Professional Documents
Culture Documents
2. Modelos de red
Los modelos referenciales se encuentran divididos por capas y procesos, que nos ayudan a tener
un mejor entendimiento de cmo se realizan las comunicaciones entre los dispositivos de
comunicacin, para ello se requiere del uso de protocolos que permitan identificar el tipo de
comunicacin.
2.1 Protocolos
Los procedimientos de comunicacin que se utilizan se llaman protocolos, mismos que definen
como ocurre una comunicacin. Un protocolo es un conjunto de reglas o procedimientos que los
equipos deben comprender, aceptar y utilizar para poderse comunicar a travs de la red. Los
protocolos utilizan diferentes capas del modelo de referencia OSI para trabajar.
Al igual que las personas utilizan el mismo idioma para comunicarse, los equipos de comunicacin
deben utilizar el mismo protocolo en la misma capa, para poder hablar entre ellos.
Cada capa dentro del modelo OSI realiza una actividad diferente,
Aplicacin: Esta capa se ocupa de especificar como los programas interactan con la red.
2.3 TCP/IP
Este modelo fue creado por el departamento de Defensa de los EEUU. Su desarrollo fue a travs
de estndares abiertos y no as propietarios, para de esta manera poderlo aplicar independiente
de la marca con la que se est trabajando.
Este modelo fue desarrollado para poder definir los protocolos exactos de comunicacin que se
emplean entre cada capa.
Las diferencias con el modelo de referencia OSI, es que este modelo solo tiene cuatro capas,
donde las capas superiores de Aplicacin, Presentacin y Sesin del modelo referencial OSI se
resumen en una sola que es la capa de Aplicacin en TCP/IP, esta capa se encarga de manejar
todos los datos generados. Las capas de Enlace de Datos y Fsica en OSI se unifican para formar la
nueva capa de Acceso a la Red de TCP/IP, misma que tiene como funcin, manejar la
comunicacin entre los diferentes dispositivos de la red a travs de cualquier medio de
transmisin, utilizando para ello estndares ya existentes.
Aplicacin: Datos
Transporte (capa 4): Segmentos
Red (capa 3): Paquetes
Enlace de datos (capa 2): Frames o tramas
Fsica (capa 1): Bits
Ahora veremos que trabajo realiza cada capa dentro el modelo de cinco capas.
Capa de Aplicacin.
o Los datos que maneja esta capa, son procesados para ser asignados a uno de los
distintos protocolos que maneja esta capa, HTTP, SNMP, entre otros.
o Los protocolos de aplicacin, generalmente especifican como los datos deben ser
codificados, comprimidos o encriptados, adems de especificar como las sesiones
debern ser manejadas.
Capa 4, Transporte.
o La capa de transporte detalla que protocolo de aplicacin deber ser utilizado en
la PC que recibe los datos, de igual forma se encarga de la multiplexacin.
o Cada protocolo de la capa de aplicacin tiene asignado un puerto, mismo que es
utilizado para identificar al protocolo. Tanto los puertos de origen y de destino son
adheridos a la cabecera.
o Los protocolos de capa cuatro son TCP/UDP que adhieren confiabilidad en el envo
de los segmentos a la capa de red.
o UDP
Es un protocolo muy simple y rpido, orientado al mejor esfuerzo (Best
Effort).
No tiene una notificacin de recibido, verificacin de errores ni
procedimientos de recuperacin.
Es un protocolo robusto.
Provee notificacin de recibido, realiza la verificacin de errores y
procedimientos de recuperacin.
Algunos protocolos que trabajan bajo TCP son: HTTP, SMTP, FTP entre
otros.
TCP se encarga de dividir los datos en segmentos con un nmero de
secuencia, para que sean enviados y reconstruidos por el mismo protocolo
en su destino.
TCP
Capa 3, Red.
o La capa de red recibe los segmentos de la capa de transporte y adhiere su propia
cabecera, creando de esta manera paquetes.
o En la cabecera, la capa de red coloca las direcciones IPs Origen y Destino.
o De igual manera la capa de red identifica el protocolo de capa 4 que est siendo
utilizado, a cada protocolo de capa de transporte, se le asigna un identificador
nico o nmero de protocolo IP.
Por ejemplo:
UDP: Nmero de protocolo IP 17.
TCP: Nmero de protocolo IP 6.
Capa 2, Enlace de Datos.
o Cuando esta capa recibe la informacin de capa 3, adhiere su propia cabecera a
cada paquete, creando de esta manera Frames.
o A esta cabecera adhiere las direcciones referidas a capa 2, que son las direcciones
fsicas o direcciones MAC (Media Access Control).
o Tpicamente la cabecera de capa 2 incluye una indicacin en cuanto a qu
protocolo de capa 3 est en la parte de los datos de los Frames.
o Esta capa de igual manera realiza su propia revisin de integridad, esto para
revisar que ninguna parte del Frame se encuentre corrupta o daada, para ello
aade un Checksum al final del Frame. El equipo que recibe el Frame vuelve a
revisar el Checksum, si este no es el mismo procede a descartarlo.
Capa 1, Fsica.
o Esta capa recibe los Bits formados en capa 2 y se encarga de transformarlos en
pulsos o seales elctricas.
o Estas seales elctricas son enviadas a travs del medio con el cual se est
llevando a cabo la comunicacin.
De esta manera se realiza el envo de la informacin, cuando se envan los datos sigue un proceso
descendente, al cual se lo llama encapsulacin. En cambio cuando sigue un proceso ascendente de
recepcin se lo llama, des encapsulacin.
volumen de trfico maneja. El trfico debe pasar por esta capa de forma rpida y segura, en
sentido de que debemos contar con redundancia para evitar prdidas en la comunicacin.
Existen algunas condiciones para evitar fallas en esta capa.
No se debe aletargar el trfico con inspecciones de trfico innecesarias por medio de listas
de control de acceso, filtrado de paquetes o administracin de VLANs.
No se deben colocar grupos de usuarios directamente conectados al Core.
Evitar en lo posible expandir el Core adhiriendo routers u otro equipo que permita la
administracin de red. Esto debido a que los routers u otros equipos no tienen el
throughput necesario para soportar el trfico de red.
Algunas cosas que se deben hacer al momento de disear el Core son.
Disear la red previendo alta redundancia con enlaces que soporten gran volumen de
trfico como ser, puertos giga Ethernet o 10giga Ethernet.
Evitar aadir latencia al Core, aadiendo mdulos innecesarios, recordemos que
necesitamos que esta capa reaccione rpido.
Seleccionar protocolos de enrutamiento con un tiempo bajo convergencia.
2.5.2 Capa de Distribucin
La capa de distribucin del modelo Cisco, tiene como principal funcin la distribucin del trfico
por toda la red, gracias a los protocolos de enrutamiento, polticas, listas de control de acceso,
etc., de esta manera sirve como nexo entre la capa de acceso y el Core.
Algunas caractersticas de esta capa son:
3. Ethernet
Ethernet naci a partir de la necesidad de compartir datos entre dos o ms equipos que utilicen el
mismo medio. De esta manera los primeros en desarrollar una comunicacin por el mismo medio
entre diferentes locaciones, fue la universidad de Hawai, donde se desarroll el ALOHA en sus
diferentes formas de trabajo.
El ALOHA consista en que cada computadora escuchaba el canal y verificaba si el mismo estaba
libre, entonces si en efecto no exista ninguna comunicacin este enviaba la informacin hacia la
red. Para ello las redes utilizan time slots que les permita a todos mandar informacin por el
canal. Esto gener el desarrollo del Carrier Sence Multiple Access, Collision Detect, ms conocido
por sus siglas, CSMA/CD. A la fecha an se trabaja con CSMA/CD para las redes basadas en
Ethernet.
La norma que rige Ethernet es la 802.3, publicada por la IEEE en la dcada de los 80, siendo esta
una norma que estandariza la forma en la cual se debe establecer la comunicacin entre
diferentes dispositivos y el formato del frame. De esta manera cualquier dispositivo conectado a
una red poda comunicarse con otro siempre que se cumpliera el estndar, aunque difiera el
medio por decir de una NIC 10BaseT a otra 100BaseT.
Ethernet trabaja en la capa fsica y de enlace de datos.
La norma 802.3 define.
Las caractersticas de la capa fsica, referida al tipo de conexin a emplear.
Los Protocolos que controlan el acceso a la red.
El formato del Frame.
Como habamos hablado anteriormente, Ethernet naci por la necesidad de comunicar una red
pequea, es decir entre algunos pocos dispositivos, como ser computadoras e impresoras. Para
ello se utilizaban diferentes topologas que fueron surgiendo de acuerdo a la necesidad.
Ahora bien, Cmo saben las PCs si los paquetes eran para ellas?, para que las PCs sepan si un
paquete es para ellas o no, las mismas trabajan con una NIC (Network interface Card), existen NIC
que ya estn incorporadas en nuestros equipos, NIC Wireless o tarjetas de red adicionales que
podemos colocar en nuestros equipos.
Adems para que los equipos sepan si la comunicacin es para ellos, se debe analizar la estructura
del frame. Como se mostr en la ilustracin 6, donde se tiene las direcciones MAC de Origen y
Destino, estas direcciones son las direcciones fsicas de cada equipo, las mismas estn asociadas
con las NIC que se habl anteriormente.
Las direcciones MAC, estn compuestas por 48 bits y en formato hexadecimal, las mismas pueden
ser escritas de diferentes formas como se muestra en el siguiente ejemplo,
00:24:B5:F6:45:1B
0024.B5F6.451B
00-24-B5-F6-45-1B
Sin embargo, los tres primeros bytes siempre hacen referencia al OUI (Organizational Unique
Identifier), que identifica al fabricante. Para nuestro ejemplo anterior el OUI sera 00:24:B5
asignado a NORTEL por la IEEE, los tres ltimos bytes corresponden a la NIC, que para nosotros
seran F6:45:1B.
Cuando un equipo desea comunicarse con otro, enva en el Frame la direccin MAC de destino y
origen, los equipos comparan su NIC con la del Frame, si no les corresponde descartan el Frame,
de esta manera solo el equipo que tiene su NIC dentro la MAC del Frame es quien recibe la
informacin, posteriormente realiza una verificacin del checksum para revisar que el Frame no
este corrupto o daado, de esta manera aceptar o descartar el Frame.
A este proceso se llama Unicast, ya que la comunicacin va de uno a uno dentro una red, sin
embargo pueda darse el caso de que un equipo quiera comunicarse con varios dentro la red, a
esto se llama Broadcast, para ello, de igual manera se realiza una comunicacin con direcciones
MAC, solo que esta vez la direccin MAC de destino es denominada de Broadcast, siendo esta la
que se muestra en la ilustracin 11.
Ahora, si un dispositivo necesita enviar datos solo a un grupo dentro la red, utiliza las direcciones
MAC del tipo Multicast, en el apartado de MAC de destino del Frame, estas siempre tienen el
primer byte con los dgitos 01 como se muestra en la ilustracin 12.
Recordemos:
Unicast: Comunicacin de uno a uno dentro una red.
Multicast: Comunicacin de uno a un grupo dentro una red.
Broadcast: Comunicacin de uno a todos dentro una red.
Debido a que los repetidores implementaban la topologa en bus y la misma no era fiable, se crea
otro equipo, que es el HUB, este dispositivo de igual manera es un equipo de capa 1, por lo que no
revisa las direcciones MAC ni IP. Entonces que nos brinda de nuevo este equipo? La respuesta es
que nos da una topologa de trabajo diferente, que es la topologa en estrella, donde los equipos
ya no compartan un bus de datos, si no que iban conectados todos directamente al HUB; si una
conexin fallaba ya no impactaba a los dems y solo se tena que revisar ese enlace.
Sin embargo todava los equipos tienen que competir por ver quien transmite primero, de esta
manera an se tiene que lidiar con el problema de las colisiones ya que se tiene un nico dominio
de colisin sin importar la cantidad de hubs que se tengan adheridos a la red.
3.1.2 Bridge
Este equipo trabaja en capa 2, es decir en la capa de enlace de datos, mismo que sirve para
ampliar la conexin entre diferentes segmentos creados por hubs, separando cada hub en un
dominio de colisin diferente, a este proceso comnmente se lo llama segmentacin de la red.
Estos equipos tenan las siguientes caractersticas.
Sin embargo cuando se creaba un enlace de respaldo, los equipos creaban loops en la red, para
mitigar este problema se pudo controlar el trfico por medio del STP, sin embargo estos equipos
solo soportaban una instancia STP.
3.1.3 Switch
Los Switch o conmutadores, son los equipos que sustituyeron a los bridges, estos equipos
redujeron dramticamente el problema de conexin de mltiples usuarios minimizando latencia y
los loops. Estos equipos son ahora el acceso de los usuarios a todo tipo de redes, ya sean estas
pequeas o corporativas.
Un switch se representa como se muestra en la siguiente ilustracin.
MAC
0005.02A2.CB61
0024.B5C1.1234
PUERTO
Geth 0/4
Geth 0/1
Ahora que ya sabemos cmo un switch almacena las direcciones MAC, veremos cmo reenva y
filtra el trfico a la PC destino.
Siguiendo el ejemplo anterior, cuando A enva un frame hacia B, el switch verifica su tabla de
direcciones MAC para ver si conoce en que puerto est la MAC destino, en este caso la de B. Si
vemos la tabla 1, el switch no sabe dnde est B, por lo que procede a inundar todos sus puertos
exceptuando por el que se origin el frame. El trmino inundar, hace referencia a que el switch
manda el frame por cada uno de sus puertos para que las PCs conectadas a este, puedan descartar
o aceptar el frame, de esta manera B aceptar el frame, mientras que C y D lo descartarn.
En otro ejemplo, D decide enviar un frame hacia A, entonces el switch nuevamente revisar su
tabla MAC, donde encuentra que la direccin MAC de A est en el puerto Geth 0/1, por lo que
reenviar el frame por ese puerto sin necesidad de inundar los otros puertos. A este proceso se
llama reenvo y filtrado.
Los switch de igual manera pueden evitar que ocurran loops por enlaces redundantes mediante el
Spanning Tree Protocol (STP), sin embargo este tema se lo tocar ms adelante.
3.1.4 Router
Estos equipos pertenecen a la capa 3, o capa de red. La cual trabaja solamente con direcciones IP y
protocolos de esta capa. De esta manera intercomunica diferentes segmentos de red.
La representacin de estos equipos viene dada por la siguiente ilustracin.
Los routers, poseen la habilidad de mapear toda la red, en sentido de que cada router manda
actualizaciones a los otros equipos de capa 3 que tenga interconectados, de esta manera pueden
mapear toda la red a partir de las direcciones IP que manejan, posibilitando que equipos en
diferentes redes puedan comunicarse gracias al enrutamiento.
El enrutamiento puede ser esttico o dinmico; es la forma por medio de la cual los routers
pueden enviar todos los paquetes a las respectivas redes. Este tema ser ampliado al momento de
ver enrutamiento.
Dentro la red los routers pueden mejorar la administracin y seguridad de la red, esto lo logran
mediante las listas de control de acceso, que pueden permitir o restringir el acceso a los
dispositivos, paso de los paquetes, filtrado por puertos traduccin de direcciones IPs pblicas en
privadas y viceversa, entre otras cosas.
Los routers no permiten el paso de solicitudes tipo broadcast, esto para resguardar el performance
de la red. Sin embargo, cabe recalcar que cada puerto de un router puede generar dominios de
broadcast.
3.2 Cableado
El cableado de las redes Ethernet tuvo una evolucin constante de acuerdo al requerimiento de
las comunicaciones. Permitiendo de esta manera manejar mayores anchos de banda y una
comunicacin full-duplex, esto lo podemos reflejar mejor en la tabla 2, donde se tienen las
tecnologas que se utilizan y/o utilizaron, como ser la 10BaseT que es la primera que se utiliz
juntamente con los Bridge y Repetidores, trabajando a Half-Duplex.
Descripcin
Fiber Optic Gigabit Ethernet
Fiber Optic Gigabit Ethernet
Fiber Optic Ethernet
Thick Ethernet
Thin Ethernet
Twisted Pair Ethernet
Fast Ethernet
Gigabit Ethernet
Tipo
1000BaseLX10
1000BaseLX
10BaseF
10Base5
10Base2
10BaseT
100BaseT
1000BaseT
Distancia Mxima
10 Km.
5 Km.
2 Km.
500 m.
185 m.
100 m.
100 m.
100 m.
En la actualidad muchas redes trabajan en Gigabit Ethernet, sin embargo la normativa para el
cableado de las redes Ethernet se define por la EIA/TIA 568A y EIA/TIA 568B, donde se establece el
orden en el cual deben ir los hilos del cable UTP. Estas normas se muestran en la ilustracin 17.
Los cables vienen de colores para representar el servicio que prestan, por ejemplo, los cables caf
y blanco/caf, sirven para transportar corriente en soluciones que requieran PoE. De esta manera
definimos el servicio que prestan los pares trenzados de cobre:
Ahora que sabemos que normas y funcionalidades rigen el cableado Ethernet de nuestras redes,
tenemos que saber los tipos de cables con los que iremos a trabajar. De esta manera tenemos los
siguientes cables.
Cable Directo, (Straight-through). Se identifican con una lnea recta entre los dispositivos,
y utilizan en ambos extremos del cable la misma norma. Por ejemplo EIA/TIA 568 A en
ambos lados.
Cable Cruzado, (Crossover). Se simboliza con una lnea segmentada entre los dispositivos
conectados, para armar este cable se utilizan diferentes normas en cada extremo, es decir,
en un extremo EIA/TIA 568 A y en el otro extremo la EIA/TIA 568 B.
Cable Totalmente cruzado o consola, (Rolled). Se simboliza con un bucle, generalmente
color celeste. Va conectado del puerto USB o Serial de la PC, al puerto consola de los
equipos. Para armar este cable se utiliza cualquiera de las dos normas en un extremo y en
el otro, se invierte totalmente la seleccin. Por ejemplo, si se empieza en el primer pin con
el cable blanco/verde, en el otro extremo, en el ltimo pin se conecta este cable.
Cable Serial. Se simboliza con una especie de trueno rojo, donde uno de los extremos debe
ser el DCE y el otro el DTE. El cable serial tiene conectores especiales que sirve para
conexiones de alto trfico, es decir conexiones WAN generalmente. En este tipo de cables,
un extremo siempre es el DCE (Data Communication Equipment), que es el extremo que
brinda la interconexin y sincronizacin para la transmisin de datos, para esto, siempre
es necesaria la configuracin del clock rate, esto lo veremos ms adelante. Por lo general
este extremo se encuentra en el equipo del ISP (Internet Service Provider) y es controlado
por este. En el otro extremo tenemos el DTE (Data Terminal Equipment), este es el ltimo
punto de responsabilidad del ISP, ya que el DTE generalmente est administrado por la
empresa contratante del servicio WAN. Existen tres formas de reconocer que extremo del
cable es el DCE y cual el DTE.
o La forma ms sencilla de identificar estos extremos es por la etiqueta que traen en
cada extremo, sealando cual extremo es DCE y DTE.
Estos cables se utilizan de acuerdo a la necesidad, en sentido de que los cables directos, cruzados y
seriales se utilizan para la interconexin de equipos, el cable consola se lo utiliza para la
administracin y/o configuracin de los equipos. En la ilustracin 19 se muestra cmo se pueden
identificar estos cables.
4. Direccionamiento
Para poder intercomunicarse, los equipos de red utilizan direcciones lgicas o IPs, recordemos que
en el proceso de encapsulacin, la capa 3, adhiere las direcciones IP, para de esta manera decir
quien enva y quien recibir el paquete.
Este direccionamiento viene dado por clases y tipos de direcciones, mismas que se vern a
continuacin.
Para realizar el cambio de binario a decimal, se pueden utilizar diversas formas, sin embargo es
necesario saber el valor que tiene cada bit en cada grupo de 8 como se muestra en la ilustracin
21.
Uno de los mtodos utilizados y ms sencillo, es realizar la suma de los bits que estn en 1; en el
caso de la ilustracin 21, sumamos 128, 32 y 8, dando como resultado 168. Que es el valor
asignado para ese grupo. De igual manera podemos realizar el mismo procedimiento para todos
los grupos.
De igual manera, tenemos que saber que las direcciones IPs se dividen en dos partes, la primera
que sirve para identificar el segmento de red y la segunda que nos muestra que bits utilizamos
para el segmento de hosts.
Entonces, Cmo identificamos entonces que parte corresponde a dnde? Para esto utilizamos
mscaras de red que dividen claramente cada porcin de la direccin IP.
Las mscaras de red como se pude ver en la ilustracin 22, de igual manera son direcciones de 32
bits divididas en cuatro grupos de 8 bits cada una. Los bits dentro la mscara tienen un valor
decimal definido como se vio en la ilustracin 21.
Cuando un equipo necesita determinar que segmento de su IP pertenece a la red y cul a la de
host, compara bit a bit la direccin IP con la mscara de red, as determina que segmento
pertenece a red y host. De esta manera seguimos las siguientes reglas.
Un bit en 1 representa una posicin de red dentro la IP.
Un bit en 0 representa una posicin de host dentro la IP.
Gracias a las mscaras de red podemos definir cuando se tiene una direccin de red, broadcast o
una IP de host vlida.
Una IP de red se forma cuando todos los bits del apartado de host estn en 0.
Una IP de broadcast se forma cuando todos los bits del apartado de host estn en 1.
Una IP de host vlida se forma cuando se tiene una mezcla de 1 y 0 dentro el apartado de
host. Por ejemplo, 00001010 que equivale a 10 o 00000100 equivalente a 4.
4.1.1.1 CIDR, (Classless Inter Domain Routing)
Cuando escribimos una direccin IP, se dijo que es importante escribir de igual manera su mscara
de red, para de esta manera darle significado a la IP. Entonces al momento de escribir la direccin
quedaba as por ejemplo,
Donde tenamos 24 bits en 1 y ocho bits en 0. De esta manera podemos utilizar una notacin
diferente llamada CIDR, que hace referencia a colocar con una diagonal la cantidad de bits que
representan a la red. Entonces procedemos a contar la cantidad de bits en 1 de la mscara de red,
donde cada 255 representan 8 bits en 1, por lo que tendramos 24 bits en 1. Aplicando esto a la IP
anterior, la representacin quedara de la siguiente manera.
Las direcciones clase A, siempre empiezan con un 0 en el primer octeto de la IP con una mscara
de red tipo classful, de esta manera se tiene las siguientes caractersticas.
4.1.2.2 Clase B
Las direcciones clase B, siempre empiezan con un 10 en el primer octeto de la IP, trabajan con una
mscara de red tipo classful. Sus caractersticas son.
4.1.2.3 Clase C
Las direcciones clase C, siempre empiezan con un 110 en el primer octeto de la IP, trabajan con
una mscara de red tipo classful. Sus caractersticas son.
En la siguiente tabla se muestra las direcciones IPs privadas que se maneja en la actualidad, las
direcciones IP pblicas vendran a ser todas aquellas que no se encuentran reflejadas en la tabla.
Clase
Rango de IPs Privadas
A
10.0.0.0
10.255.255.255
B
172.16.0.0
172.31.255.255
C
192.168.0.0 192.168.255.255
Tabla 3. Tabla de IPs Privadas.
Ahora contamos las posiciones que iremos a prestarnos del apartado de host que
debemos recorrer de izquierda a derecha, contando a partir del ltimo bit de red. La
cantidad a recorrer viene determinada por el valor de n. De esta manera formamos la
nueva subred, con una cantidad de menor de hosts que la inicial. Esta n la contamos como
se muestra a continuacin.
Con la divisin realizada tenemos 6 bits en la parte del host que ahora pertenecen a la red,
brindando 64 redes. En el apartado de host de los 16 bits que se tenan ahora solo se
tienen 10, brindando la capacidad de cada red a 1022 hosts.
Ahora debemos formar la nueva mscara de subred, la mscara de subred, funciona de la
misma manera que la mscara de red, en sentido de que un bit en 1 es una posicin de
red y un bit en 0 es una posicin de host.
Inicialmente tenamos la mscara en /16 que es lo mismo que decir 255.255.0.0. Ahora
para identificar la nueva mscara de subred, se debe contar los bits de derecha a
izquierda, sin contar con los 6 bits que nos habamos prestado inicialmente. En nuestro
ejemplo, contamos hasta donde se haba marcado con la lnea roja. Como se muestra a
continuacin.
Finalmente, la direccin que parti como 172.29.0.0 /16, la podemos escribir como
172.29.0.0 /22, respetando las 64 direcciones de red que nos solicitaron. De esta manera
una subred que se podra utilizar sera la 172.29.8.0 /22.
La anterior forma de segmentacin de la red es la ms simple de utilizar, ya que solo necesitamos
saber la cantidad de redes requeridas. Sin embargo se tienen algunos problemas relacionados,
como ser el desperdicio de IPs o vulnerabilidad de los enlaces por alguna IP adherida a un enlace
que no corresponde. Otro ejemplo sera, si dentro la misma empresa que hizo la solicitud de las 64
redes, tienen que colocar solo dos IPs a un enlace punto a punto por ende solo se requiere un
segmento de red /30, pero por la solicitud de la empresa solo se tienen redes con /22, por lo que
se tiene un desperdicio de IPs, ya que recordemos que cada una de las subredes creadas soporta
un mximo de 1022 hosts.
Esto da paso a la segunda forma de segmentar una red, que est basada en la cantidad de hosts
que requiere cada red, de esta manera se determina una cantidad acorde las necesidades de cada
subred que se tenga.
Supongamos una empresa ficticia llamada York que tiene el siguiente requerimiento.
Sectores
Requerimiento de Host
Servidores
Enlace R1 - R2
Enlace R2 - R3
Administrativos
Abogados
Ingeniera
Ventas
24
2
2
9
4
14
31
Los pasos que debemos seguir para atender este requerimiento y realizar las sub redes basados en
la cantidad de hosts, se detallan a continuacin.
Lo primero que debemos hacer es ordenar el requerimiento de mayor a menor. Siguiendo
nuestro ejemplo la tabla que dara como se muestra en la tabla 5.
Sectores
Requerimiento de Host
Ventas
Servidores
Ingeniera
Administrativos
Abogados
Enlace R1 - R2
Enlace R2 - R3
31
24
14
9
4
2
2
Ordenamos de mayor a menor debido a que empezaremos con las subredes ms grandes,
a fin de aprovechar al mximo la cantidad de subredes a obtener. Si furamos de menor a
mayor provocaramos el no tener una mayor opcin para las subredes que /30.
Como segundo paso est verificar la red con la cual empezaremos a realizar la divisin en
subredes. Generalmente esta IP es proporcionada por los administradores de red, caso
contrario nosotros debemos buscar una IP que sea acorde al requerimiento. Para nuestro
ejemplo trabajaremos con la IP de red 192.168.1.0 /24.
Ahora que ya se tiene la IP con la que se trabajar y nuestro requerimiento debidamente
ordenado, pasamos a evaluar red a red con la frmula 2n-2 = Requerimiento de Host,
donde n es la cantidad de bits a prestarnos del segmento de host de la direccin IP. El
resultado de 2n-2 no puede ser ms del doble ni menor al requerimiento de Host.
De esta manera se podra generar una tabla como se muestra a continuacin.
Sectores
Ventas
Servidores
Ingeniera
Administrativos
Abogados
Enlace R1 - R2
Enlace R2 - R3
Cantidad
de Host
31
24
14
9
4
2
2
Bits a
prestarse "n"
6
5
4
4
3
2
2
Frmula
(2^n)-2
62
30
14
14
6
2
2
De la ilustracin 29, podemos decir que para cada subred, primero se procedi a
identificar la direccin de red y debajo de la misma se encuentra su respectiva direccin de
broadcast. De esta manera sabamos dnde terminada cada subred.
Cuando se calcul la red de ventas por ejemplo, nos quedaron dos bits al lado izquierdo de
la barra, estos dos bits significan la cantidad de subredes que podemos crear para ese
requerimiento. Recordemos que cada bit solo puede ser 0 o 1. Siguiendo esta premisa,
despus de realizar la subred de los administrativos los bits ya fueron 0 y 1, por lo que
tuvimos que volver donde an tenamos bits, al colocar a la frmula los 6 bits de host que
tenamos, se obtuvo un resultado de 62 y nuestro requerimiento era mucho menor por lo
que se tuvo que contar la n=3 de esta manera se procedi hasta el final.
Cuando ya se tienen identificadas las redes se tiene por concluida la segmentacin,
brindando una tabla similar a la que se presenta a continuacin.
Sectores
Direccin de Red
Primera dir. De
Host
ltima dir. De
Host
Direccin de
Broadcast
Mscara de
Subred
Ventas
192.168.1.0
192.168.1.1
192.168.1.62
192.168.1.63
/26
Servidores
192.168.1.64
192.168.1.65
192.168.1.94
192.168.1.95
/27
Ingeniera
192.168.1.96
192.168.1.97
192.168.1.110
192.168.1.111
/28
Administrativos
192.168.1.112
192.168.1.113
192.168.1.126
192.168.1.127
/28
Abogados
192.168.1.128
192.168.1.129
192.168.1.134
192.168.1.135
/29
Enlace R1 - R2
192.168.1.136
192.168.1.137
192.168.1.138
192.168.1.139
/30
Enlace R2 - R3
192.168.1.140
192.168.1.141
192.168.1.142
192.168.1.143
/30
De acuerdo a las necesidades de cada empresa el IOS es diferente, en sentido que existen IOS
especficos para manejar algunas tecnologas.
Recordemos que siempre que un equipo se inicia, antes de cargar el IOS verifica sus registros de
configuracin para saber cul ser el siguiente paso dentro la inicializacin del equipo.
6. Configuracin Bsica
6.1 Conectndose al equipo
Para interconectarse a un equipo Cisco, necesitaremos un programa de terminal virtual, como ser
Putty o cualquier otro, adems de un cable consola que vaya desde nuestro equipo al puerto
consola del switch o router.
Los equipos Cisco trabajan con los siguientes parmetros a configurar en la terminal virtual.
Comando
>
>
> enable
#
# configure terminal
#
Descripcin
Modo monitor ROM
Modo Usuario
Habilita el privilegiado
Modo Privilegiado
Habilita el modo de configuracin global
Los banners se los puede crear para que se desplieguen en cada ingreso al equipo, ya sea como
una bienvenida y/o un mensaje de privacidad. Estos banners se los coloca por medio del comando
banner motd, seguido de un carcter especial, luego se introduce el texto y para cerrar el banner
se debe volver a colocar el carcter especial. Este comando lo utilizamos desde el modo de
configuracin global.
Se pueden utilizar cinco passwords para limitar el acceso al equipo, de los cuales dos nos sirven
para limitar el acceso al modo usuario y al modo privilegiado, estos comandos se los detalla a
continuacin.
El primero es el acceso al modo usuario por medio del comando enable password.
Adicionalmente se puede colocar un usuario asociado al password como se muestra en la
ilustracin 36. Este password se lo configura en el modo de configuracin global y se
encuentra en texto plano cuando se revisa la configuracin.
El segundo es para limitar el acceso del modo usuario al modo privilegiado, mediante el
comando enable secret. Este password se configura en modo de configuracin global y
est encriptado cuando se revisa la configuracin.
Una restriccin que tienen estos passwords es que no deben ser los mismos.
Los otros tres passwords hacen referencia a los medios de acceso a los equipos, es decir por
puertos de administracin como ser consola, auxiliar y comunicaciones remotas como telnet o ssh
en la interfaz virtual VTY.
Para configurar los passwords de lnea de administracin, se utilizan los comandos:
line [console/aux/vty] [cantidad de usuarios o rango de usuarios]
password [el mismo que se puso en el enable password]
login
La cantidad de usuarios va desde 0 hasta 15 por lo general. En la ilustracin 37 se muestra un
ejemplo de la configuracin.
Para mitigar este problema se utiliza el comando service password-encryption desde el modo de
configuracin global, de esta manera todos los passwords exceptuando el auxiliar que estaban en
texto plano se encriptarn como se muestra en la ilustracin 40.
Los espacios vacos o en negro de la ilustracin 41, muestran los slots que se tienen disponibles en
los Routers. Para saber en qu slot se est interconectando una interface siempre se cuenta de
derecha a izquierda y de abajo a arriba, de esta manera en el slot 0, mismo que se encuentra en la
parte inferior derecha, se tienen 2 puertos de voz con interfaces RJ-11; en el slot 1, que es el
inferior izquierdo, se tienen los cuatro puertos de expansin para puertos de switch con
conectores RJ-45 y en el slot 3, que es el superior derecho, se tienen las interfaces seriales. El slot
que no tiene nada sera el slot 4.
Los switch de capa 2 y algunos de capa 3 no son modulares, adems que en los switch no se
pueden configurar las interfaces fsicas con direcciones IPs, solo las virtuales, que vendran a ser
las VLANs. Este tema se lo tocara al momento de configurar los switch.
De esta forma, para conocer con que interfaces est trabajando nuestro equipo utilizamos el
comando show ip interface brief desde el modo privilegiado. Este comando nos desplegar el tipo
de interfaces y nmeros de puertos que se tienen. Esto se puede observar en la ilustracin 42.
Como se puede apreciar las interfaces del equipo en el apartado de status estn down,
exceptuando por las del mdulo de switch, ya que al funcionar como un switch siempre estn
activas a no ser que nosotros manualmente las desactivemos.
Para configurar una interface, se deben seguir los siguientes pasos:
Ingresar a modo de configuracin global con el comando configure terminal, a travs del
modo privilegiado.
Ingresar a la interfaz correspondiente con la ayuda del comando interface [tipo] [nmero
de interface]
Opcional. Incluir una descripcin de lo que har la interface utilizando el comando
description [descripcin de la interface].
Para revisar si la configuracin realizada tom efecto, se utiliza el comando show running-config o
el comando show ip interface brief.
Ilustracin 45. Verificacin de la configuracin de la interfaz con el comando show ip interface brief.
Con el primer comando se pudo verificar que las instrucciones tomaron efecto, en el archivo de
configuracin activo, running-config; recordemos que los equipos Cisco, siempre trabajan con el
archivo de configuracin activa.
Con el segundo comando, se puede evidenciar el estado de la interface, mismo que antes en la
ilustracin 42 tena el estado de inactivo y el protocolo abajo. En cambio ahora el estado de
nuestra interface y el protocolo estn en funcionamiento.
De esta manera se puede configurar y revisar si la configuracin tom efecto, para otras interfaces
donde se requiera configurar IPs el procedimiento es el mismo. No olvidemos que siempre
debemos activar las interfaces de un Router con el comando no shutdown, ya que por defecto
estn desactivadas.
6.4.1 Comandos de verificacin de interfaces
Como se pudo apreciar anteriormente, se pueden utilizar diversos comandos para verificar el
estado de las interfaces. Estos comandos los ejecutamos en modo privilegiado y se los explica a
continuacin.
show ip interface brief: Este comando nos muestra una tabla con descripcin del estado
de las interfaces, ahora bien, tenemos que poner especial nfasis en:
o IP address: Para verificar que est correcta la IP asignada.
o Status: Para verificar si la interfaz est activada o desactivada.
Protocol: El estado del protocolo nos indica si tenemos alguna falla, ya sea por no
haber colocado el clock rate a una interface o porque nuestro cable de red est
desconectado.
show interface [tipo] [puerto]: Muestra el estado de una interface, direccin MAC, ancho
de banda, delay, entre otros datos.
show running-config: Despliega toda la configuracin que tiene el router en el archivo de
configuracin activo.
El cliente busca un servidor DHCP por medio de un broadcast, el servidor recibe el broadcast y
responde con una IP que tenga disponible. La PC verifica la IP que se le asigna y puede solicitar
mantener una anterior IP o tomar la que se le asign ahora, entonces la PC manda una solicitud y
el servidor acepta la misma aadiendo esta nueva IP utilizada a su base de datos para no asignarla
a otra PC que haga una solicitud. De esta manera es que se asigna una direccin IP.
Ahora bien, para configurar este servicio se deben realizar los siguientes pasos.
Excluir las direcciones IP que se vayan a reservar con la ayuda del comando ip dhcp
excluded-address [primera IP] [ltima IP]. Dentro este comando se puede reservar una
sola IP o un rango.
Crear un pool de direcciones IP con un nombre nico, por medio del comando ip dhcp pool
[nombre].
Al crear el pool, se accede al sub modo dhcp, entonces definimos el pool de direcciones
que brindar con su respectiva mscara. Esto con el comando, network [IP de red/subred]
[mscara].
Identificar la direccin que ser utilizada como Gateway, por medio del comando defa ultrouter [IP que funcionar como gateway].
Opcional. Configurar el DNS por medio del comando dns-server [IP1] [IP2], algunos
equipos soportan hasta 8 DNS diferentes.
Show ip dhcp pool [nombre del pool]: Muestra el rango de IPs que se configur;
adicionalmente nos muestra las IPs ya asignadas.
Show ip dhcp conflicto: Cuando alguien configura una direccin IP en una LAN de forma
esttica provoca conflictos con el servidor, en ese momento es que este comando nos
ayuda a identificar que IP est creando conflictos en la red.
Luego requerimos el nombre exacto del IOS a cargar, (archivo origen), una vez que
colocamos el nombre del IOS nos preguntar con que nombre cargar el IOS, entre
brakets nos mostrar el mismo nombre a lo cual nosotros solo presionamos la tecla Enter.
El equipo empieza a realizar la copia desde el servidor.
Si queremos realizar un backup de nuestros IOS aplicamos el proceso inverso en el comando copy
que sera de esta forma copy flash tftp, luego seguimos los mismos pasos.
En la ilustracin 59 se puede ver que ORBEN2 puede obtener los datos de ambos routers, ya que
est directamente conectado a ellos; en cambio los routers ORBEN1 y ORBEN3, solo ven a ORBEN
2, debido a que entre ellos no existe ningn enlace directo.
Existen varios comandos que podemos utilizar para verificar que equipos estn adyacentes a
otros, los ms relevantes y utilizados se los muestra a continuacin.
show cdp neighbors. Con este comando se puede obtener una tabla de los equipos que se
tiene directamente conectados, reflejando su nombre y puerto origen por el cual estn
conectados.
show cdp neighbors detail. Nos brinda una informacin ms detallada de los dispositivos
adyacentes con los que se tiene comunicacin, entre la informacin destacada que se
requiere para realizar un mapeo de la red o inicio de sesin remota en estos equipos se
tiene.
o IP del dispositivo adyacente.
o Tipo de la interface destino. si la interface del equipo adyacente es FastEthernet o
GigaEthernet, adems del nmero de puerto 0/0 por ejemplo.
o Nombre del dispositivo adyacente.
Bibliografa
www.cisco.com
www.juniper.net
CCNA Routing & Switching de Todd Lammle, ao de publicacin 2013
Anexo 1
Descripcin de las memorias Cisco.
COMPONENTE
DESCRIPCIN
Bootstrap
ROM Monitor
Mini-IOS
Flash Memory
CISCO IOS
Denominado
startup-config.
No
se
actualiza
Archivo de configuracin de
automticamente, por lo que se requiere que sea
respaldo.
actualizado a travs del comando correspondiente.
Registro de configuracin
Comandos de arranque