudio.

9.6.4 Creacin de un plan


Despus de que usted se haya comprometido a dedicar el tiempo necesario para prepararse para tomar el examen ICND1, el siguiente paso es crear un plan. Un plan de preparacin para la certificacin incluye informacin sobre cmo pretende prepararse, un cronograma con fechas y horas y una lista de los recursos. Existen dos formas para abordar el estudio para un examen de certificacin: de forma individual o en un grupo. Muchas personas descubren que la creacin de un grupo de estudio les ayuda a enfocarse mejor en el material y a mantener un cronograma. Al estudiar con un compaero o en un grupo, es fundamental que todos los participantes sepan cmo ponerse en contacto entre s, conozcan el cronograma y el lugar de reunin y otra informacin pertinente. Quiz sea necesario asignar diversas responsabilidades a los miembros del grupo, como por ejemplo:

Obtencin y distribucin de los materiales de estudio. Planificacin del tiempo en el laboratorio. Seguridad de que todas las provisiones necesarias estn disponibles. Registro del progreso del grupo. Hallazgo de respuestas para los problemas.

Es posible que estudiar solo facilite la coordinacin de recursos, pero no disminuye la importancia de un buen plan.

158

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

Establezca una fecha objetivo realista para tomar el examen en base a la cantidad de tiempo que tenga disponible cada semana para dedicarlo a la preparacin. Use cantidades de tiempo ms pequeas para memorizar hechos y bloques de tiempo ms grandes para practicar las habilidades. Puede ser frustrante comenzar un ejercicio de laboratorio o prctica de habilidades y no tener el tiempo suficiente programado para completarlo. La gua de estudio de CCENT de Cisco Press titulada 31 das para la prueba CCENT puede utilizarse para estructurar un cronograma. El libro toma cada objetivo del examen y resalta la informacin importante que debe estudiar. Contiene referencias a las secciones y los temas en el plan de estudios de CCNA Discovery: Networking para el hogar y pequeas empresas y CCNA Discovery: Trabajar en una pequea o mediana empresa o ISP que se necesitan repasar y practicar. Una buena forma para crear un cronograma es registrar todo el tiempo disponible en un calendario. Luego asigne cada bloque de tiempo a una tarea especfica, como por ejemplo aprender las capas del modelo OSI y sus funciones o practicar la divisin en subredes IP. Cuando haya ingresado todas las tareas, determine cundo programar el examen. Investigue todas las herramientas y los recursos que estn disponibles para ayudarlo a estudiar. El examen ICND1 prueba las habilidades y los conocimientos obtenidos durante este curso, adems de todo el contenido de Discovery: Networking para el hogar y pequeas empresas. El acceso al plan de estudios, laboratorios y actividades de Packet Tracer es fundamental para prepararse exitosamente. Adems de estas herramientas, existen muchas otras ayudas de estudio en el sitio Web de preparacin para la certificacin de CCNA de Cisco. El enlace al Centro de Preparacin de CCNA es: Centro de Preparacin de CCNA Cisco Press publica una cantidad de libros que abarcan los objetivos del examen CCENT. Estos libros se pueden comprar a travs de la Librera de Cisco Marketplace. Librera de Cisco Marketplace Despus de recopilar los materiales necesarios, es importante organizarlos. Repasar y practicar los conocimientos y habilidades de CCENT puede ser difcil si lo hace de manera casual. Es ms fcil recordar y utilizar la informacin si se aprende y se practica en un marco organizado.

9.6.5 Prctica para tomar la prueba


Recordar y ejecutar las habilidades de red en un entorno de prueba formal es diferente a realizar las mismas funciones en un aula o en la casa. Es importante comprender el formato del examen y cmo se imparte. Visite el Centro de Realizacin de Pruebas Antes de tomar el examen, visite el centro de pruebas y vea cmo se imparte el examen. Haga preguntas sobre qu debe esperar. Algunos centros de realizacin de pruebas proporcionan a cada candidato una sala de prueba por separado; otros tienen reas ms grandes donde un nmero de personas toman la prueba al mismo tiempo. Averige qu se permite ingresar al aula y, ms importante an, qu artculos no estn permitidos. Visite el sitio Web de certificacin de Cisco para localizar el centro de realizacin de pruebas ms cercano.

Captulo 9: Resolucin de problemas

159

Formato del examen Los exmenes de certificacin se imparten en lnea, de manera similar a la forma en la que se impartieron las evaluaciones de Networking Academy. Sin embargo, existen algunas diferencias:

Es posible que las preguntas de la encuesta se presenten antes de que comience el examen real. Es importante que responda a estas preguntas con la verdad. Las preguntas de la encuesta no tienen ningn impacto sobre el contenido del examen ni en su calificacin final. Los exmenes de certificacin tienen un tiempo medido. El tiempo restante se muestra en la pantalla para que pueda decidir cunto tiempo pasar en cada pregunta o tarea. Puede haber diversos tipos de preguntas o tareas en el mismo examen. No puede regresar a la pregunta anterior despus de pasar a la siguiente.

No hay forma de saltarse una pregunta o marcar una pregunta para revisin. En caso de que no sepa una respuesta, es mejor que adivine la respuesta y pase a la siguiente pregunta. Los exmenes de certificacin de Cisco incluyen los siguientes formatos de prueba:

Eleccin mltiple con una sola respuesta. Eleccin mltiple con varias respuestas. Arrastrar y colocar. Completar los espacios en blanco. Miniprueba. Minisimulacin. Simulaciones.

Antes de tomar el examen, familiarcese con cmo funcionan todos los tipos de preguntas, especialmente la miniprueba, la minisimulacin y la herramienta de simulacin. Esta prctica le permite enfocarse en las preguntas del examen en lugar de cmo usar las herramientas de forma correcta. Practique el tutorial del examen que se encuentra en el sitio Web de preparacin de CCNA de Cisco hasta que se sienta cmodo con el formato y el funcionamiento de cada tipo de pregunta y tarea. Actividad en el laboratorio Use el sitio Web del Centro de Preparacin de CCNA de Cisco para buscar materiales de estudio y herramientas para ayudarlo a prepararse para el examen CCENT. A pesar de que nada sustituye la experiencia de tomar el examen real, por lo general es til tomar exmenes de prctica. El Centro de Preparacin de CCNA proporciona pruebas de muestra para el examen ICND1 que incluyen preguntas de eleccin mltiple. Si va a estudiar para el examen con otros estudiantes, cree preguntas de prctica y comprtalas. Adems, existen exmenes de prctica disponibles comercialmente que se pueden comprar y descargar de Internet. Las certificaciones de Cisco incluyen tareas que simulan el funcionamiento de los routers y switches Cisco. Se recomienda repetir todos los Packet Tracers y Laboratorios en este curso para prepararse para el examen ICND1. Sin embargo, es posible que leer el plan de estudios y practicar los laboratorios no sea una preparacin adecuada para los tipos de tareas integradas que aparecen en un examen de certificacin. Es importante investigar qu podra pasar si hubiera un error en la instalacin o configuracin de un dispositivo. Se puede aprender mucho mediante la creacin de situaciones de error y la observacin de cambios en los resultados de los comandos y el funcionamiento

160

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

del dispositivo. Muchas de las preguntas de situacin y las tareas en el examen ICND1 se basan en la resolucin de problemas de red. Actividad de Packet Tracer Utilice de Telnet y otras herramientas para solucionar los problemas en una red pequea.

9.6.6 Gua de estudio para la certificacin


Gua de estudio de CCENT Haga clic en el cono de laboratorio para descargar la Gua de Preparacin de CCENT para la seccin 9.6.

Gua de estudio de CCENT Adems de los temas anteriores de la Gua de Estudio, la Certificacin de CCENT tambin abarca las LAN inalmbricas (las WLAN). Este tema se cubre en Discovery: Networking para el hogar y pequeas empresas. Para su comodidad, aqu se incluye una Gua de Estudio para las WLAN. Haga clic en el cono de laboratorio para descargar la Gua de estudio de CCENT para las WLAN.

Captulo 9: Resolucin de problemas

161

Resumen del captulo


Haga clic en los botones para acceder a la informacin resumida.

Examen del captulo


Tome el examen de captulo para probar su conocimiento.

Sus notas del captulo

162

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

CAPTULO 10

Resumen del curso

10.0 Integracin
10.0.1 Resumen
Actividad de Packet Tracer Utilice el conocimiento y las destrezas de este curso para realizar una actualizacin de red simulada.

Cree un plan de direccionamiento IP para una red pequea. Implemente una actualizacin del equipo de red. Verifique las configuraciones de los dispositivos y la conectividad de la red.

Ver las instrucciones para imprimir. Actividad en la prctica de laboratorio Utilice el conocimiento y las destrezas de este curso para realizar esta actividad en el laboratorio.

A partir de una orden de trabajo de un cliente, implemente una actualizacin de red. Revise una red existente del cliente. Cree un esquema de direccionamiento IP para la red actualizada. Cree un diagrama fsico de la nueva red. Utilice una lista de verificacin de configuracin y configure los dispositivos de red. Utilice una lista de verificacin de instalacin y conecte los dispositivos de red. Utilice una lista de verificacin para comprobar la conectividad y las actualizaciones de la tabla de enrutamiento.

Este curso de CCNA Discovery es el segundo en la serie de cursos de la Cisco Networking Academy Discovery. Este curso, junto con el curso Networking para el hogar y pequeas empresas, le ha proporcionado la oportunidad de adquirir conocimientos, destrezas y habilidades para prepararse para rendir el primer examen en la serie del Asociado de Red Certificado de Cisco. Para aprobar exitosamente el examen de certificacin, debe revisar el material que se present en ambos cursos. Los exmenes de certificacin de Cisco requieren un componente prctico que se presenta en todo el examen como simulaciones, que son similares a los laboratorios electrnicos dentro de este curso. Tambin se recomienda practicar todas las actividades del Packet Tracer y las actividades prcticas de laboratorio como parte de la preparacin para el examen. Adems, Cisco ofrece un centro de preparacin para la certificacin en lnea para ayudarlo a asegurar su xito en el examen. El centro de preparacin Cisco CCNA se puede encontrar en: http://forums.cisco.com/eforum/servlet/PrepCenter?page=main

164

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

Para aumentar su educacin de networking y para prepararlo para el examen Cisco CCNA, se recomienda que contine con los dos ltimos cursos de la serie CCNA Discovery: Introduccin de enrutamiento y conmutacin en la empresa: Aprenda cmo las redes empresariales admiten aplicaciones comerciales fundamentales. Refine an ms y mejore sus habilidades para construir redes mientras se prepara para la certificacin CCNA de Cisco. Diseo y soporte de redes informticas: Aprenda los conceptos que contribuyen a un buen diseo de red. Estas destrezas lo preparan para puestos de nivel de entrada de preventas con proveedores de red y proporcionan un conocimiento fundamental necesario para que los estudiantes comiencen su propio comercio de soporte de pequeas redes.

Glosario

AAA Autenticacin, autorizacin y registro (Authentication, Authorization, and Accounting). Protocolo especificado en RFC 2903 y varias otras RFC que determina quin puede acceder a un sistema o a una red, cmo puede accederse y qu actividad se desarrolla durante la conexin. Acceso protegido Wi-Fi Ver WPA. ACK Acuse de recibo. (1) Carcter de control de transmisin o trama de transmisin que confirma que se recibieron los datos sin daos ni errores o que la estacin receptora est lista para aceptar transmisiones. (2) En TCP, el ACK se utiliza en el protocolo de enlace de tres vas inicial para acusar recibo del nmero de secuencia de la estacin emisora. El Acuse de recibo tambin se conoce como confirmacin. ACL (Access control list) Lista de control de acceso. (1) Lista administrada por un administrador de red que detalla a qu puede acceder un usuario y qu tipo de acceso se le concede. (2) Lista generada por un dispositivo de red, como un router, para administrar el acceso desde el router o hacia l para diversos servicios. Por ejemplo, la ACL puede ser til para impedir que los paquetes con cierta direccin IP o protocolo salgan de una determinada interfaz en el router. actualizacin dinmica Proceso del DNS que actualiza automticamente los registros en un entorno de Windows Server. Acuerdo del nivel de servicio Ver SLA. Acuse de recibo Ver ACK. AD Distancia publicada. Distancia enviada por broadcast por un vecino ascendente. Distancia administrativa. Calificacin para determinar la fiabilidad de una fuente de informacin de enrutamiento. En un router Cisco, la distancia administrativa se expresa por un valor numrico de 0 a 255. Cuanto mayor sea el valor, menor la calificacin de fiabilidad.

166

IT Essentials Course Booklet: PC Hardware and Software, Version 4.1

Dominio administrativo. Grupo de hosts que pertenecen al mismo dominio. administracin de incidentes Procedimiento que se debera cumplir cuando un tcnico de soporte inicia un proceso para resolver un problema. AES Estndar de encriptacin avanzada Cifrado de bloques de 128 bits simtricos que reemplaza al cifrado DES como estndar criptogrfico del Gobierno de los EE. UU. El AES se utiliza con tamaos de clave de 128 bits, 192 bits o 256 bits, de acuerdo con los requisitos de seguridad de la aplicacin. Algoritmo de actualizacin difuso Ver DUAL. Algoritmo de enrutamiento Frmula matemtica y los procedimientos que se usan para determinar el mejor camino para el trfico desde un origen en particular a un destino en particular. almacenamiento con conexin a red Ver NAS. almacenamiento con conexin directa Ver DAS. almacenamiento slido Tipo de dispositivo de memoria no voltil, como por ejemplo, una unidad Flash que utiliza circuitos integrados en vez de medios magnticos u pticos. ambiente de produccin Software, equipo, documentacin y procedimientos utilizados para brindar soporte a operaciones comerciales cuando una red entra en servicio. Analizador de seguridad de lnea de base de Microsoft Ver MBSA. Ancho de banda (1) La cantidad de datos que se pueden transmitir en un perodo de tiempo determinado. (2) Diferencia entre las frecuencias ms altas y ms bajas disponibles para seales de red. (3) Capacidad de rendimiento nominal de un medio o un protocolo de red especfico. Antispam Tcnica para evitar el envo de correo electrnico no deseado y que puede implementarse en un cliente o un servidor. ARP Protocolo de resolucin de direcciones (Address Resolution Protocol). Estndar utilizado para identificar la direccin MAC de un host cuando se conoce la direccin IP mediante la transmisin por broadcast de una solicitud de ARP en la red. El host que tiene la direccin IP en la solicitud responde luego con su direccin MAC.

Glosario

167

AS Sistema autnomo Grupo de redes bajo una administracin comn que comparte una estrategia de enrutamiento comn. Los sistemas autnomos se subdividen por reas. La IANA debe asignarle un nmero exclusivo de 16 bits al sistema autnomo. asignacin dinmica Proceso que se produce cuando un router se configura para asignar una direccin IP que se obtiene de un conjunto disponible de direcciones globales externas para un dispositivo de red privado interno. ASN nmero de sistema autnomo. Identificacin de un AS que debe utilizarse al enrutar paquetes a travs de Internet. ataque de desbordamiento del bfer Condicin originada por un cdigo malicioso en la cual los datos que se reciben se encuentran ms all de los lmites de un bfer de longitud fija. Los datos adicionales sobrescriben las ubicaciones de memoria adyacente. ataque DoS de red de rea local Ver ataque LAND. ataque LAND Ataque de denegacin de servicio de la red de rea local. Tipo de ataque de seguridad que puede bloquear una computadora. El paquete corrupto que se enva a un dispositivo utiliza la misma direccin IP tanto para el origen como para el destino, lo que provoca que la computadora se responda a s misma constantemente. El ataque LAND tambin se conoce como ataque DoS de la red de rea local o ataque LanD. Atributo de archivo necesario Caracterstica de un sistema de archivos de computadora que realiza funciones tales como el rastreo de cambios en los archivos con el objetivo de realizar copias de seguridad o archivos. autenticacin Medida de seguridad diseada para controlar el acceso a los recursos de la red que verifica la identidad de una persona o proceso. Autenticacin, autorizacin y registro (Authentication, Authorization, and Accounting) Ver AAA. autorizacin Permiso para acceder a recursos especficos y realizar tareas especficas. base de datos topolgica Informacin que se recibe de los routers que se utilizan para crear una tabla de enrutamiento y determinar el mejor camino hacia la red de destino. Base de informacin de administracin Ver MIB.

168

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

BGP Protocolo de border gateway (Border Gateway Protocol). Estndar de enrutamiento externo que admite la agregacin de ruta y se utiliza para conectar un proveedor de servicios a Internet. El Protocolo de border gateway reemplaz al Protocolo de Gateway exterior. bit de orden superior Los primeros bits, ya sean 1 o 0, del primer octeto de una direccin IP cuando se escribe en binario. Los bits de orden superior se utilizan para indicar la clase de una direccin IP. Si el primer bit del primer octeto se establece en 0, la direccin IP es Clase A. Para determinar si una direccin es Clase A, el dispositivo slo debe analizar el primer bit. Por lo tanto, las direcciones Clase A tienen un bit de orden superior de 0. Si el primer bit del primer octeto se establece en 1, el dispositivo debe analizar el segundo bit para determinar la clase. Si el segundo bit se establece en 0, la direccin IP es Clase B. En este caso, los bits de orden superior son 10. Si el primer bit se establece en 1 y el segundo bit se establece en 1, el dispositivo debe analizar el tercer bit. Si el tercer bit se establece en 0, la direccin IP es Clase C y los bits de orden superior son 110. Si el primer bit se establece en 1, el segundo bit se establece en 1, el tercer bit se establece en 1 y el cuarto bit se establece en 0, la direccin IP es Clase D y los bits de orden superior son 1110. Si el primer bit se establece en 1, el segundo bit se establece en 1, el tercer bit se establece en 1 y el cuarto bit se establece en 1, la direccin IP es Clase E y los bits de orden superior son 1111. Los primeros bits (un bit es un 1 o un 0) del primer octeto de una direccin IP cuando se escribe en binario. Los bits de orden superior se utilizan para indicar la clase de una direccin IP. Si el primer bit del primer octeto se establece en 0, la direccin IP es Clase A. Para determinar si una direccin es Clase A, el dispositivo slo debe analizar el primer bit. Por lo tanto, las direcciones Clase A tienen un bit de orden superior de 0. Si el primer bit del primer octeto se establece en 1, el dispositivo debe analizar el segundo bit para determinar la clase. Si el segundo bit se establece en 0, la direccin IP es Clase B. En este caso, los bits de orden superior son 10. Si el primer bit se establece en 1 y el segundo bit se establece en 1, el dispositivo debe analizar el tercer bit. Si el tercer bit se establece en 0, la direccin IP es Clase C y los bits de orden superior son 110. Si el primer bit se establece en 1, el segundo bit se establece en 1, el tercer bit se establece en 1 y el cuarto bit se establece en 0, la direccin IP es Clase D y los bits de orden superior son 1110. Si el primer bit se establece en 1, el segundo bit se establece en 1, el tercer bit se establece en 1 y el cuarto bit se establece en 1, la direccin IP es Clase E y los bits de orden superior son 1111. broadcast (1) Paquete de datos que se enva a todos los nodos de una red. Comparar broadcast con unicast y multicast. (2) Mtodo para enviar paquetes de datos a todos los dispositivos de una red. Los broadcasts se identifican por una direccin de broadcast y utilizan routers para evitar que los mensajes de broadcast se enven a otras redes. bsqueda hacia adelante Tipo de bsqueda DNS que utiliza un nombre de dominio de Internet para encontrar una direccin IP. Cuando se ingresa la direccin de un sitio Web en el campo de direcciones del explorador, se traduce a una direccin IP que utilizan los routers para contactar al servidor Web. bsqueda inversa Proceso para determinar el nombre del host o el host asociado con una direccin IP o direccin de host dada.

Glosario

169

Byte Unidad de medida que identifica el tamao de un archivo de datos, la cantidad de espacio en un disco u otro medio de almacenamiento, o la cantidad de datos que se enva a travs de una red. Un byte est formado por ocho bits de datos. Caballo de Troya Cdigo malicioso oculto en una aplicacin que instala un pirata informtico con acceso a una computadora o a una red. Cuando se ejecuta la aplicacin, el caballo de Troya daa los datos de la computadora. cable serial Cable externo que conecta el puerto serial de la computadora a un dispositivo perifrico. Capa de aplicacin Capa 7 del modelo de referencia de OSI que suministra servicios a los procesos de aplicacin (por ejemplo, correo electrnico, transferencia de archivos y emulacin de terminal) que estn fuera del modelo de OSI. La Capa de aplicacin identifica y establece los recursos necesarios para conectarse con los socios de comunicacin disponibles. Establece un acuerdo sobre los procedimientos para recuperacin de errores y control de integridad de los datos. La Capa de aplicacin tiene una interfaz directa y lleva a cabo los servicios de aplicaciones comunes para procesos de aplicaciones. Capa de sockets seguros (Secure Socket Layer) Ver SSL. Carcter alfanumrico Conjunto de caracteres que incluye letras y nmeros. CIDR Enrutamiento entre dominios sin clase. Tcnica compatible con el protocolo BGP4 y basada en la agregacin de rutas. CIDR permite que un router agrupe rutas en conjunto para reducir la cantidad de informacin de enrutamiento que portan los routers de ncleo. Con CIDR, un grupo de redes IP aparece como una sola entidad para las redes fuera del grupo. CiscoWorks Software para la administracin del internetwork, basado en SNMP, que se utiliza para monitorear el estado del router y del servidor de acceso, administrar los archivos de configuracin y llevar a cabo la resolucin de problemas de las redes. Las aplicaciones de CiscoWorks pueden integrarse a plataformas de administracin de redes tales como SunNet Manager, HP OpenView e IBM NetView. clave precompartida Ver PSK. CMTS Sistema de terminacin de mdems de cable. Dispositivo ubicado en la empresa de cable local que intercambia seales digitales con los mdems por cable en Internet. Codificacin Proceso de colocacin de una secuencia de caracteres, como por ejemplo, letras, nmeros, puntuacin y ciertos smbolos, en un formato especializado para el almacenamiento o transmisin eficiente.

170

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

Cola (1) Lista ordenada de elementos que esperan ser procesados. (2) En enrutamiento, conjunto de paquetes que esperan ser enviados a travs de una interfaz del router. conectividad Formacin de una red para acceder a recursos y personas mediante el enlace de dispositivos y computadoras. conexin persistente Mtodo que le permite a una conexin HTTP enviar y recibir mltiples solicitudes y respuestas HTTP. Por ejemplo, cuando se accede a un sitio Web, el explorador descarga el archivo index.html y todas las imgenes y archivos a los que se hace referencia en el archivo HTML. La conexin persistente se introdujo con HTTP 1.1. Conexin T3 Canal de circuito que porta canales T1 mltiples multiplexados, lo que da como resultado ndices de transmisin de hasta 44.736 Mbps. Cableado T3 que se utiliza para el cableado de la red troncal de Internet y para conectar proveedores de servicios a la misma. confiable Garanta de que un mensaje se entregar. Confiable hace referencia a la capacidad de un sistema o componente para realizar las funciones que se requieren bajo condiciones establecidas para un periodo de tiempo especificado. contenido del mensaje El contenido de un mensaje. Conteo de saltos Mtrica de enrutamiento que rastrea la cantidad de tramos que debe atravesar un paquete de datos entre el origen y el destino. El RIP usa el conteo de saltos como su nica mtrica. copia de seguridad completa Copia de todos los archivos de un disco guardados en medios de almacenamiento con el fin de restaurar los datos y el funcionamiento de la computadora en caso de prdida de datos. La copia de seguridad completa tambin se conoce como copia de seguridad normal. copia de seguridad diferencial Copia de los datos guardados en medios de almacenamiento que se crearon o modificaron desde la ltima copia de seguridad completa. La copia de seguridad diferencial no restablece el bit de archivo. copia de seguridad incremental Copia de datos que se guarda en un medio de almacenamiento con el propsito de restaurar los datos y el funcionamiento de la computadora en caso de producirse una prdida de datos. La copia de seguridad incremental se realiza slo con archivos y carpetas que se crearon o modificaron desde la ltima copia de seguridad completa. copia de seguridad normal Ver copia de seguridad completa. copia de seguridad por capas Plan de recuperacin de desastres que identifica mtodos para preservar los datos crticos que se requieren para la planificacin de la continuidad comercial.

Glosario

171

correo no deseado Mensajes de correo electrnico basura o no solicitado enviados a varios destinatarios, ya sea con fines legtimos o fraudulentos. costo de la ruta Valor basado en el conteo de saltos, ancho de banda de los medios u otras medidas que se asigna a travs de un administrador de la red y que se usa para comparar varias rutas a travs de un entorno de internetwork. CPE Equipo local del cliente. Equipo terminal, como por ejemplo, terminales, telfonos y mdems, que suministra la compaa telefnica. Un CPE se instala en el sitio del cliente y se conecta a la red de la compaa telefnica. Cuarto de telecomunicaciones Instalacin que mantiene el equipo de telecomunicaciones y de red, las terminaciones de cables verticales y horizontales y los cables de la conexin cruzada. El cuarto de telecomunicaciones tambin se conoce como armario de cableado, instalacin de distribucin o instalacin vertical. DAS almacenamiento con conexin directa. Sistema de almacenamiento digital que se conecta a un host, como por ejemplo, un servidor o una estacin de trabajo. La conexin entre el DAS y el host podra ser SCSI o un cable de fibra ptica. estacin de conexin doble. Dispositivo que se conecta tanto al anillo primario como al anillo secundario de la FDDI. La conexin doble proporciona redundancia para el anillo de la FDDI. Si el anillo principal falla, la estacin cambia al anillo secundario, lo que asla la falla y mantiene la integridad del anillo. Comparar DAS con SAS. La estacin de conexin doble tambin se conoce como estacin Clase A. Datagrama Paquetes que se envan a travs de un medio de transmisin sin establecer previamente un circuito virtual, utilizando generalmente UDP. DDoS denegacin de servicio distribuida. Ataque de varios sistemas a una red, el cual satura el ancho de banda o los recursos del sistema objetivo, por ejemplo, un servidor Web con el propsito de desactivarlo. demonio de syslog Servidor syslog que recibe mensajes de los emisores syslog. Denegacin de servicio Ver DoS. denegacin de servicio distribuida Ver DDoS.

172

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

denegacin de servicio distribuida reflejada Ver DRDoS. DHCP Protocolo de configuracin dinmica de host (Dynamic Host Configuration Protocol). Estndar utilizado por una utilidad de software que solicita y asigna una direccin IP, el gateway predeterminado y la direccin de servidor DNS a un host de la red. El DHCP asigna una direccin IP de forma dinmica, de modo que la direccin pueda volver a utilizarse cuando el host ya no la necesite. dial-up Circuito de comunicaciones que se establece mediante una conexin de circuito conmutada usando la red de la compaa telefnica. Direccin de protocolo de Internet Ver direccin IP. Direccin de red privada Parte de una direccin IP que se reserva para uso interno. Una direccin de red privada no se enruta a travs de la Internet pblica. En IPv4, el rango de direcciones de red privadas es de 10.0.0.0 a 10.255.255.255, 172.16.0.0 a 172.31.255.255 y 192.168.0.0 a 192.168.255.255. Direccin global externa La direccin IP pblica de un host externo asignada desde un espacio de direccin o red globalmente enrutable. Direccin global interna Direccin IP enrutable para el pblico de un host interno como aparece en la red externa. La direccin global interna es una direccin IP traducida por la NAT. Direccin IP Direccin de protocolo de Internet. (1) Direccin de 32 bits en IPv4 que se asigna a los hosts que utilizan TCP/IP. La direccin IP pertenece a una de cinco clases: A, B, C, D o E. La direccin IP se escribe con cuatro octetos en formato de direccin separada por puntos <a.b.c.d>. Cada direccin est compuesta por un nmero de red, un nmero de subred opcional y un nmero de host. Los nmeros de red y subred se utilizan en forma conjunta para el enrutamiento. El nmero de host se utiliza para direccionar un host individual dentro de la red o subred. La mscara de subred se usa para extraer informacin de red y subred de la direccin IP. (2) Comando que se usa para establecer la direccin de red lgica de esta interfaz. Direccin local externa Direccin IP de un host exterior segn les aparece a los host de la red interna. Direccin local interna Direccin IP privada que se configura en un host de una red interna. La direccin local interna debe traducirse antes de que pueda viajar de la estructura de direccionamiento local externa hacia Internet.

Glosario

173

Direccin separada por puntos Notacin comn para una direccin IP con el formato <a.b.c.d>, donde cada nmero representa, en notacin decimal, 1 byte de los 4 bytes de la direccin IP. La direccin separada por puntos tambin se conoce como notacin punteada, notacin decimal punteada y notacin punteada de cuatro partes. direccion link-local Direccin IP en el intervalo de 169.254.1.0 a 169.254.254.255. Distancia administrativa Ver AD. DMZ Zona desmilitarizada. rea de un diseo de red ubicada entre la red interna y la red externa (normalmente Internet). La DMZ es accesible para los dispositivos de Internet, como servidores Web, servidores FTP, servidores SMTP y DNS. DNS Sistema de nombres de dominios. Sistema que asigna un nombre de host o una direccin URL a una direccin IP. Dominio de fallas rea de una red que se ve afectada cuando un componente de la red funciona mal o falla. dominio de nivel superior Ver TLD. dominio de segundo nivel Porcin de una direccin IP que se encuentra directamente debajo de un dominio de nivel superior. Por ejemplo, en cisco.com, cisco es un dominio de segundo nivel del .com. Un dominio de segundo nivel se refiere a la organizacin que registra el nombre del dominio en un registro de nombres de dominio. DoS Denegacin de servicio. Tipo de ataque a una red que se produce cuando se enva una abundancia de solicitudes para un recurso, de modo que el sistema se sobrecarga y deja de funcionar. La DoS generalmente est dirigida a un sistema tal como un servidor Web con el fin de desactivarlo. sistema operativo de disco. Programas y comandos que controlan el funcionamiento general de la computadora en un sistema basado en disco. Todas las letras de la sigla del sistema operativo de disco debern ser maysculas: DOS.

174

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

DRDoS denegacin de servicio distribuida reflejada. Ataque que implica el envo de una solicitud simulada a varios sistemas de computacin en Internet, en el que la direccin de origen de la solicitud se modifica falsamente como si fuera la del sistema de computacin objetivo. El sistema objetivo se inunda a medida que los numerosos sistemas responden a la solicitud simulada. DSL Lnea de suscriptor digital. Servicio de red pblica que ofrece un ancho de banda elevado en distancias cortas a travs de lneas telefnicas convencionales con cableado de cobre. La DSL incorpora tecnologa que permite que los dispositivos se conecten inmediatamente a Internet cuando se encienden. DTP proceso de transferencia de datos. Mtodo que establece y administra la conexin de datos. DUAL Algoritmo de actualizacin difuso. Proceso matemtico utilizado en EIGRP que permite operaciones sin bucles, en todo momento, durante el clculo de rutas. DUAL permite que los routers involucrados en un cambio de topologa se sincronicen al mismo tiempo, sin involucrar a los routers que no se ven afectados por el cambio. e-commerce comercio electrnico. Compra y venta de productos y servicios en Internet. EAP Protocolo de autenticacin extensible (Extensible Authentication Protocol). Marco de trabajo que soporta mecanismos de autenticacin mltiples. En el proceso de negociacin, el EAP especifica la secuencia de solicitudes y respuestas entre un cliente y el servidor habilitado por el EAP hasta que se logra la autenticacin. El EAP se utiliza generalmente en las WLAN. EGP Protocolo de gateway exterior (Exterior Gateway Protocol). Estndar para intercambiar informacin de routing entre sistemas autnomos. El EGP es un protocolo obsoleto que fue reemplazado por el BGP. EIGRP Protocolo de enrutamiento de gateway interior mejorado (Enhanced Interior Gateway Routing Protocol). Protocolo de enrutamiento exclusivo de Cisco que combina los estndares de protocolo de enrutamiento vector distancia y los de protocolo de link_state routing. EIGRP utiliza DUAL para determinar el enrutamiento. El EIGRP tambin se denomina IGRP mejorado.

Glosario

175

Empresa Toda corporacin, negocio o entidad que utiliza computadoras en un entorno de red. Empresa normalmente hace referencia a una gran empresa u organizacin con redes complejas. Una red empresarial se diferencia de una WAN en el sentido de que pertenece y se mantiene en forma privada. Encapsulacin Transmisin de un protocolo de red dentro de otro. En tunneling, un paquete de datos es encapsulado para formar un nuevo paquete que cumple con los protocolos que se utilizan en las redes intermediarias. El tunneling es la base de los sistemas de seguridad IP, tales como IPSec, que se utilizan en las VPN. encriptacin digital Proceso que transforma datos durante la transmisin para evitar que cualquier persona que no sea el destinatario correspondiente pueda leer el contenido. Enrutamiento entre dominios sin clase Ver CIDR. Equipo local del cliente Ver CPE. escalabilidad Caracterstica de un diseo de red que tiene como fin incorporar nuevos grupos de usuarios y sitios remotos con el tiempo. Un diseo de red escalable debe ser compatible con nuevas aplicaciones sin afectar el nivel de servicio proporcionado a los usuarios existentes. estacin de conexin nica Ver SAS. estado de enlace Clase de algoritmo de enrutamiento que actualiza a los vecinos segn los cambios en la topologa de red utilizando informacin de estado de enlace. La informacin del estado de enlace incluye la direccin IP de la interfaz/la mscara de subred, el estado de un enlace, el tipo de red, el costo del enlace y cualquier router vecino de ese enlace. El router que se configura con un protocolo de enrutamiento de estado de enlace evala el costo de los enlaces hacia el destino para determinar la seleccin del mejor camino. Estndar de encriptacin avanzada Ver AES. filtro del puerto Prctica de control de acceso mediante la activacin o desactivacin selectiva de puertos TCP y UDP. firma Patrn que una herramienta de seguridad de sistemas de anti-virus y de deteccin de intrusin busca cuando analiza archivos o trfico de la red. fortalezas, debilidades, oportunidades o amenazas Ver SWOT. FQDN nombre de dominio completamente calificado. Expresin completa de la ubicacin de un host o servidor en Internet. Un FQDN incluye tanto el nombre del host como el nombre de dominio.

176

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

FTP Protocolo de transferencia de archivos (File Transfer Protocol). Estndar de aplicacin que se utiliza para transferir archivos entre nodos de redes. El FTP se define en RFC 959 y es parte del stack de protocolos TCP/IP. FTPS Protocolo de transferencia de archivos seguro (Secure File Transfer Protocol). FTP con seguridad SSL. El FTPS utiliza caractersticas de encriptacin, control y administracin para proporcionar transferencias de datos seguras y confiables. Granja de servidores Grupo de servidores localizados en una instalacin central y administrados por el grupo central a fin de satisfacer las necesidades de servidor de las organizaciones. Por lo general, una granja de servidores tiene hardware principal y de respaldo para balanceo de carga, redundancia y tolerancia a fallas. La arquitectura de las granjas de servidores proporciona el mantenimiento y la operacin de los servidores. Grupo de direcciones IP Grupo de direcciones de protocolo de Internet. Rango de direcciones IP registradas para utilizarse con NAT. Grupo de trabajo de ingeniera de Internet Ver IETF. gusano Programa informtico que puede ejecutarse de manera independiente y que puede propagar una versin funcional completa de s mismo a otros hosts de una red. Un gusano puede consumir los recursos de la computadora, como por ejemplo, ancho de banda de red, memoria y espacio de almacenamiento. hipervnculo Elemento en un documento HTML que vincula a otra ubicacin en el mismo documento o en un documento completamente diferente. HTTP Protocolo de transferencia de hipertexto (Hypertext Transfer Protocol). Estndar utilizado para transferir o comunicar informacin en la World Wide Web. El HTTP es un protocolo de comunicacin que establece una conexin de solicitud/respuesta en Internet. HTTP 1.1 Protocolo de transferencia de hipertexto 1.1 (Hypertext Transfer Protocol 1.1). Versin reciente del HTTP que ofrece un envo de pginas Web ms rpido que el del HTTP original y reduce el trfico Web. HTTPS Protocolo de transferencia de hipertexto seguro (Secure Hypertext Transfer Protocol). Estndar que ofrece transferencias seguras de archivos en Internet utilizando SSL para aadir encriptacin y otras caractersticas de seguridad a las actividades del HTTP.

Glosario

177

ICMP Protocolo de mensajes de control de Internet (Internet Control Message Protocol). Estndar para la resolucin de problemas y la verificacin de capas de red. El ICMP brinda la posibilidad de declarar mensajes de diagnstico y de error. El comando ping es parte de la utilidad ICMP. ID de la red identificacin de la red. Porcin de una direccin lgica que identifica la red a la cual pertenece el host. ID del host identificacin del host. Porcin de una direccin lgica que identifica un host individual de una red. identificador de objetos Ver OID. IDS Sistema de deteccin de intrusin. Dispositivo con sensor, consola y motor central que se instala en una red para protegerla contra ataques no detectados por un firewall convencional. El IDS inspecciona toda la actividad de red entrante y saliente e identifica los patrones sospechosos que pueden indicar un ataque al sistema o a la red. Se configura para que enve una alarma a los administradores de la red cuando se detecta dicho ataque. IETF Grupo de trabajo compuesto por alrededor de 80 grupos responsables de desarrollar estndares de Internet. El IETF es parte de la Sociedad de Internet o ISOC. IGP Protocolo de gateway interior (Interior Gateway Protocol). Estndar que se usa para intercambiar informacin de enrutamiento dentro de un sistema autnomo. Entre los ejemplos de protocolos IGP de Internet comunes, se incluyen EIGRP, OSPF y RIP. IGRP mejorado Ver EIGRP. IMAP Protocolo de acceso a mensajes de Internet (Internet Message Access Protocol). Estndar de capa de aplicacin que permite a un cliente local acceder al correo electrnico en un servidor remoto. IMAP4 Protocolo de acceso a mensajes de Internet 4 (Internet Message Access Protocol 4). Estndar de capa de aplicacin que permite a un cliente local acceder al correo electrnico en un servidor remoto. Los mensajes se descargan al cliente pero se mantienen en el servidor. El IMAP4 es una versin actualizada del IMAP.

178

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

informacin de posibilidad de conexin Medicin que determina cun accesible es una red. Los protocolos de enrutamiento externo, por ejemplo, el BGP, intercambian la informacin de posibilidad de conexin. Informe del anlisis Informacin reunida por un equipo de diseo de un proveedor de servicios para determinar los requisitos de red de un cliente, como por ejemplo, los tipos de dispositivos y el cableado que se necesitan. Instalacin de distribucin principal Ver MDF. Internet Internetwork que conecta redes de todo el mundo. En cierta medida, Internet se desarroll a partir de ARPANET. Internet es una abreviacin de internetwork. intrprete de protocolo Ver PI. IP Protocolo de Internet (Internet Protoco) Estndar de capa de red en el stack TCP/IP para servicio de internetwork sin conexin. El IP proporciona caractersticas de direccionamiento, especificacin de tipo de servicio, fragmentacin y reensamblaje, y seguridad. El IP se define en RFC 791. IPS Sistema de prevencin de intrusin. Software que evita un ataque a los datos de una red. El IPS es una extensin del IDS. IPSec Seguridad de protocolo de Internet. Marco de trabajo para estndares abiertos que proporciona confidencialidad, integridad y autenticacin de datos entre los peers participantes. IPSec protege uno o ms flujos de datos entre un par de hosts, entre un par de gateways de seguridad o entre un gateway de seguridad y un host. Utiliza IKE para manejar la negociacin de protocolos y algoritmos. La IPSec proporciona servicios de seguridad en la capa IP. IPv6 Protocolo de Internet versin 6. Estndar de capa de red para internetworks de conmutacin por paquetes hacia las cuales todos los host TCP/IP podran emigrar eventualmente. El IPv6 utiliza una estructura de direccionamiento de 128 bits. El IPv6 es el sucesor del IPv4 para uso general en Internet. ISDN Red digital de servicios integrados. Protocolo de comunicacin que permite que las redes telefnicas transporten datos, voz y dems trfico de origen.

Glosario

179

ISP Proveedor de servicios de Internet. Organizacin, como por ejemplo, la empresa de telefona o la compaa de cable local, que proporciona servicios de Internet a usuarios domsticos. jerarqua Sistema de organizacin de componentes en disposicin escalonada o de niveles mltiples para facilitar el agrupamiento. LAN Red de rea local. Sistema de transferencia de datos de alta velocidad y bajo porcentaje de errores que abarca un rea geogrfica reducida. Las LAN conectan estaciones de trabajo, dispositivos perifricos, terminales y otros dispositivos que se encuentran en un mismo edificio u otras reas geogrficas limitadas. Los estndares de LAN especifican el cableado y la sealizacin en las capas fsica y de enlace de datos del modelo de referencia OSI. Entre los ejemplos de tecnologas LAN se incluyen Ethernet, FDDI y Token Ring. LAN inalmbrica Ver WLAN. lmite del octeto Lmite entre cuatro octetos de 8 bits de una direccin IPv4 de 32 bits. Las clases de red A, B y C cambian en los lmites. Lnea de suscriptor digital Ver DSL. Lista de control de acceso Ver ACL. LSA Publicacin de estado de enlace. Paquete de broadcast que usan los protocolos de estado de enlace que contiene informacin acerca de los vecinos y los costos de la ruta. Los routers receptores usan las LSA para mantener sus tablas de enrutamiento. La publicacin de estado de enlace tambin se conoce como paquete de estado de enlace. malware Software diseado para infiltrar o daar un sistema de computacin. MAN Red de rea metropolitana Red que abarca un rea metropolitana. Por lo general, una MAN abarca un rea geogrfica ms grande que una LAN, pero ms pequea que una WAN. mapa esttico Herramienta utilizada para establecer comunicacin con un dispositivo fuera de la red. El mapa esttico se utiliza en el proceso para traducir una direccin IP privada no registrada a una direccin IP pblica registrada.

180

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

Mscara de subred Mscara de direccin de 32 bits que se usa para identificar los bits de una direccin IP que se utilizan para la direccin de subred. La mscara de subred identifica la porcin de la red, de la subred y del host de una direccin IP. mscara de subred personalizada Mscara de direccin de 32 bits que se usa para identificar los bits de una direccin IP que se utilizan para la direccin de subred. Se considera como mscara de subred personalizada a cualquier mscara de subred que no sea una predeterminada de clase A, B o C. MBSA Analizador de seguridad de lnea de base de Microsoft. Herramienta de Microsoft que ayuda a analizar problemas de seguridad en Microsoft Windows escaneando los problemas de seguridad que se encontraron en el sistema operativo y componentes de Windows, como el servidor Web IIS, el servidor Microsoft SQL y Microsoft Office. MDF Instalacin de distribucin principal. Recinto de comunicacin principal de un edificio. La MDF es el punto central de una topologa de red en estrella donde estn ubicados los paneles de conexin, los hubs y los routers. Se utiliza para conectar las lneas pblicas o privadas que ingresan al edificio con las redes internas. Medio Material fsico en el que se transfieren los datos. El cable UTP es una forma de medio de networking. medios pticos Disco de video que almacena datos en formato digital. El contenido del medio ptico se escribe y lee utilizando tecnologa lser. Los ejemplos de medios pticos incluyen CD y DVD. Mtrica Informacin que utiliza un algoritmo de enrutamiento para determinar el mejor camino de una red. Las mtricas se almacenan en una tabla de enrutamiento. Las mtricas incluyen ancho de banda, costo de comunicacin, retardo, conteo de saltos, carga, MTU, costo de la ruta y fiabilidad. MIB Base de informacin de administracin. Base de datos que los protocolos de administracin de red, como por ejemplo, SNMP y CMIP, utilizan y mantienen. El valor de un objeto MIB se puede cambiar o recuperar usando comandos SNMP o CMIP. Los objetos MIB se organizan en una estructura de rbol que tiene ramificaciones pblicas y estndar y ramificaciones privadas y exclusivas. mdem por cable Dispositivo que conecta una computadora a una red de la compaa de cable a travs del mismo tendido de cable coaxial que transmite las seales de TV por cable (CATV) a un televisor. MTBF tiempo promedio entre fallas. Cantidad de tiempo promedio durante el cual el dispositivo trabaja sin fallas. El MTBF se usa para estimular la vida til promedio de un disco duro y otros elementos de la computadora.

Glosario

181

MTTR tiempo promedio de recuperacin. Clculo de la cantidad de tiempo que demora un dispositivo en recuperarse de una falla no definitiva. En un contrato de mantenimiento, un sistema con un MTTR ms corto es ms costoso. Multicast Paquete nico que la red copia y enva a un subconjunto especfico de direcciones de red que se especifican en el campo de direccin de destino. Comparar multicast con broadcast y unicast. NAP Punto de acceso a la red. Ubicaciones obsoletas para la interconexin de proveedores de servicios de Internet en los Estados Unidos. NAS almacenamiento con conexin a red. Almacenamiento de datos de alta velocidad y gran capacidad que agrupa grandes cantidades de unidades de disco que estn directamente conectadas a la red y que cualquier servidor puede utilizar. Generalmente, un dispositivo de NAS se conecta a una red Ethernet y se le asigna su propia direccin IP. NAT Traduccin de direcciones de red. Estndar utilizado para reducir la cantidad de direcciones IP necesarias para que todos los nodos existentes dentro de la organizacin se conecten a Internet. La NAT permite que un grupo extenso de usuarios privados tengan acceso a Internet mediante la conversin de encabezados de paquete de un grupo reducido de direcciones IP pblicas y el seguimiento de stas en una tabla. NAT esttica Traduccin de direcciones de red esttica. Tipo de protocolo de traduccin que utiliza un host interno con una direccin IP privada fija para asignar continuamente a una direccin IP pblica fija. Nivel 1 Tipo de proveedor de servicios conectado directamente a la red troncal de Internet que tambin se considera como parte de la red troncal. Nivel 2 Tipo de proveedor de servicios que abarca reas geogrficas limitadas y le compra acceso a Internet a los proveedores de servicios de Nivel 1. Nivel 3 Tipo de proveedor de servicios que generalmente abarca un rea geogrfica ms pequea que la del Nivel 2 y que le compra acceso a Internet a los proveedores de servicios de Nivel 1 o Nivel 2. nombre de dominio completamente calificado Ver FQDN.

182

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

notacin decimal punteada Ver direccin separada por puntos. nmero de puerto Identificacin de un proceso en una computadora utilizando TCP o UDP. nmero de sistema autnomo Ver ASN. Octeto Ocho bits consecutivos que se consideran como una unidad. En lugar de utilizar un nmero binario de 8 dgitos, se pueden utilizar los nmeros hexadecimales o decimales correspondientes. Por ejemplo, el octeto 11011100 puede escribirse como el nmero decimal 220. Los octetos varan en valor matemtico de 0 a 255. OID Nmero utilizado para definir un objeto en una MIB. Open Shortest Path First Ver OSPF. Orientado a la conexin Mtodo de comunicacin de datos o protocolo que requiere que se establezca un circuito virtual. Comparar orientado a la conexin con sin conexin. OSPF Open Shortest Path First. Algoritmo de enrutamiento para un IGP jerrquico de estado de enlace que reemplaza al RIP. Las caractersticas de OSPF incluyen enrutamiento por menor costo, enrutamiento de mltiples rutas y balanceo de carga. paquete Agrupacin lgica de informacin que incluye un encabezado que contiene informacin de control y datos del usuario. El trmino paquete se utiliza para referirse a las unidades de datos de la capa de red. Paquete ACK Tipo de mensaje utilizado en el protocolo de enlace de tres vas inicial de TCP para acusar recibo del nmero de secuencia de la estacin emisora. Cuando se envan los datos, el paquete ACK confirma que se recibieron los datos. paquete de sincronizacin Ver SP. Paquete SYN Ver SP. PAT Traduccin de la direccin del puerto. Estndar utilizado para reducir la cantidad de direcciones IP privadas internas a slo una o varias direcciones IP pblicas externas. La PAT permite que una organizacin conserve las direcciones en el conjunto de direcciones globales pues permite la traduccin de puertos de origen en conexiones TCP o en conversaciones UDP. A continuacin, se asignan distintas direcciones locales a la misma direccin global. La PAT proporciona la informacin nica. La PAT es un subconjunto de la funcionalidad NAT.

Glosario

183

peers privados Conexin directa entre dos o ms ISP que les permite conmutar el trfico de Internet sin costo. peers pblicos Proceso que les permite a varios ISP interconectarse a travs de un nico puerto fsico, conocido como el punto de intercambio. PI intrprete de protocolo. Conexin de control entre un cliente FTP y un servidor FTP. El PI establece una conexin TCP y transfiere informacin de control al servidor. POP Punto de presencia. Ubicacin fsica en un ISP en donde se autentican las conexiones de los subscriptores locales y se conmutan o enrutan a otras ubicaciones. Protocolo de oficina de correos (Post Office Protocol). Estndar utilizado para habilitar el acceso a mensajes de correo electrnico desde un servidor. POP3 Protocolo de oficina de correos versin 3 (Post Office Protocol version 3). Estndar de Internet de capa de aplicacin que permite a un cliente local recuperar mensajes de correo electrnico desde un servidor remoto a travs de una conexin TCP/IP. posibilidad de conexin Medicin que utiliza un protocolo de enrutamiento para determinar si se puede acceder a una red remota. Privacidad equivalente por cable Ver WEP. proceso de transferencia de datos Ver DTP. Protocolo de acceso a mensajes de Internet (Internet Message Access Protocol) Ver IMAP. Protocolo de acceso a mensajes de Internet 4 (Internet Message Access Protocol 4) Ver IMAP4. Protocolo de administracin de red simple (Simple Network Management Protocol) Ver SNMP. Protocolo de autenticacin extensible (Extensible Authentication Protocol) Ver EAP. Protocolo de border gateway (Border Gateway Protocol) Ver BGP.

184

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

Protocolo de configuracin dinmica de host (Dynamic Host Configuration Protocol) Ver DHCP. Protocolo de control de transmisin (Transmission Control Protocol) Ver TCP. Protocolo de control de transmisin/Protocolo Internet (Transmission Control Protocol/Internet Protocol) Ver TCP/IP. Protocolo de datagramas del usuario (User Datagram Protocol) Ver UDP. Protocolo de enlace de tres vas Proceso que establece una sesin TCP entre dos extremos. El protocolo de enlace de tres vas es una serie de sincronizaciones y acuses de recibo que el TCP utiliza para abrir una conexin. El cliente enva un segmento con un sealador SYN. El servidor responde con un SYN-ACK. El cliente enva un ACK, conocido como SYN-ACK-ACK, y se establece la sesin. Protocolo de gateway exterior (Exterior Gateway Protocol) Ver EGP. Protocolo de gateway interior (Interior Gateway Protocol) Ver IGP. Protocolo de informacin de routing (Routing Information Protocol) Ver RIP. Protocolo de integridad de clave temporal (Temporal Key Integrity Protocol) Ver TKIP. Protocolo de Internet (Internet Protoco) Ver IP. Protocolo de mensajes de control de Internet (Internet Control Message Protocol) Ver ICMP. Protocolo de oficina de correos (Post Office Protocol) Ver POP. Protocolo de oficina de correos versin 3 (Post Office Protocol version 3) Ver POP3. Protocolo de resolucin de direcciones (Address Resolution Protocol) Ver ARP. Protocolo de transferencia de archivos (File Transfer Protocol) Ver FTP. Protocolo de transferencia de archivos seguro (Secure File Transfer Protocol) Ver FTPS. Protocolo de transferencia de archivos trivial (Trivial File Transfer Protocol) Ver TFTP.

Glosario

185

Protocolo de transferencia de hipertexto (Hypertext Transfer Protocol) Ver HTTP. Protocolo de transferencia de hipertexto 1.1 (Hypertext Transfer Protocol 1.1) Ver HTTP 1.1. Protocolo de transferencia de hipertexto seguro (Secure Hypertext Transfer Protocol) Ver HTTPS. Protocolo simple de transferencia de correo (Simple Mail Transfer Protocol) Ver SMTP. prototipo Implementacin de una porcin de una red para comprobar que el diseo cumple con los requisitos de una red ms grande. Proveedor de servicios de Internet Ver ISP. PSK clave precompartida. Cdigo secreto compartido entre un punto de acceso inalmbrico y un cliente. La clave precompartida se utiliza para controlar el acceso a una red. Publicacin de estado de enlace Ver LSA. Puerta trasera Mtodo para eludir la autenticacin normal mientras intenta mantenerse oculto. La puerta trasera puede crearse mediante la instalacin de un programa o la modificacin de un programa legtimo. puerto (1) Interfaz de un dispositivo de internetworking, por ejemplo, un router. (2) En terminologa IP, proceso de capa superior que recibe informacin desde las capas inferiores. (3) Reescribir software o un microcdigo para que se ejecute en una plataforma de hardware distinta o en un entorno de software distinto de aqul para el que ha sido originalmente diseado. (4.) Conector hembra de un panel de conexin que acepta el mismo tamao de conector que el de un jack RJ45. Se utiliza un cable de conexin en los puertos para interconectar computadoras que estn conectadas al panel de conexin. Esta interconexin cruzada permite la operacin de la LAN. Punto de acceso a la red Ver NAP. Punto de presencia Ver POP. Red de rea amplia Ver WAN. Red de rea local Ver LAN. Red de rea local virtual Ver VLAN.

186

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

Red de rea metropolitana Ver MAN. Red digital de servicios integrados Ver ISDN. Red global externa Toda red que se conecta al router que es externa a la LAN y que no reconoce las direcciones privadas que se asignan a los host en la LAN. Red local interna Espacio de red con direccin privada que est conectado a la interfaz del router. La red local interna se utiliza para superar la falta de direcciones IP pblicas. Red Metro Ethernet Sistema de red basado en tecnologa de Ethernet que abarca un rea metropolitana. La red Metro Ethernet se utiliza generalmente como una MAN para conectar suscriptores y empresas a una WAN, como por ejemplo, Internet. Red privada virtual Ver VPN. registro Informacin de seguimiento sobre aplicaciones a las que se accede, lo que incluye quin accede y la duracin de su uso. registro de dispositivos Registro de operaciones, procesos y cambios de configuracin de un dispositivo. El registro de dispositivos debera mantenerse y revisarse como parte del proceso de mantenimiento de la red. Rendimiento Velocidad a la que una computadora o una red enva o recibe datos, medida en bits por segundo. RFC 1918 Solicitud de comentarios 1918. Estndar para el espacio de red privado y la utilizacin del direccionamiento privado en una red. RIP Protocolo de informacin de routing (Routing Information Protocol). Estndar de enrutamiento vector distancia que usa el conteo de saltos como matriz de enrutamiento. Salto Transferencia de un paquete de datos entre dos dispositivos de red, por ejemplo, routers. SAN storage area network, SAN. Plataforma de comunicacin de datos que interconecta servidores y almacenamiento en gigabaudios. Al combinar modelos de networking de LAN con el rendimiento del servidor y con la capacidad de almacenamiento masivo, la SAN elimina los problemas de ancho de banda y las limitaciones de escalabilidad creadas por arquitecturas anteriores basadas en el bus SCSI.

Glosario

187

SAS estacin de conexin nica. Dispositivo conectado slo al anillo principal de un anillo de la FDDI. Comparar SAS con DAS. SAS tambin se conoce como estacin Clase B. Saturacin SYN Tipo de ataque de denegacin de servicio que abre puertos TCP al azar y sobrecarga el equipo de red y los recursos de la computadora con una gran cantidad de solicitudes falsas, lo que provoca que se le nieguen sesiones a otras personas. Segmento (1) La seccin de una red que est limitada por puentes, routers o switches. (2) En una LAN que usa una topologa de bus, un segmento es un circuito elctrico continuo que a menudo se conecta a otros segmentos de ese tipo con repetidores. (3) Trmino que se usa en la especificacin TCP para describir una sola unidad de informacin de la capa de transporte. Los trminos datagrama, trama, mensaje y paquete tambin se usan para describir las agrupaciones de informacin lgica en las diversas capas del modelo de referencia OSI y en los diversos crculos tecnolgicos. Seguridad de IP Ver IPSec. Seguridad de la capa de transporte Ver TLS. servicio administrado Proveedor de servicios que ofrece soporte en el lugar de la red de un cliente. servicio proxy Conexin que ofrece un servidor y que sustituye a otro servidor. Un cliente se conecta a un servidor proxy para solicitar recursos que estn disponibles desde otro servidor. Shortest Path First Ver SPF. Sin conexin Mtodo de comunicacin de datos o protocolo que no requiere un intercambio de mensajes y no requiere una correlacin preestablecida entre el origen y el destino. Comparar sin conexin con orientado a la conexin. Sistema autnomo Ver AS. Sistema de deteccin de intrusin Ver IDS. Sistema de direcciones con clase Mtodo de clasificacin de redes segn la cantidad de bits que se utilicen para la porcin de red de la direccin. Existen cinco clases de redes: A, B, C, D y E. Sistema de nombres de dominios Ver DNS.

188

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

Sistema de prevencin de intrusin Ver IPS. Sistema de terminacin de mdems de cable Ver CMTS. SLA Acuerdo del nivel de servicio Contrato que define las expectativas entre una organizacin y el proveedor de servicios para proporcionar un nivel de soporte acordado. SMTP Protocolo simple de transferencia de correo (Simple Mail Transfer Protocol). Estndar de correo electrnico que le permite a un servidor enviar mensajes de texto ASCII. Para poder incluir fotografas y documentos en un mensaje de correo electrnico, el protocolo MIME aumenta el SMTP. El SMTP puede utilizarse para recuperar mensajes de un servidor de correo electrnico. Sin embargo, es preferible el uso de IMAP o POP. SNMP Protocolo de administracin de red simple (Simple Network Management Protocol). Estndar que permite monitorear dispositivos individuales de una red. Los dispositivos que cumplen con SNMP utilizan agentes para monitorear parmetros predefinidos para condiciones especficas. Estos agentes recolectan la informacin y la almacenan en un MIB. El SNMP se utiliza casi exclusivamente en redes TCP/IP. Socket Terminal de comunicacin que identifica de manera exclusiva un proceso de aplicacin particular que se ejecuta en un dispositivo host individual. Un par de sockets se compone de direcciones IP de origen y destino y nmeros de puerto. SP paquete de sincronizacin. Paquete inicial que se enva en un protocolo de enlace de tres vas TCP. El paquete SYN se utiliza para solicitar una sesin TCP con otra terminal. Proveedor de servicios. Organizacin, como por ejemplo, la empresa de telefona o la compaa de cable local que proporciona servicios de Internet. Procesador del switch. Mdulo de procesador Cisco serie 7000 que acta como administrador para todas las actividades CxBus. El procesador de switch se conoce tambin como controlador ciscoBus.

Glosario

189

SPF Shortest Path First. Proceso matemtico que se utiliza para determinar la ruta ms corta hacia el destino mediante la identificacin de todas las rutas y el costo total de cada una. El SPF se usa generalmente en algoritmos de enrutamiento de estado de enlace. Tambin se conoce el SPF como algoritmo de Dijkstra. spyware Malware que controla la actividad de una computadora en una red, generalmente sin el conocimiento o el permiso del usuario. El spyware captura las pulsaciones de teclas y enva la informacin a la organizacin responsable de enviar el spyware. SSL Capa de sockets seguros (Secure Socket Layer). Protocolo que se utiliza para proporcionar comunicaciones seguras en Internet, como por ejemplo, explorador Web, correos electrnicos, fax por Internet, mensajera instantnea y otros tipos de transferencias de datos. El SSL usa un sistema criptogrfico con dos claves para encriptar datos: una clave pblica conocida como certificado digital y una clave privada o secreta que slo conoce el destinatario del mensaje. stack Referencia a un stack de protocolos, que es un grupo de protocolos que trabajan juntos para facilitar la comunicacin de red. storage area network, SAN Ver SAN. stream Transmisin continua de datos de una ubicacin a otra. Streaming video es el flujo continuo en tiempo real del video que se descarga. Subred (1) Sistema de una red IP que comparte una direccin de subred especfica. Una subred es segmentada arbitrariamente por el administrador de red para sproporcionar una estructura de enrutamiento jerrquica, de mltiples niveles, a la vez que resguarda la subred de la complejidad del direccionamiento de las redes conectadas. (2) En una red OSI, un conjunto de sistemas finales e intermedios bajo el control de un solo dominio administrativo y que utiliza un solo protocolo de acceso a la red. La subred tambin se conoce como red secundaria. Subred con clase Extensin de una mscara de subred. suplantacin de identidad Tipo de correo no deseado que tiene como fin persuadir al destinatario para que le proporcione al emisor acceso a informacin personal.

190

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

SWOT fortalezas, debilidades, oportunidades o amenazas. Parte del proceso de planificacin en el diseo de una red que evala las fortalezas, debilidades, oportunidades y amenazas de una red o actualizacin de red. Syslog Protocolo cliente/servidor que se utiliza para reenviar mensajes de eventos de red y seguridad. Un servidor syslog se configura para recibir mensajes en tiempo real desde los clientes habilitados de syslog. TCP Protocolo de control de transmisin (Transmission Control Protocol). Estndar principal para el envo de datos. El TCP se utiliza para el establecimiento de conexiones de extremo a extremo, la deteccin y recuperacin de errores y la medicin de la velocidad del flujo de datos hacia la red. Muchas aplicaciones estndar, como el correo electrnico, los exploradores Web, la transferencia de archivos y Telnet, dependen de los servicios del TCP. TCP/IP Protocolo de control de transmisin/Protocolo Internet (Transmission Control Protocol/Internet Protocol) Conjunto de estndares pblicos que especifica cuntos paquetes de informacin intercambian las computadoras de una o ms redes. TCP e IP son los dos protocolos principales en los que se basa Internet. TFTP Protocolo de transferencia de archivos trivial (Trivial File Transfer Protocol). Estndar que permite que se transfieran archivos desde una computadora a otra a travs de una red, generalmente sin la autenticacin del cliente. El TFTP es una versin simplificada del FTP. tiempo promedio de recuperacin Ver MTTR. tiempo promedio entre fallas Ver MTBF. TKIP Protocolo de integridad de clave temporal (Temporal Key Integrity Protocol). Estndar de WPA que se utiliza para garantizar la integridad en la transmisin inalmbrica de datos. TLD dominio de nivel superior En la jerarqua DNS, el mayor nivel de agrupamiento para un host de Internet. Es la ltima parte de un nombre de dominio de Internet. Los ejemplos de los TLD incluyen .com, .mil, .gov. Por ejemplo, en cisco.com, com es el TLD.

Glosario

191

TLS Seguridad de la capa de transporte. Protocolo de encriptacin utilizado para comunicaciones seguras entre procesos cliente/servidor. TLS es una predecesora de SSL. tolerancia a falla Capacidad que tiene una computadora, un servidor o una red para seguir funcionando correctamente en caso de que se produzca una falla en uno o ms de sus componentes. Topologa fsica Distribucin de dispositivos en una red. La topologa fsica es la conexin y disposicin de los dispositivos y el cableado. Comparar topologa fsica con topologa lgica. Topologa lgica Mapa de los dispositivos y el flujo de datos de una red. La topologa lgica demuestra cmo se comunican entre s los dispositivos. Comparar topologa lgica con topologa fsica. Traduccin de direcciones de red Ver NAT. Traduccin de la direccin del puerto Ver PAT. trfico Paquetes que atraviesan un router o una red al mismo tiempo. trfico de trnsito Paquetes generados por hosts o routers externos que se transfieren a travs de un sistema autnomo destinados a otro sistema autnomo. Se utiliza un gateway fronterizo para permitir o rechazar el trfico de trnsito. trfico local Paquetes generados y administrados por routers y protocolos de enrutamiento. El trfico local permanece dentro de un sistema autnomo. Trap Mensaje que enva un agente SNMP a un sistema, consola o terminal de administracin de red para indicar que se ha producido un hecho significativo, como por ejemplo, que se ha logrado una condicin o un umbral. Triggered update Informacin actualizada que enva un router cuando se produce un cambio en la red. UDP Protocolo de datagramas del usuario (User Datagram Protocol). Protocolo de la capa de transporte sin conexin del stack de protocolos TCP/IP. El UDP es un protocolo simple que intercambia datagramas sin acuse de recibo ni garanta de entrega. Es un servicio sin conexin de entrega de datos con menor sobrecarga que un TCP y que est diseado para brindar velocidad. Las aplicaciones de administracin de red, los sistemas de archivos de red y el transporte simple de archivos utilizan UDP. Comparar UDP con TCP.

192

Gua Porttil Cisco. CCNA Discovery: Trabajar en una PYME o en un ISP, Versin 4.1

Unicast Tipo de mensaje que se enva a un solo destino de red. Comparar unicast con broadcast y multicast. Vector distancia Clase de algoritmo de enrutamiento que cada router utiliza para enviar informacin de ruta mediante broadcasts o multicasts a los dems nodos de la red. El router que tiene configurado un protocolo de enrutamiento vector distancia evala la distancia y la direccin hacia el destino para determinar la seleccin del mejor camino. virus de computadora Software o cdigo malicioso que puede replicarse e infectar una computadora sin que el usuario lo sepa o lo autorice. Algunos virus no afectan negativamente a una computadora, mientras que otros pueden daar o eliminar el sistema operativo y archivos de datos. El virus de computadora tambin se conoce como virus. VLAN Red de rea local virtual. Grupo lgico de dispositivos de una red que pueden encontrarse o no en la misma ubicacin fsica. VLAN de administracin red de rea virtual de administracin. VLAN que se configura en un switch y que se utiliza para fines de administracin. La direccin IP del switch se asigna a la VLAN de administracin y se utiliza para acceder y configurar el switch de manera remota y para intercambiar informacin con otros dispositivos de red. De manera predeterminada, la VLAN de administracin de un switch es VLAN1. VPN Red privada virtual. Sistema de encriptacin que protege datos a medida que se transfieren o se trasladan a travs de Internet u otra red pblica no segura. WAN Red de rea amplia. Red de comunicacin de datos que sirve a usuarios dentro de un rea geogrficamente extensa y a menudo usa dispositivos de transmisin proporcionados por portadores comunes. Entre los ejemplos de tecnologa WAN se cuentan Frame Relay, SMDS y X.25. WEP Privacidad equivalente por cable. Mecanismo opcional de seguridad definido dentro del estndar 802.11 diseado para hacer que la integridad del enlace del dispositivo inalmbrico sea equivalente a la de un cable. La WEP es un estndar de seguridad de primera generacin para tecnologa inalmbrica que proporciona un bajo nivel de seguridad. Wireshark Aplicacin para analizar paquetes, utilizada para el anlisis y la resolucin de problemas en la red. Wireshark captura los paquetes provenientes de la NIC o que salen de ella y decodifica el contenido del paquete para permitir la posibilidad de conexin.

Glosario

193

WLAN red de rea local inalmbrica. Dos o ms computadoras o dispositivos equipados para utilizar tecnologa de espectro disperso basada en ondas de radio para la comunicacin dentro de un rea limitada. La WLAN tambin se conoce como LAN inalmbrica. WPA Acceso protegido Wi-Fi. Modelo de seguridad basado en el estndar IEEE 802.11i. El WAP es una mejora de seguridad interoperable que brinda seguridad en una red inalmbrica. Proporciona mejor encriptacin y autenticacin que el sistema WEP anterior. zona (1) Grupo lgico de dispositivos de red en AppleTalk. (2) Porcin del espacio de nombre global DNS. Zona desmilitarizada Ver DMZ.

You might also like