You are on page 1of 53

Introduccion a Networking

1. Qu es una red y como est conformada.


Una red es la interconexin de equipos de comunicacin y/o trabajo, que pueden brindar servicios
a los usuarios finales. Las redes pueden ser del tipo LAN o WLAN (Wireless LAN).
De igual manera una red puede ser un conjunto de redes individuales o tecnologas diferentes que
trabajan entre s para poder realizar el intercambio de informacin entre estas. Estas tecnologas
estn normadas y debido a ello utilizan protocolos de comunicacin estandarizados, para que
todos los equipos independientes de su marca puedan comunicarse.
Las redes estn conformadas por diferentes equipos de comunicacin, tales como routers,
switchs, firewalls entre otros. El conjunto he intercomunicacin de estos, conforma una red.

1.1 Tipos de redes


Las redes pueden variar de acuerdo al tamao, en sentido de que existen redes entre personas
hasta redes que pueden estar separadas por miles de kilmetros (WAN), en este sentido tenemos
la siguiente divisin.

Ilustracin 1. Tipos de Redes.

1.1.1 Redes PAN


Generalmente estas redes estn conformadas entre equipos Wireless va Bluetooth, o de PC a PC
de los usuarios por medio de un cable cruzado, para este tipo de comunicacin no es necesaria la
intervencin de equipos de comunicacin adicionales.
1.1.2 Redes LAN
Estas pueden ser Wireless o cableada, estas redes se generan por la necesidad de compartir datos
entre varias personas o servicios, donde las comunicaciones pueden ir desde la comunicacin en
un cuarto, hasta intercomunicar diferentes sectores de una empresa o institucin dentro un
edificio o campus.

1.1.3 Redes MAN


Una MAN generalmente consta de una o ms LAN dentro de un rea geogrfica comn, por
ejemplo las soluciones de internet va WiMax. Estas redes generalmente son gestionadas por los
ISP locales para luego realizar la conexin a la red nacional.
Normalmente, se utiliza un proveedor de servicios para conectar dos o ms sitios LAN utilizando
lneas privadas de comunicacin o servicios pticos.
1.1.4 Redes WAN
Las WAN interconectan las LAN, que a su vez proporcionan acceso a los computadores o a los
servidores de archivos ubicados en otros lugares. Como las WAN conectan redes de usuarios
dentro de un rea geogrfica extensa, permitiendo que las empresas se comuniquen entre s a
travs de grandes distancias.
Por ejemplo las redes bancarias que tienen sucursales en cada ciudad de igual manera pueden ser
continentales, por ejemplo cuando dos diferentes ISPs, AXTEL en Mxico y la Deutsche Telekom
en Alemania necesitan comunicarse para intercambiar datos.

2. Modelos de red
Los modelos referenciales se encuentran divididos por capas y procesos, que nos ayudan a tener
un mejor entendimiento de cmo se realizan las comunicaciones entre los dispositivos de
comunicacin, para ello se requiere del uso de protocolos que permitan identificar el tipo de
comunicacin.

2.1 Protocolos
Los procedimientos de comunicacin que se utilizan se llaman protocolos, mismos que definen
como ocurre una comunicacin. Un protocolo es un conjunto de reglas o procedimientos que los
equipos deben comprender, aceptar y utilizar para poderse comunicar a travs de la red. Los
protocolos utilizan diferentes capas del modelo de referencia OSI para trabajar.
Al igual que las personas utilizan el mismo idioma para comunicarse, los equipos de comunicacin
deben utilizar el mismo protocolo en la misma capa, para poder hablar entre ellos.

2.2 Modelo OSI


El modelo Open Systems Interconnection (OSI), fue desarrollado por la ISO bajo la identificacin
ISO/IEC 7498-1. El modelo OSI est conformado por siete capas que interactan entre s y como
los datos deben pasar de una capa a la siguiente. De igual manera muestra una gua de cmo los
equipos se comunican entre ellos en una red, sin embargo no especifica los procedimientos
exactos a seguir (o protocolos), que se utilizan para realizar la comunicacin.
El modelo de referencia OSI es un marco que se puede utilizar para comprender cmo viaja la
informacin a travs de una red.

Ilustracin 2. Modelo de referencia OSI.

Cada capa dentro del modelo OSI realiza una actividad diferente,
Aplicacin: Esta capa se ocupa de especificar como los programas interactan con la red.

Presentacin: Detalla cmo se presentan los datos a la capa de aplicacin. Formato,


estructura y sintaxis hacia la capa de aplicacin.
Sesin: Esta capa establece, mantiene y finaliza sesiones entre aplicaciones.
Transporte: Realiza las comunicaciones extremo a extremo, puede establecer, aade
confiabilidad de los datos enviados y establece un control de flujo de la informacin.
Red: Es la capa que maneja las direcciones de red lgicas y determina la mejor ruta a
seguir.
Enlace de datos: Control directo a los enlaces, acceso a los medios.
Fsica: Convierte los frames en seales o pulsos elctricos para ser enviados por el medio
de transmisin.

2.3 TCP/IP
Este modelo fue creado por el departamento de Defensa de los EEUU. Su desarrollo fue a travs
de estndares abiertos y no as propietarios, para de esta manera poderlo aplicar independiente
de la marca con la que se est trabajando.

Ilustracin 3. Modelo TCP/IP.

Este modelo fue desarrollado para poder definir los protocolos exactos de comunicacin que se
emplean entre cada capa.
Las diferencias con el modelo de referencia OSI, es que este modelo solo tiene cuatro capas,
donde las capas superiores de Aplicacin, Presentacin y Sesin del modelo referencial OSI se
resumen en una sola que es la capa de Aplicacin en TCP/IP, esta capa se encarga de manejar
todos los datos generados. Las capas de Enlace de Datos y Fsica en OSI se unifican para formar la
nueva capa de Acceso a la Red de TCP/IP, misma que tiene como funcin, manejar la
comunicacin entre los diferentes dispositivos de la red a travs de cualquier medio de
transmisin, utilizando para ello estndares ya existentes.

2.4 Modelo de Cinco Capas


Para muchas personas es ms fcil manejar el modelo referencial de cinco capas, que se muestra
en la ilustracin 5. Este modelo es una combinacin del modelo de referencia OSI y el modelo
TCP/IP, donde la capa de Acceso a la Red de TCP/IP se vuelve a dividir en dos capas que se vieron
en el modelo OSI, Enlace de Datos y Fsica.

Ilustracin 4. Modelo de Cinco Capas

Cada una de estas capas maneja una unidad por as decirlo,

Aplicacin: Datos
Transporte (capa 4): Segmentos
Red (capa 3): Paquetes
Enlace de datos (capa 2): Frames o tramas
Fsica (capa 1): Bits

Ahora veremos que trabajo realiza cada capa dentro el modelo de cinco capas.
Capa de Aplicacin.
o Los datos que maneja esta capa, son procesados para ser asignados a uno de los
distintos protocolos que maneja esta capa, HTTP, SNMP, entre otros.
o Los protocolos de aplicacin, generalmente especifican como los datos deben ser
codificados, comprimidos o encriptados, adems de especificar como las sesiones
debern ser manejadas.
Capa 4, Transporte.
o La capa de transporte detalla que protocolo de aplicacin deber ser utilizado en
la PC que recibe los datos, de igual forma se encarga de la multiplexacin.
o Cada protocolo de la capa de aplicacin tiene asignado un puerto, mismo que es
utilizado para identificar al protocolo. Tanto los puertos de origen y de destino son
adheridos a la cabecera.
o Los protocolos de capa cuatro son TCP/UDP que adhieren confiabilidad en el envo
de los segmentos a la capa de red.
o UDP
Es un protocolo muy simple y rpido, orientado al mejor esfuerzo (Best
Effort).
No tiene una notificacin de recibido, verificacin de errores ni
procedimientos de recuperacin.

Las aplicaciones que realizan el envo de mensajes cortos, o datos


sensibles al tiempo como VoIP, Video, DNS entre otros utilizan UDP ya que
la velocidad en la comunicacin es crtica.

Es un protocolo robusto.
Provee notificacin de recibido, realiza la verificacin de errores y
procedimientos de recuperacin.
Algunos protocolos que trabajan bajo TCP son: HTTP, SMTP, FTP entre
otros.
TCP se encarga de dividir los datos en segmentos con un nmero de
secuencia, para que sean enviados y reconstruidos por el mismo protocolo
en su destino.

TCP

Capa 3, Red.
o La capa de red recibe los segmentos de la capa de transporte y adhiere su propia
cabecera, creando de esta manera paquetes.
o En la cabecera, la capa de red coloca las direcciones IPs Origen y Destino.
o De igual manera la capa de red identifica el protocolo de capa 4 que est siendo
utilizado, a cada protocolo de capa de transporte, se le asigna un identificador
nico o nmero de protocolo IP.
Por ejemplo:
UDP: Nmero de protocolo IP 17.
TCP: Nmero de protocolo IP 6.
Capa 2, Enlace de Datos.
o Cuando esta capa recibe la informacin de capa 3, adhiere su propia cabecera a
cada paquete, creando de esta manera Frames.
o A esta cabecera adhiere las direcciones referidas a capa 2, que son las direcciones
fsicas o direcciones MAC (Media Access Control).
o Tpicamente la cabecera de capa 2 incluye una indicacin en cuanto a qu
protocolo de capa 3 est en la parte de los datos de los Frames.
o Esta capa de igual manera realiza su propia revisin de integridad, esto para
revisar que ninguna parte del Frame se encuentre corrupta o daada, para ello
aade un Checksum al final del Frame. El equipo que recibe el Frame vuelve a
revisar el Checksum, si este no es el mismo procede a descartarlo.
Capa 1, Fsica.
o Esta capa recibe los Bits formados en capa 2 y se encarga de transformarlos en
pulsos o seales elctricas.
o Estas seales elctricas son enviadas a travs del medio con el cual se est
llevando a cabo la comunicacin.
De esta manera se realiza el envo de la informacin, cuando se envan los datos sigue un proceso
descendente, al cual se lo llama encapsulacin. En cambio cuando sigue un proceso ascendente de
recepcin se lo llama, des encapsulacin.

Ilustracin 5. Proceso de Encapsulacin.

2.5 Modelo de tres capas de Cisco


El modelo de tres capas de Cisco, hace referencia a como los equipos deben interactuar entre ellos
para lograr la mejor performance de la red, esto lo logra estableciendo funciones especficas para
cada capa y que equipos deberan pertenecer a cada una. Un ejemplo de esto se muestra en la
ilustracin 6.

Ilustracin 6. Modelo de tres capas de Cisco.

2.5.1 Capa de Core o Ncleo


Esta es la capa principal de este modelo, en sentido de que toda la comunicacin que se vaya a
generar en la red siempre ir hacia el CORE, por ende podemos decir que esta capa es la que ms

volumen de trfico maneja. El trfico debe pasar por esta capa de forma rpida y segura, en
sentido de que debemos contar con redundancia para evitar prdidas en la comunicacin.
Existen algunas condiciones para evitar fallas en esta capa.
No se debe aletargar el trfico con inspecciones de trfico innecesarias por medio de listas
de control de acceso, filtrado de paquetes o administracin de VLANs.
No se deben colocar grupos de usuarios directamente conectados al Core.
Evitar en lo posible expandir el Core adhiriendo routers u otro equipo que permita la
administracin de red. Esto debido a que los routers u otros equipos no tienen el
throughput necesario para soportar el trfico de red.
Algunas cosas que se deben hacer al momento de disear el Core son.
Disear la red previendo alta redundancia con enlaces que soporten gran volumen de
trfico como ser, puertos giga Ethernet o 10giga Ethernet.
Evitar aadir latencia al Core, aadiendo mdulos innecesarios, recordemos que
necesitamos que esta capa reaccione rpido.
Seleccionar protocolos de enrutamiento con un tiempo bajo convergencia.
2.5.2 Capa de Distribucin
La capa de distribucin del modelo Cisco, tiene como principal funcin la distribucin del trfico
por toda la red, gracias a los protocolos de enrutamiento, polticas, listas de control de acceso,
etc., de esta manera sirve como nexo entre la capa de acceso y el Core.
Algunas caractersticas de esta capa son:

Debe encaminar y realizar la redistribucin de rutas de ser requerido.


Implementar seguridad, polticas y filtrado de paquetes.
Realizar acceso a la WAN.
Realizar el enrutamiento y administracin de VLANs.
Definir dominios de broadcast y multicast.

2.5.3 Capa de Acceso


La capa de acceso tiene como principal funcin el permitir a los usuarios acceder a los servicios de
la red. Algunas funciones de esta capa son:
Utilizacin de polticas de acceso y polticas.
Realizar la segmentacin de la red, creado dominios de colisin separados.
Interconectar a los usuarios a la capa de distribucin.

3. Ethernet
Ethernet naci a partir de la necesidad de compartir datos entre dos o ms equipos que utilicen el
mismo medio. De esta manera los primeros en desarrollar una comunicacin por el mismo medio
entre diferentes locaciones, fue la universidad de Hawai, donde se desarroll el ALOHA en sus
diferentes formas de trabajo.
El ALOHA consista en que cada computadora escuchaba el canal y verificaba si el mismo estaba
libre, entonces si en efecto no exista ninguna comunicacin este enviaba la informacin hacia la
red. Para ello las redes utilizan time slots que les permita a todos mandar informacin por el
canal. Esto gener el desarrollo del Carrier Sence Multiple Access, Collision Detect, ms conocido
por sus siglas, CSMA/CD. A la fecha an se trabaja con CSMA/CD para las redes basadas en
Ethernet.
La norma que rige Ethernet es la 802.3, publicada por la IEEE en la dcada de los 80, siendo esta
una norma que estandariza la forma en la cual se debe establecer la comunicacin entre
diferentes dispositivos y el formato del frame. De esta manera cualquier dispositivo conectado a
una red poda comunicarse con otro siempre que se cumpliera el estndar, aunque difiera el
medio por decir de una NIC 10BaseT a otra 100BaseT.
Ethernet trabaja en la capa fsica y de enlace de datos.
La norma 802.3 define.
Las caractersticas de la capa fsica, referida al tipo de conexin a emplear.
Los Protocolos que controlan el acceso a la red.
El formato del Frame.

Ilustracin 7. Formato del Frame de capa 2.

Como habamos hablado anteriormente, Ethernet naci por la necesidad de comunicar una red
pequea, es decir entre algunos pocos dispositivos, como ser computadoras e impresoras. Para
ello se utilizaban diferentes topologas que fueron surgiendo de acuerdo a la necesidad.

Ilustracin 8. Topologa Bus.

La topologa bus que se muestra en la ilustracin 8, consista en varios dispositivos conectados a


un bus de comunicacin comn, donde cada computadora transmita su informacin hacia la red,
esperando que la PC correspondiente reciba la informacin. Sin embargo exista el problema de
que si el bus se cortaba en algn sector, por ejemplo entre D y B, dejaba incomunicados a las PCs A
y D de las dems.
Las PCs para estar conectadas a la red, requieren un cable de red o patch cord, que de igual
manera debe seguir las normas de Ethernet. Este punto se lo ampliar en el punto 4.2
correspondiente al cableado.
Todo equipo que transmite y/o recibe datos tiene una direccin MAC (Media Access Control),
Ethernet utiliza el CSMA/CD como la MAC para realizar la comunicacin. CSMA/CD acta como un
mediador, en sentido de que las PCs para poder transmitir escuchan si el medio est inactivo y
libre, si este fuese el caso el CSMA/CD procura que la comunicacin se realice. De igual manera
est encargado de verificar que una PC solo pueda enviar o recibir informacin, siendo conocido
este tipo de comunicacin como Half-Duplex. Uno habla y el otro escucha.
Puede darse el caso de que dos o ms PCs traten de comunicarse con otras al mismo tiempo,
como en la ilustracin 9, generando de esta manera colisiones, es en ese momento cuando las dos
PCs dejan de transmitir, los dispositivos involucrados envan un aviso de colisin para que se
descarte el frame recibido, se les asigna un contador de tiempo variable de espera a cada una,
para que luego puedan reiniciar su comunicacin cuando su contador de espera termine.
Un segmento de red, es conocido como un dominio de colisin, donde a mayor cantidad de
dispositivos tengamos conectados, se generar mayor cantidad de colisiones en el dominio,
provocando latencias en la red y disminuyendo su performance.

Ilustracin 9. Colisin en el medio.

Ahora bien, Cmo saben las PCs si los paquetes eran para ellas?, para que las PCs sepan si un
paquete es para ellas o no, las mismas trabajan con una NIC (Network interface Card), existen NIC
que ya estn incorporadas en nuestros equipos, NIC Wireless o tarjetas de red adicionales que
podemos colocar en nuestros equipos.
Adems para que los equipos sepan si la comunicacin es para ellos, se debe analizar la estructura
del frame. Como se mostr en la ilustracin 6, donde se tiene las direcciones MAC de Origen y
Destino, estas direcciones son las direcciones fsicas de cada equipo, las mismas estn asociadas
con las NIC que se habl anteriormente.
Las direcciones MAC, estn compuestas por 48 bits y en formato hexadecimal, las mismas pueden
ser escritas de diferentes formas como se muestra en el siguiente ejemplo,
00:24:B5:F6:45:1B
0024.B5F6.451B
00-24-B5-F6-45-1B
Sin embargo, los tres primeros bytes siempre hacen referencia al OUI (Organizational Unique
Identifier), que identifica al fabricante. Para nuestro ejemplo anterior el OUI sera 00:24:B5
asignado a NORTEL por la IEEE, los tres ltimos bytes corresponden a la NIC, que para nosotros
seran F6:45:1B.

Ilustracin 10. Divisin de una direccin MAC

Cuando un equipo desea comunicarse con otro, enva en el Frame la direccin MAC de destino y
origen, los equipos comparan su NIC con la del Frame, si no les corresponde descartan el Frame,
de esta manera solo el equipo que tiene su NIC dentro la MAC del Frame es quien recibe la
informacin, posteriormente realiza una verificacin del checksum para revisar que el Frame no
este corrupto o daado, de esta manera aceptar o descartar el Frame.
A este proceso se llama Unicast, ya que la comunicacin va de uno a uno dentro una red, sin
embargo pueda darse el caso de que un equipo quiera comunicarse con varios dentro la red, a
esto se llama Broadcast, para ello, de igual manera se realiza una comunicacin con direcciones
MAC, solo que esta vez la direccin MAC de destino es denominada de Broadcast, siendo esta la
que se muestra en la ilustracin 11.

Ilustracin 11.Direccin MAC de Broadcast.

Ahora, si un dispositivo necesita enviar datos solo a un grupo dentro la red, utiliza las direcciones
MAC del tipo Multicast, en el apartado de MAC de destino del Frame, estas siempre tienen el
primer byte con los dgitos 01 como se muestra en la ilustracin 12.

Ilustracin 12. Direccin MAC de Multicast.

Recordemos:
Unicast: Comunicacin de uno a uno dentro una red.
Multicast: Comunicacin de uno a un grupo dentro una red.
Broadcast: Comunicacin de uno a todos dentro una red.

3.1 Dispositivos de una red


3.1.1 Repetidores & Hubs
En primera instancia, por los aos 80, solo se poda interconectar cierta cantidad de equipos por
las limitaciones del medio, por lo que se necesitaban repetidores para intercomunicar los
diferentes segmentos de red. Estos repetidores eran equipos de capa 1 que solo daban la
impresin de que todos los equipos trabajaban bajo el mismo cable de interconexin. La conexin
estaba limitada a la regla 5-4-3, donde solo se podan conectar 5 segmentos de red, en 4
repetidores y 3 redes de acceso. Este tipo de redes generaba o tena un dominio de colisin
bastante crtico que bajaba el performance de la red.

Debido a que los repetidores implementaban la topologa en bus y la misma no era fiable, se crea
otro equipo, que es el HUB, este dispositivo de igual manera es un equipo de capa 1, por lo que no
revisa las direcciones MAC ni IP. Entonces que nos brinda de nuevo este equipo? La respuesta es
que nos da una topologa de trabajo diferente, que es la topologa en estrella, donde los equipos
ya no compartan un bus de datos, si no que iban conectados todos directamente al HUB; si una
conexin fallaba ya no impactaba a los dems y solo se tena que revisar ese enlace.
Sin embargo todava los equipos tienen que competir por ver quien transmite primero, de esta
manera an se tiene que lidiar con el problema de las colisiones ya que se tiene un nico dominio
de colisin sin importar la cantidad de hubs que se tengan adheridos a la red.
3.1.2 Bridge
Este equipo trabaja en capa 2, es decir en la capa de enlace de datos, mismo que sirve para
ampliar la conexin entre diferentes segmentos creados por hubs, separando cada hub en un
dominio de colisin diferente, a este proceso comnmente se lo llama segmentacin de la red.
Estos equipos tenan las siguientes caractersticas.

Aprender direcciones MAC.


Reenviar los Frames y crea su tabla de direcciones MAC.
Controlar el trfico.
Tiene un mximo de cuatro puertos Ethernet.
Trabaja solamente en half-duplex.
Maneja una sola instancia STP.
Cada usuario comparte el ancho de banda con otros.
No se pueden crear VLANs.

Sin embargo cuando se creaba un enlace de respaldo, los equipos creaban loops en la red, para
mitigar este problema se pudo controlar el trfico por medio del STP, sin embargo estos equipos
solo soportaban una instancia STP.
3.1.3 Switch
Los Switch o conmutadores, son los equipos que sustituyeron a los bridges, estos equipos
redujeron dramticamente el problema de conexin de mltiples usuarios minimizando latencia y
los loops. Estos equipos son ahora el acceso de los usuarios a todo tipo de redes, ya sean estas
pequeas o corporativas.
Un switch se representa como se muestra en la siguiente ilustracin.

Ilustracin 13.Algunas formas de representacin de un Switch.

Estos equipos generan dominios de broadcast, que es un grupo de dominios de colisin


conectados por dispositivos de Capa 2. Un dominio de colisin se genera por cada puerto activo de
un switch.
Algunas caractersticas de los switch son:

Son equipos de capa 2.


Trabajan con Frames.
Cada puerto crea un dominio de colisin entre el dispositivo conectado y el switch.
Aprende direcciones MAC.
Reenva los Frames y crea su tabla de direcciones MAC.
Puede llegar a tener cientos de puertos.
Puede trabajar en full-duplex.
Maneja Varias instancias STP.
Cada usuario tiene un enlace dedicado, lo cual es beneficioso en sentido de que no
comparten el ancho de banda con otros usuarios.
Se pueden crear VLANs para usos diferenciados.
Para que un switch aprenda una direccin MAC, primeramente debe llenar su tabla de direcciones
MAC con todas las direcciones que ingresen al equipo, ya que al momento de inicializar un switch
su tabla MAC est completamente vaca hasta que se genere trfico. El switch solo aprende las
direcciones que ingresen y no as las que salgan. De igual manera aprende el puerto por el cual las
direcciones llegaron.
En la ilustracin 14 se muestra un switch conectado a cuatro PCs, mismo que ya tiene almacenada
una direccin MAC en su tabla. Ahora, supongamos que la PC A enva un frame hacia B, la
direccin MAC y puerto de ingreso de A quedan almacenadas en la tabla de direcciones MAC del
switch como se ve en la tabla 1. La tabla se va actualizando cada vez que se tiene nueva
informacin del trfico generado.

Ilustracin 14. Proceso de aprendizaje de direcciones MAC.

MAC
0005.02A2.CB61
0024.B5C1.1234

PUERTO
Geth 0/4
Geth 0/1

Tabla 1. Tabla de direcciones MAC

Ahora que ya sabemos cmo un switch almacena las direcciones MAC, veremos cmo reenva y
filtra el trfico a la PC destino.
Siguiendo el ejemplo anterior, cuando A enva un frame hacia B, el switch verifica su tabla de
direcciones MAC para ver si conoce en que puerto est la MAC destino, en este caso la de B. Si
vemos la tabla 1, el switch no sabe dnde est B, por lo que procede a inundar todos sus puertos
exceptuando por el que se origin el frame. El trmino inundar, hace referencia a que el switch
manda el frame por cada uno de sus puertos para que las PCs conectadas a este, puedan descartar
o aceptar el frame, de esta manera B aceptar el frame, mientras que C y D lo descartarn.
En otro ejemplo, D decide enviar un frame hacia A, entonces el switch nuevamente revisar su
tabla MAC, donde encuentra que la direccin MAC de A est en el puerto Geth 0/1, por lo que
reenviar el frame por ese puerto sin necesidad de inundar los otros puertos. A este proceso se
llama reenvo y filtrado.
Los switch de igual manera pueden evitar que ocurran loops por enlaces redundantes mediante el
Spanning Tree Protocol (STP), sin embargo este tema se lo tocar ms adelante.
3.1.4 Router
Estos equipos pertenecen a la capa 3, o capa de red. La cual trabaja solamente con direcciones IP y
protocolos de esta capa. De esta manera intercomunica diferentes segmentos de red.
La representacin de estos equipos viene dada por la siguiente ilustracin.

Ilustracin 15. Representacin de un Router.

Algunas caractersticas de estos equipos son:

Trabajan realizando enrutamiento esttico y/o dinmico.


Trabajan con paquetes.
Pueden trabajar como servidores DHCP.
Realizan una administracin del trfico.
Aaden seguridad a la red por medio de listas de control de acceso (ACL).
Tienen funcionabilidades para realizar NAT y PAT.
Eliminan el broadcast que llega a sus interfaces.

Los routers, poseen la habilidad de mapear toda la red, en sentido de que cada router manda
actualizaciones a los otros equipos de capa 3 que tenga interconectados, de esta manera pueden
mapear toda la red a partir de las direcciones IP que manejan, posibilitando que equipos en
diferentes redes puedan comunicarse gracias al enrutamiento.
El enrutamiento puede ser esttico o dinmico; es la forma por medio de la cual los routers
pueden enviar todos los paquetes a las respectivas redes. Este tema ser ampliado al momento de
ver enrutamiento.
Dentro la red los routers pueden mejorar la administracin y seguridad de la red, esto lo logran
mediante las listas de control de acceso, que pueden permitir o restringir el acceso a los
dispositivos, paso de los paquetes, filtrado por puertos traduccin de direcciones IPs pblicas en
privadas y viceversa, entre otras cosas.
Los routers no permiten el paso de solicitudes tipo broadcast, esto para resguardar el performance
de la red. Sin embargo, cabe recalcar que cada puerto de un router puede generar dominios de
broadcast.

3.2 Cableado
El cableado de las redes Ethernet tuvo una evolucin constante de acuerdo al requerimiento de
las comunicaciones. Permitiendo de esta manera manejar mayores anchos de banda y una
comunicacin full-duplex, esto lo podemos reflejar mejor en la tabla 2, donde se tienen las
tecnologas que se utilizan y/o utilizaron, como ser la 10BaseT que es la primera que se utiliz
juntamente con los Bridge y Repetidores, trabajando a Half-Duplex.
Descripcin
Fiber Optic Gigabit Ethernet
Fiber Optic Gigabit Ethernet
Fiber Optic Ethernet
Thick Ethernet
Thin Ethernet
Twisted Pair Ethernet
Fast Ethernet
Gigabit Ethernet

Tipo
1000BaseLX10
1000BaseLX
10BaseF
10Base5
10Base2
10BaseT
100BaseT
1000BaseT

Distancia Mxima
10 Km.
5 Km.
2 Km.
500 m.
185 m.
100 m.
100 m.
100 m.

Tabla 2. Tipos de Tecnologas de conexin y su mxima distancia operativa.

La nomenclatura que se utiliza para identificar las diferentes tecnologas de interconexin se


muestra en la siguiente ilustracin.

Ilustracin 16. Interpretacin del estndar.

En la actualidad muchas redes trabajan en Gigabit Ethernet, sin embargo la normativa para el
cableado de las redes Ethernet se define por la EIA/TIA 568A y EIA/TIA 568B, donde se establece el
orden en el cual deben ir los hilos del cable UTP. Estas normas se muestran en la ilustracin 17.

Ilustracin 17. Norma EIA/TIA 568 A y B.

Los cables vienen de colores para representar el servicio que prestan, por ejemplo, los cables caf
y blanco/caf, sirven para transportar corriente en soluciones que requieran PoE. De esta manera
definimos el servicio que prestan los pares trenzados de cobre:

Verde y Blanco/Verde: Transmisin de datos.


Naranja y Blanco/Naranja: Recepcin de datos.
Azul y Blanco/Azul: Voz.
Caf y Blanco/Caf: Auxiliar. (generalmente utilizado para PoE).

Ilustracin 18. Funcionamiento del cable UTP.

Ahora que sabemos que normas y funcionalidades rigen el cableado Ethernet de nuestras redes,
tenemos que saber los tipos de cables con los que iremos a trabajar. De esta manera tenemos los
siguientes cables.
Cable Directo, (Straight-through). Se identifican con una lnea recta entre los dispositivos,
y utilizan en ambos extremos del cable la misma norma. Por ejemplo EIA/TIA 568 A en
ambos lados.
Cable Cruzado, (Crossover). Se simboliza con una lnea segmentada entre los dispositivos
conectados, para armar este cable se utilizan diferentes normas en cada extremo, es decir,
en un extremo EIA/TIA 568 A y en el otro extremo la EIA/TIA 568 B.
Cable Totalmente cruzado o consola, (Rolled). Se simboliza con un bucle, generalmente
color celeste. Va conectado del puerto USB o Serial de la PC, al puerto consola de los
equipos. Para armar este cable se utiliza cualquiera de las dos normas en un extremo y en
el otro, se invierte totalmente la seleccin. Por ejemplo, si se empieza en el primer pin con
el cable blanco/verde, en el otro extremo, en el ltimo pin se conecta este cable.
Cable Serial. Se simboliza con una especie de trueno rojo, donde uno de los extremos debe
ser el DCE y el otro el DTE. El cable serial tiene conectores especiales que sirve para
conexiones de alto trfico, es decir conexiones WAN generalmente. En este tipo de cables,
un extremo siempre es el DCE (Data Communication Equipment), que es el extremo que
brinda la interconexin y sincronizacin para la transmisin de datos, para esto, siempre
es necesaria la configuracin del clock rate, esto lo veremos ms adelante. Por lo general
este extremo se encuentra en el equipo del ISP (Internet Service Provider) y es controlado
por este. En el otro extremo tenemos el DTE (Data Terminal Equipment), este es el ltimo
punto de responsabilidad del ISP, ya que el DTE generalmente est administrado por la
empresa contratante del servicio WAN. Existen tres formas de reconocer que extremo del
cable es el DCE y cual el DTE.
o La forma ms sencilla de identificar estos extremos es por la etiqueta que traen en
cada extremo, sealando cual extremo es DCE y DTE.

Si no tuviesen etiquetas, se puede identificar el cable por el color. Por lo general


este cable es azul, pero el extremo que es ligeramente ms claro es el extremo
DCE.
La ltima forma es por el tipo de conector que une estos cables entre si. Donde el
extremo DCE es la hembra y el extremo DTE el macho.

Estos cables se utilizan de acuerdo a la necesidad, en sentido de que los cables directos, cruzados y
seriales se utilizan para la interconexin de equipos, el cable consola se lo utiliza para la
administracin y/o configuracin de los equipos. En la ilustracin 19 se muestra cmo se pueden
identificar estos cables.

Ilustracin 19. Representacin del cableado.

En el caso de los cables directos y cruzados se maneja las siguientes reglas:


Se utiliza cables directos, para interconectar equipos de diferentes capas.
Se utiliza cables cruzados, para interconectar equipos de la misma capa.
Sin embargo hoy en da los puertos de algunos equipos de comunicacin ya detectan
automticamente el tipo de cable que est conectado, facilitando de esta manera la operatividad
del equipo.

4. Direccionamiento
Para poder intercomunicarse, los equipos de red utilizan direcciones lgicas o IPs, recordemos que
en el proceso de encapsulacin, la capa 3, adhiere las direcciones IP, para de esta manera decir
quien enva y quien recibir el paquete.
Este direccionamiento viene dado por clases y tipos de direcciones, mismas que se vern a
continuacin.

4.1 Direcciones IPv4


Las direcciones IPs funcionan como el nombre que identifica a una persona. Estn compuestas por
32 bits, divididas en cuatro segmentos cada uno de 8 bits y es nica dentro una red. Los equipos
en general identifican estas direcciones de forma binaria, mientras que las personas para un mejor
entendimiento de las direcciones, optamos por el sistema decimal. Un ejemplo de direccin IP se
pude ver a continuacin.

Ilustracin 20. Direccin IP.

Para realizar el cambio de binario a decimal, se pueden utilizar diversas formas, sin embargo es
necesario saber el valor que tiene cada bit en cada grupo de 8 como se muestra en la ilustracin
21.

Ilustracin 21. Valor decimal asignado a cada bit.

Uno de los mtodos utilizados y ms sencillo, es realizar la suma de los bits que estn en 1; en el
caso de la ilustracin 21, sumamos 128, 32 y 8, dando como resultado 168. Que es el valor
asignado para ese grupo. De igual manera podemos realizar el mismo procedimiento para todos
los grupos.
De igual manera, tenemos que saber que las direcciones IPs se dividen en dos partes, la primera
que sirve para identificar el segmento de red y la segunda que nos muestra que bits utilizamos
para el segmento de hosts.
Entonces, Cmo identificamos entonces que parte corresponde a dnde? Para esto utilizamos
mscaras de red que dividen claramente cada porcin de la direccin IP.

4.1.1 Mscara de red


Vamos a empezar diciendo que una direccin IP sin una mscara de red que lo acompae, no tiene
un significado real, en sentido de que la mscara nos identificar si la direccin es de red, host o
broadcast. Los dispositivos dentro un mismo dominio de broadcast, siempre tienen la misma
direccin de red y broadcast, sin embargo la direccin de host o IP vlida vara para cada uno de
estos.

Ilustracin 22. Mscara de red.

Las mscaras de red como se pude ver en la ilustracin 22, de igual manera son direcciones de 32
bits divididas en cuatro grupos de 8 bits cada una. Los bits dentro la mscara tienen un valor
decimal definido como se vio en la ilustracin 21.
Cuando un equipo necesita determinar que segmento de su IP pertenece a la red y cul a la de
host, compara bit a bit la direccin IP con la mscara de red, as determina que segmento
pertenece a red y host. De esta manera seguimos las siguientes reglas.
Un bit en 1 representa una posicin de red dentro la IP.
Un bit en 0 representa una posicin de host dentro la IP.
Gracias a las mscaras de red podemos definir cuando se tiene una direccin de red, broadcast o
una IP de host vlida.
Una IP de red se forma cuando todos los bits del apartado de host estn en 0.
Una IP de broadcast se forma cuando todos los bits del apartado de host estn en 1.
Una IP de host vlida se forma cuando se tiene una mezcla de 1 y 0 dentro el apartado de
host. Por ejemplo, 00001010 que equivale a 10 o 00000100 equivalente a 4.
4.1.1.1 CIDR, (Classless Inter Domain Routing)
Cuando escribimos una direccin IP, se dijo que es importante escribir de igual manera su mscara
de red, para de esta manera darle significado a la IP. Entonces al momento de escribir la direccin
quedaba as por ejemplo,

Donde tenamos 24 bits en 1 y ocho bits en 0. De esta manera podemos utilizar una notacin
diferente llamada CIDR, que hace referencia a colocar con una diagonal la cantidad de bits que
representan a la red. Entonces procedemos a contar la cantidad de bits en 1 de la mscara de red,
donde cada 255 representan 8 bits en 1, por lo que tendramos 24 bits en 1. Aplicando esto a la IP
anterior, la representacin quedara de la siguiente manera.

4.1.1.2 Classful y Classless


Classful hace referencia a que se trabajan con segmentos de red enteros definidos por las
clases (A, B y C), de IPs que se tienen. Las clases de IPs se las tocar en el siguiente punto.
Estas clases ofrecen una cantidad de host elevada que a muchas veces las empresas no las
utilizan.
Classless, est ms orientado al trabajo de subredes, por medio del VLSM, (punto 5.2),
donde se aprovechan mejor los segmentos de host propuestos por cada clase al dividirlos
en segmentos de menor capacidad de hosts.
4.1.2 Clases y tipos de direcciones IP
Se mencion anteriormente que las direcciones IPs se dividen por clases y tipo, de esta manera se
pueden identificar 3 clases de direcciones IPs con las que se trabaja generalmente en las empresas
y redes locales, adems de 2 clases de direcciones de uso reservado.
4.1.2.1 Clase A

Ilustracin 23. Direccin clase A.

Las direcciones clase A, siempre empiezan con un 0 en el primer octeto de la IP con una mscara
de red tipo classful, de esta manera se tiene las siguientes caractersticas.

El rango de IPs va desde la 0.0.0.0 127.255.255.255


Mscara de red classful, 255.0.0.0
El primer octeto hace referencia a la red y los ltimos tres al apartado de host.
La cantidad de IPs vlidas de host es de 2n-2 donde, n = 24. (n = cantidad de bits del host).

4.1.2.2 Clase B

Ilustracin 24. Direccin clase B.

Las direcciones clase B, siempre empiezan con un 10 en el primer octeto de la IP, trabajan con una
mscara de red tipo classful. Sus caractersticas son.

El rango de IPs va desde la 128.0.0.0 191.255.255.255


Mscara de red classful, 255.255.0.0
Los dos primeros octetos hacen referencia al apartado de red, los dos segundos al de host.
La cantidad de IPs vlidas de host es de 2n-2 donde, n = 16. (n = cantidad de bits del host).

4.1.2.3 Clase C

Ilustracin 25. Direccin clase C.

Las direcciones clase C, siempre empiezan con un 110 en el primer octeto de la IP, trabajan con
una mscara de red tipo classful. Sus caractersticas son.

El rango de IPs va desde la 192.0.0.0 223.255.255.255


Mscara de red classful, 255.255.255.0
Los tres primeros octetos hacen referencia al apartado de red, el ltimo al del host.
La cantidad de IPs vlidas de host es de 2n-2 donde, n = 8. (n = cantidad de bits del host).

4.1.2.4 Clases de uso reservado


Existen dos clases que son de uso reservado, la primera que es la clase D o llamada de multicast y
las redes de clase E, que son para uso experimental o desarrollo. Estas clases quedan fuera de
nuestro estudio debido a que no se pueden asignar estas direcciones a las redes de trabajo, sin
embargo se las muestra en las ilustraciones 26 y 27 respectivamente.

Ilustracin 26. Direccin clase D, Multicast.

Ilustracin 27. Direccin clase E.

4.1.2.5 Direcciones pblicas y privadas


Las clases de direcciones IPs A, B y C estudiadas anteriormente, se dividen en dos tipos, las cuales
son las IPs pblicas y privadas. Donde las IPs pblicas son utilizadas para comunicarnos hacia la
WAN, adems que estas IPs son utilizadas por las empresas para la publicacin de sus servicios o
pginas web, estas IPs tienden a ser asignadas por los ISP y no pueden repetirse ya que
ocasionaran solapamiento. Las IPs privadas las utilizamos dentro las instituciones u hogares y
pueden repetirse en lugares diferentes, ya que estas IPs son solo para comunicaciones de redes
del tipo LAN, evitando de esta manera su solapamiento.

En la siguiente tabla se muestra las direcciones IPs privadas que se maneja en la actualidad, las
direcciones IP pblicas vendran a ser todas aquellas que no se encuentran reflejadas en la tabla.
Clase
Rango de IPs Privadas
A
10.0.0.0
10.255.255.255
B
172.16.0.0
172.31.255.255
C
192.168.0.0 192.168.255.255
Tabla 3. Tabla de IPs Privadas.

4.1.2.6 Restricciones al direccionamiento


Se pudo ver que del gran segmento de direcciones IPs que se tienen disponibles, tenemos una
primera limitante, la cual es que solo podemos trabajar dentro nuestras redes con las direcciones
IP privadas. Sin embargo existen otras restricciones adicionales que se las describen a
continuacin.
La IP 0.0.0.0, no puede ser asignada a un host, ya que la misma representa la direccin de
enrutamiento por defecto que utilizan los equipos de comunicacin.
La red 127.0.0.0, no puede ser utilizada ya que es para direcciones de loopback como ser
la 127.0.0.1
Las direcciones de red no pueden ser asignadas a los host.
Las direcciones de broadcast no pueden ser asignadas a los host.

4.2 VLSM (Variable Length Subnet Mask)


El VLSM lo utilizamos para segmentar la red, de esta manera tener un mejor aprovechamiento del
segmento de host de cada clase tipo classfull estudiada anteriormente. De esta forma podemos
trabajar del tipo classles con las direcciones que se vaya a brindar.
De igual manera el VLSM nos sirve para brindar mayor seguridad dentro las redes en las que se
est trabajando al aadir esta segmentacin.
Para segmentar una red grande como ser la 172.29.0.0 /16, (que posee una sola red conformada
por 65534 hosts), podemos utilizar dos formas de acuerdo al requerimiento que se nos vaya a
pedir.
La primera forma sera por la cantidad de redes que necesite la entidad. Si nos piden segmentar la
red a partir de la IP 172.29.0.0 /16 en 64 redes con la misma cantidad de hosts en cada una,
tendremos que seguir los siguientes pasos.
Aplicar la frmula 2n=cantidad de redes, donde n es igual a la cantidad de bits que
debemos prestarnos del apartado de host para cumplir el requerimiento. el resultado que
nos de la frmula no debe ser menor ni ms del doble de nuestro requerimiento. para
nuestro ejemplo, el requerimiento es 64, por lo cual el valor de n es 6.
De la red que nos brindaron (172.29.0.0 /16), la transformamos a binario. Quedando de
esta forma.

Ahora contamos las posiciones que iremos a prestarnos del apartado de host que
debemos recorrer de izquierda a derecha, contando a partir del ltimo bit de red. La
cantidad a recorrer viene determinada por el valor de n. De esta manera formamos la
nueva subred, con una cantidad de menor de hosts que la inicial. Esta n la contamos como
se muestra a continuacin.

Con la divisin realizada tenemos 6 bits en la parte del host que ahora pertenecen a la red,
brindando 64 redes. En el apartado de host de los 16 bits que se tenan ahora solo se
tienen 10, brindando la capacidad de cada red a 1022 hosts.
Ahora debemos formar la nueva mscara de subred, la mscara de subred, funciona de la
misma manera que la mscara de red, en sentido de que un bit en 1 es una posicin de
red y un bit en 0 es una posicin de host.

Inicialmente tenamos la mscara en /16 que es lo mismo que decir 255.255.0.0. Ahora
para identificar la nueva mscara de subred, se debe contar los bits de derecha a
izquierda, sin contar con los 6 bits que nos habamos prestado inicialmente. En nuestro
ejemplo, contamos hasta donde se haba marcado con la lnea roja. Como se muestra a
continuacin.

Bajo esta premisa tenemos la mscara de red /22 o su equivalente, 255.255.252.0,


correspondiente al requerimiento que se hizo.

Finalmente, la direccin que parti como 172.29.0.0 /16, la podemos escribir como
172.29.0.0 /22, respetando las 64 direcciones de red que nos solicitaron. De esta manera
una subred que se podra utilizar sera la 172.29.8.0 /22.
La anterior forma de segmentacin de la red es la ms simple de utilizar, ya que solo necesitamos
saber la cantidad de redes requeridas. Sin embargo se tienen algunos problemas relacionados,
como ser el desperdicio de IPs o vulnerabilidad de los enlaces por alguna IP adherida a un enlace
que no corresponde. Otro ejemplo sera, si dentro la misma empresa que hizo la solicitud de las 64
redes, tienen que colocar solo dos IPs a un enlace punto a punto por ende solo se requiere un
segmento de red /30, pero por la solicitud de la empresa solo se tienen redes con /22, por lo que
se tiene un desperdicio de IPs, ya que recordemos que cada una de las subredes creadas soporta
un mximo de 1022 hosts.
Esto da paso a la segunda forma de segmentar una red, que est basada en la cantidad de hosts
que requiere cada red, de esta manera se determina una cantidad acorde las necesidades de cada
subred que se tenga.
Supongamos una empresa ficticia llamada York que tiene el siguiente requerimiento.
Sectores

Requerimiento de Host

Servidores
Enlace R1 - R2
Enlace R2 - R3
Administrativos
Abogados
Ingeniera
Ventas

24
2
2
9
4
14
31

Tabla 4. Requerimiento de la empresa ficticia York

Los pasos que debemos seguir para atender este requerimiento y realizar las sub redes basados en
la cantidad de hosts, se detallan a continuacin.
Lo primero que debemos hacer es ordenar el requerimiento de mayor a menor. Siguiendo
nuestro ejemplo la tabla que dara como se muestra en la tabla 5.
Sectores

Requerimiento de Host

Ventas
Servidores
Ingeniera
Administrativos
Abogados
Enlace R1 - R2
Enlace R2 - R3

31
24
14
9
4
2
2

Tabla 5. Requerimiento ordenado.

Ordenamos de mayor a menor debido a que empezaremos con las subredes ms grandes,
a fin de aprovechar al mximo la cantidad de subredes a obtener. Si furamos de menor a
mayor provocaramos el no tener una mayor opcin para las subredes que /30.
Como segundo paso est verificar la red con la cual empezaremos a realizar la divisin en
subredes. Generalmente esta IP es proporcionada por los administradores de red, caso
contrario nosotros debemos buscar una IP que sea acorde al requerimiento. Para nuestro
ejemplo trabajaremos con la IP de red 192.168.1.0 /24.
Ahora que ya se tiene la IP con la que se trabajar y nuestro requerimiento debidamente
ordenado, pasamos a evaluar red a red con la frmula 2n-2 = Requerimiento de Host,
donde n es la cantidad de bits a prestarnos del segmento de host de la direccin IP. El
resultado de 2n-2 no puede ser ms del doble ni menor al requerimiento de Host.
De esta manera se podra generar una tabla como se muestra a continuacin.
Sectores
Ventas
Servidores
Ingeniera
Administrativos
Abogados
Enlace R1 - R2
Enlace R2 - R3

Cantidad
de Host
31
24
14
9
4
2
2

Bits a
prestarse "n"
6
5
4
4
3
2
2

Frmula
(2^n)-2
62
30
14
14
6
2
2

Tabla 6. Resultados al aplicar la frmula 2 -2.

Si nos fijamos en el caso de ventas es exactamente el doble y en ingeniera tenemos la


cantidad exacta, en ambos casos no salimos de la regla anteriormente planteada.
Como siguiente paso, debemos proceder a aplicar estos cambios en la direccin de red
principal. Para esto, al apartado de host de la direccin brindada (192.168.1.0 /24), los
desglosamos en bits y empezamos a contar la n que son los bits que nos prestamos de
derecha a izquierda esta. De esta manera deberamos tener algo similar a lo que se
muestra a continuacin. Se recomienda utilizar barras para separar las redes con las que
se trabaja.

Ilustracin 28. Proceso de creacin de subredes basado en cantidad de host.

De la ilustracin 29, podemos decir que para cada subred, primero se procedi a
identificar la direccin de red y debajo de la misma se encuentra su respectiva direccin de
broadcast. De esta manera sabamos dnde terminada cada subred.
Cuando se calcul la red de ventas por ejemplo, nos quedaron dos bits al lado izquierdo de
la barra, estos dos bits significan la cantidad de subredes que podemos crear para ese
requerimiento. Recordemos que cada bit solo puede ser 0 o 1. Siguiendo esta premisa,
despus de realizar la subred de los administrativos los bits ya fueron 0 y 1, por lo que
tuvimos que volver donde an tenamos bits, al colocar a la frmula los 6 bits de host que
tenamos, se obtuvo un resultado de 62 y nuestro requerimiento era mucho menor por lo
que se tuvo que contar la n=3 de esta manera se procedi hasta el final.
Cuando ya se tienen identificadas las redes se tiene por concluida la segmentacin,
brindando una tabla similar a la que se presenta a continuacin.
Sectores

Direccin de Red

Primera dir. De
Host

ltima dir. De
Host

Direccin de
Broadcast

Mscara de
Subred

Ventas

192.168.1.0

192.168.1.1

192.168.1.62

192.168.1.63

/26

Servidores

192.168.1.64

192.168.1.65

192.168.1.94

192.168.1.95

/27

Ingeniera

192.168.1.96

192.168.1.97

192.168.1.110

192.168.1.111

/28

Administrativos

192.168.1.112

192.168.1.113

192.168.1.126

192.168.1.127

/28

Abogados

192.168.1.128

192.168.1.129

192.168.1.134

192.168.1.135

/29

Enlace R1 - R2

192.168.1.136

192.168.1.137

192.168.1.138

192.168.1.139

/30

Enlace R2 - R3

192.168.1.140

192.168.1.141

192.168.1.142

192.168.1.143

/30

Tabla 7. Datos obtenidos mediante el VLSM.

5. IOS (Interworking Operating System)


El IOS es el sistema operativo propietario de Cisco, mismo que se encuentra disponible en todos
los routers y switchs Cisco en sus diferentes versiones. Algunas funciones importantes que tiene el
IOS son:

Portar protocolos de red con sus respectivas funciones.


Realizar la comunicacin con tecnologas para alto trfico.
Adherir seguridad al acceso.
Proveer escalabilidad para un fcil crecimiento y elaboracin de redundancia.
Proveer conexiones confiables hacia los recursos de la red.

De acuerdo a las necesidades de cada empresa el IOS es diferente, en sentido que existen IOS
especficos para manejar algunas tecnologas.

5.1 Memorias de los equipos cisco


Los equipos Cisco trabajan con cuatro memorias que cumplen diferentes roles dentro el proceso
de inicio del equipo.
5.1.1 Memoria ROM
La memoria ROM se encarga de:
Realizar el POST, que es la verificacin de hardware del equipo.
Realizar el Bootstrap, se encarga de verificar la existencia del IOS en el equipo siguiendo
un proceso.
o Primero busca en la memoria Flash.
o Si no encuentra el IOS en la memoria Flash, lo busca en un servidor TFTP.
o Si el servidor TFTP no tiene el IOS, automticamente busca el IOS desde el prompt
de la memoria ROM.
Mini IOS, en caso de que el equipo no tenga un IOS, carga este mini IOS para realizar
mantenimiento al equipo, desde cambiar o actualizar el IOS, hasta modificar parmetros
de las interfaces.
Rommon x>, cuando el mini IOS entra en funcionamiento o se tiene un registro de
configuracin apuntando a la memoria ROM, se ejecuta el prompt de esta memoria.
Generalmente este prompt aparece cuando el equipo no cuenta con un IOS.
5.1.2 Memoria Flash
La memoria Flash de los equipos Cisco es una memoria EEPROM, que tiene como principal funcin
almacenar el IOS de cada equipo. Adicionalmente se puede cargar otros archivos que el equipo
vaya a utilizar, como ser los firmwares de los telfonos Cisco.
5.1.3 Memoria RAM
La memoria RAM tiene a su cargo.
Mantener las tablas de enrutamiento, cache, tablas MAC, etc.

Almacenar el archivo de configuracin activo, running-config, debemos recordar que este


archivo se borra cuando se apaga o reinicia el equipo.
Algunos equipos trabajan con el archivo de configuracin activa, todo cambio realizado
toma efecto en ese momento.
5.1.4 Memoria NVRAM
Esta memoria se encarga de:
Mantener almacenadas las configuraciones de los equipos Cisco, en el archivo startupconfig. Este archivo no se actualiza automticamente, por lo que todo lo que se haga en el
archivo running-config, se lo debe guardar en el startup-config.
Ejecuta los registros de configuracin, por defecto los equipos tienen configurado el
registro de configuracin 0x2102, que es el proceso normal de arranque.
o 0x2100: Obliga al equipo a inicializar en modo rommon 1>.
o 0x2101: El equipo debe buscar el IOS en la memoria ROM, llevndonos al modo
monitor rommon 1>.
o 0x2102: Arranque por defecto en equipos Cisco.
o 0x2142: El equipo arranca de manera normal pero no carga el archivo de
configuracin almacenada (startup-config) en el archivo de configuracin activo
(running-config).

5.2 Proceso de arranque de equipos Cisco.


El proceso de arranque de un dispositivo Cisco, inicia con el POST para la revisin del hardware y
componentes del equipo. Posteriormente se realiza una verificacin del IOS. Donde si el equipo no
cuenta con uno salta al prompt de la memoria ROM. En caso de existir alguno, pregunta por el
registro de configuracin para saber cmo debe inicializarse.
La primera alternativa es que el registro de configuracin le indique que debe buscar el IOS en la
memoria ROM, lo cual ocasionar que se ejecute el prompt rommon 1>.
La segunda forma, es el proceso normal de arranque del dispositivo, donde busca el IOS siguiendo
este orden, memoria flash, servidor TFTP y en la memoria ROM. Una vez que lo encuentra procede
a cargar la configuracin de respaldo que se encuentra almacenada en la NVRAM, posteriormente
la copia en el archivo de configuracin activa y el equipo ya se encuentra operable, recordemos
que los equipos Cisco trabajan con el archivo de configuracin activa, running-config.
Cuando el archivo de configuracin est en 0x2142, el equipo arranca de manera normal, es decir
sigue el proceso de bsqueda del IOS de la manera anteriormente sealada pero cuando la
encuentra es cuando vara. Luego de expandir el IOS, el router no busca el archivo de
configuracin almacenado, startup-config; si no que salta este paso para poder cargar el archivo
de configuracin activo running-config, este se encuentra vaco y por ende el equipo aparece
como si no estuviera configurado. Generalmente se utiliza esta forma de inicializacin de un
equipo para la recuperacin de passwords.

Recordemos que siempre que un equipo se inicia, antes de cargar el IOS verifica sus registros de
configuracin para saber cul ser el siguiente paso dentro la inicializacin del equipo.

Ilustracin 29. Proceso de arranque de un equipo Cisco.

6. Configuracin Bsica
6.1 Conectndose al equipo
Para interconectarse a un equipo Cisco, necesitaremos un programa de terminal virtual, como ser
Putty o cualquier otro, adems de un cable consola que vaya desde nuestro equipo al puerto
consola del switch o router.
Los equipos Cisco trabajan con los siguientes parmetros a configurar en la terminal virtual.

Ilustracin 30. Parmetros de configuracin para la terminal virtual.

6.1.1 Modo Setup


Este modo aparece cuando inicializamos un equipo Cisco, el mismo nos presenta dos opciones con
las cuales se puede empezar a configurar el equipo, la primera es la configuracin no asistida,
donde nosotros configuramos las interfaces y requerimientos que vayamos a necesitar. La otra
forma consiste en que trabajamos con un helper de Cisco, en sentido de que nos hace configurar
todas las interfaces y disponibilidades que tenga el equipo, que puede ocurrir que no vayamos a
utilizarlas.
Por lo general el dilogo que se abre para el modo setup se muestra en la ilustracin 31, en el
mismo se tape la letra n de no, para realizar la configuracin no asistida del equipo.

Ilustracin 31. Modo Setup.

6.2 Niveles de configuracin


Los equipos Cisco presentan diferentes modos mientras se los va configurando, cada uno va
introduciendo en un plano diferente de configuracin ya sea ms especfico o del mismo nivel.
Prompt
Rommon 1
Router
Router
Router
Router
Router(config)

Comando
>
>
> enable
#
# configure terminal
#

Descripcin
Modo monitor ROM
Modo Usuario
Habilita el privilegiado
Modo Privilegiado
Habilita el modo de configuracin global

Tabla 8. Modos principales de equipos Cisco.

En la tabla 8 se pudo ver algunos modos de configuracin de los equipos Cisco.


Rommon 1>, este modo solo se utiliza para cargar un nuevo IOS o realizar mantenimiento
al equipo. De igual manera si no se tiene un IOS presente veremos este prompt. Para
forzar el ingreso a este prompt utilizamos la combinacin de teclas ctrl+break o
ctrl+pausa, antes de que el equipo cargue el IOS.
Router>, es el modo usuario, en el mismo solo se pueden realizar algunos comandos de
monitoreo del equipo, sin embargo no se puede obtener informacin detallada del equipo
como ser la configuracin. Este modo ser el primero que veamos luego de que el equipo
haya cargado el IOS y el modo setup se haya ejecutado. Para ingresar a modo privilegiado,
ejecutamos el comando enable.
Router#, es el modo privilegiado, desde este nivel ya se puede revisar todo tipo de
configuracin, ingresar a la base de datos de vlans para crearlas, actualizar el archivo de
configuracin almacenado startup-config con la ayuda del comando copy running-config
startup-config, entre otras cosas. De igual manera nos brinda el acceso al modo de
configuracin global por medio del comando configure terminal.
Router(config) #, desde este nivel, ya se puede realizar configuraciones de todo tipo,
como ingresar a las interfaces para colocar direcciones IPs por ejemplo; de igual manera se
puede configurar los passwords de acceso, nombre del equipo y algunas funcionabilidades
como se ver en el siguiente punto

6.3 Configuracin inicial en equipos Cisco


Ahora que se conocen los diferentes niveles de configuracin, veremos algunas de las
configuraciones bsicas que se realizan en los equipos Cisco. Cabe recalcar que los comandos que
se utilizan para configurar un router, son los mismos que se utilizan en un switch. A continuacin
se muestra un ejemplo de configuracin.

Ilustracin 32. Configuracin de ejemplo.

6.3.1 Configuracin de nombre, banner y passwords de acceso


La configuracin del nombre del equipo viene dada por el comando hostname, donde podemos
incluir caracteres especiales, maysculas y minsculas. Este comando lo utilizamos desde el modo
de configuracin global.

Ilustracin 33. Configuracin del Hostname.

Los banners se los puede crear para que se desplieguen en cada ingreso al equipo, ya sea como
una bienvenida y/o un mensaje de privacidad. Estos banners se los coloca por medio del comando
banner motd, seguido de un carcter especial, luego se introduce el texto y para cerrar el banner
se debe volver a colocar el carcter especial. Este comando lo utilizamos desde el modo de
configuracin global.

Ilustracin 34. Configuracin del banner inicial.

Se pueden utilizar cinco passwords para limitar el acceso al equipo, de los cuales dos nos sirven
para limitar el acceso al modo usuario y al modo privilegiado, estos comandos se los detalla a
continuacin.
El primero es el acceso al modo usuario por medio del comando enable password.
Adicionalmente se puede colocar un usuario asociado al password como se muestra en la
ilustracin 36. Este password se lo configura en el modo de configuracin global y se
encuentra en texto plano cuando se revisa la configuracin.
El segundo es para limitar el acceso del modo usuario al modo privilegiado, mediante el
comando enable secret. Este password se configura en modo de configuracin global y
est encriptado cuando se revisa la configuracin.
Una restriccin que tienen estos passwords es que no deben ser los mismos.

Ilustracin 35. Configuracin de passwords sin usuario.

Ilustracin 36. Configuracin de password con usuario.

Los otros tres passwords hacen referencia a los medios de acceso a los equipos, es decir por
puertos de administracin como ser consola, auxiliar y comunicaciones remotas como telnet o ssh
en la interfaz virtual VTY.
Para configurar los passwords de lnea de administracin, se utilizan los comandos:
line [console/aux/vty] [cantidad de usuarios o rango de usuarios]
password [el mismo que se puso en el enable password]
login
La cantidad de usuarios va desde 0 hasta 15 por lo general. En la ilustracin 37 se muestra un
ejemplo de la configuracin.

Ilustracin 37. Configuracin de passwords de lnea.

En la ilustracin 37 podemos apreciar que del prompt de configuracin global cambiamos al


config-line, que es el prompt especfico de configuracin de lnea.
6.3.1.1 Comandos exit y end
De igual manera en la ilustracin 37 utilizamos los comandos exit y end, donde el primero solo
retrocede un nivel atrs, es decir que vuelve al nivel de configuracin anterior que se tena, en
cambio con el end regresamos hasta el modo privilegiado.
En algunas ocasiones, no es necesario salir de un nivel con el comando exit para volver a ingresar
al mismo nivel, como es el caso de los passwords de lnea. Cuando se tiene esta situacin podemos
ingresar directamente a la otra lnea mientras sea el mismo nivel. Esto tambin ocurre con las
interfaces.
6.3.2 Servicio de encriptacin de passwords
Cuando verificamos nuestros passwords como se muestra en la ilustracin 38, se evidencia que los
mismos no estn encriptados y se encuentran en texto plano, volviendo a estos vulnerables.

Ilustracin 38. Passwords sin encriptar.

Para mitigar este problema se utiliza el comando service password-encryption desde el modo de
configuracin global, de esta manera todos los passwords exceptuando el auxiliar que estaban en
texto plano se encriptarn como se muestra en la ilustracin 40.

Ilustracin 39. Comando para la encriptacin de passwords.

Ilustracin 40. Passwords encriptados.

6.3.2 Comandos de verificacin de la configuracin.


Para verificar la configuracin que se realiz anteriormente se pueden utilizar los siguientes
comandos show desde modo privilegiado.
Show startup-config: Muestra el archivo de configuracin almacenado en la memoria
NVRAM. Cuando no existe este archivo, despliega un mensaje indicando que el archivo no
se encuentra presente en la memoria, entonces se debe actualizar este archivo por medio
del comando copy running-config startup-config.
Show running-config: Muestra la configuracin activa del equipo.

6.4 configuracin de interfaces


Los Routers Cisco, manejan diferente tipo de interfaces, dentro las cuales estn seriales, fast y giga
Ethernet entre otras. Esto se debe a que los routers son modulares y soportan varios tipos de
mdulos, ya sean de expansin para puertos de switch, puertos de voz u otro que se requiera y
que sea soportado por el equipo.

Ilustracin 41. Ejemplo de router modular Cisco.

Los espacios vacos o en negro de la ilustracin 41, muestran los slots que se tienen disponibles en
los Routers. Para saber en qu slot se est interconectando una interface siempre se cuenta de
derecha a izquierda y de abajo a arriba, de esta manera en el slot 0, mismo que se encuentra en la
parte inferior derecha, se tienen 2 puertos de voz con interfaces RJ-11; en el slot 1, que es el

inferior izquierdo, se tienen los cuatro puertos de expansin para puertos de switch con
conectores RJ-45 y en el slot 3, que es el superior derecho, se tienen las interfaces seriales. El slot
que no tiene nada sera el slot 4.
Los switch de capa 2 y algunos de capa 3 no son modulares, adems que en los switch no se
pueden configurar las interfaces fsicas con direcciones IPs, solo las virtuales, que vendran a ser
las VLANs. Este tema se lo tocara al momento de configurar los switch.
De esta forma, para conocer con que interfaces est trabajando nuestro equipo utilizamos el
comando show ip interface brief desde el modo privilegiado. Este comando nos desplegar el tipo
de interfaces y nmeros de puertos que se tienen. Esto se puede observar en la ilustracin 42.

Ilustracin 42. Visualizacin de las interfaces de un Router Cisco.

Como se puede apreciar las interfaces del equipo en el apartado de status estn down,
exceptuando por las del mdulo de switch, ya que al funcionar como un switch siempre estn
activas a no ser que nosotros manualmente las desactivemos.
Para configurar una interface, se deben seguir los siguientes pasos:
Ingresar a modo de configuracin global con el comando configure terminal, a travs del
modo privilegiado.
Ingresar a la interfaz correspondiente con la ayuda del comando interface [tipo] [nmero
de interface]
Opcional. Incluir una descripcin de lo que har la interface utilizando el comando
description [descripcin de la interface].

Configurar la direccin IP y mscara de red o subred de acuerdo a los requerimientos que


tengamos por medio del comando ip address x.x.x.x m.m.m.m.
Para finalizar utilizamos el comando no shutdown para que el status de la interfaz se torne
activo, ya que por defecto todas las interfaces de un router estn desactivadas.
En caso de que estemos trabajando en una interface serial, en el extremo DCE, debemos
incluir el comando clockrate [tiempo]. Caso contrario el protocolo de comunicacin no
estar establecido y el enlace estar deshabilitado.

Ilustracin 43. Configuracin de la interfaz de un Router.

Para revisar si la configuracin realizada tom efecto, se utiliza el comando show running-config o
el comando show ip interface brief.

Ilustracin 44. Verificacin de configuracin de interfaz con el comando show running-config.

Ilustracin 45. Verificacin de la configuracin de la interfaz con el comando show ip interface brief.

Con el primer comando se pudo verificar que las instrucciones tomaron efecto, en el archivo de
configuracin activo, running-config; recordemos que los equipos Cisco, siempre trabajan con el
archivo de configuracin activa.
Con el segundo comando, se puede evidenciar el estado de la interface, mismo que antes en la
ilustracin 42 tena el estado de inactivo y el protocolo abajo. En cambio ahora el estado de
nuestra interface y el protocolo estn en funcionamiento.
De esta manera se puede configurar y revisar si la configuracin tom efecto, para otras interfaces
donde se requiera configurar IPs el procedimiento es el mismo. No olvidemos que siempre
debemos activar las interfaces de un Router con el comando no shutdown, ya que por defecto
estn desactivadas.
6.4.1 Comandos de verificacin de interfaces
Como se pudo apreciar anteriormente, se pueden utilizar diversos comandos para verificar el
estado de las interfaces. Estos comandos los ejecutamos en modo privilegiado y se los explica a
continuacin.
show ip interface brief: Este comando nos muestra una tabla con descripcin del estado
de las interfaces, ahora bien, tenemos que poner especial nfasis en:
o IP address: Para verificar que est correcta la IP asignada.
o Status: Para verificar si la interfaz est activada o desactivada.

Protocol: El estado del protocolo nos indica si tenemos alguna falla, ya sea por no
haber colocado el clock rate a una interface o porque nuestro cable de red est
desconectado.
show interface [tipo] [puerto]: Muestra el estado de una interface, direccin MAC, ancho
de banda, delay, entre otros datos.
show running-config: Despliega toda la configuracin que tiene el router en el archivo de
configuracin activo.

6.5 Configuracin del DHCP (Dynamic Host Configuration Protocol)


Es un proceso por el cual se puede brindar direccionamiento a los usuarios y equipos que as lo
requieran junto con los siguientes parmetros.

Direcciones vlidas de host.


Mscara de red/subred.
Gateway
IPs del DNS.
Un tiempo de renovacin de IPs diferente al por defecto, mismo que es de 24 horas.

Existen tres tipos de DHCP, que se detallan a continuacin.


DHCP Esttico. Ocurre cuando se asocian las direcciones MAC de los dispositivos al
servidor, de esta manera el servidor revisa su base de datos y si encuentra un match
recin asigna una direccin IP.
DHCP Automtico. Generalmente se utiliza en ambientes donde las IPs no necesitan ser
cambiadas constantemente por la baja cantidad de solicitudes que se efecta. En este
modo, cuando el equipo realiza la solicitud de IP automticamente se le asigna una
juntamente con los otros parmetros mencionados anteriormente.
DHCP Dinmico. Utilizado cuando se requiere que las IPs asignadas sean renovadas por el
elevado flujo de peticiones al servidor. De esta manera se les adhiere un lease
determinado para que la IP sea renovada cada cierto tiempo. El servidor DHCP ya tiene
configurado este tiempo y al momento de asignar los parmetros de la red tambin le
asigna el lease.
El servicio de DHCP sigue un proceso de handshake de 4 vas que se muestra a continuacin.

Ilustracin 46. Solicitud de IP de cuatro pasos para DHCP.

El cliente busca un servidor DHCP por medio de un broadcast, el servidor recibe el broadcast y
responde con una IP que tenga disponible. La PC verifica la IP que se le asigna y puede solicitar
mantener una anterior IP o tomar la que se le asign ahora, entonces la PC manda una solicitud y
el servidor acepta la misma aadiendo esta nueva IP utilizada a su base de datos para no asignarla
a otra PC que haga una solicitud. De esta manera es que se asigna una direccin IP.
Ahora bien, para configurar este servicio se deben realizar los siguientes pasos.
Excluir las direcciones IP que se vayan a reservar con la ayuda del comando ip dhcp
excluded-address [primera IP] [ltima IP]. Dentro este comando se puede reservar una
sola IP o un rango.
Crear un pool de direcciones IP con un nombre nico, por medio del comando ip dhcp pool
[nombre].
Al crear el pool, se accede al sub modo dhcp, entonces definimos el pool de direcciones
que brindar con su respectiva mscara. Esto con el comando, network [IP de red/subred]
[mscara].
Identificar la direccin que ser utilizada como Gateway, por medio del comando defa ultrouter [IP que funcionar como gateway].
Opcional. Configurar el DNS por medio del comando dns-server [IP1] [IP2], algunos
equipos soportan hasta 8 DNS diferentes.

Opcional. Configurar el comando option [valor], este comando se lo utiliza generalmente


para telefona IP donde se le coloca el valor de 150.
Opcional. Se puede configurar al servidor para que renueve su direccin IP cada cierto
tiempo por medio del comando lease [das] [horas] [minutos].

Ilustracin 47. Ejemplo de configuracin del DHCP.

6.5.1 DHCP Relay


Cuando se necesita brindar DHCP a hosts ubicados en otro segmento de red, entonces se utiliza el
DHCP relay, donde el router sirve de puente al servidor DHCP para que este pueda brindar las IPs a
los hosts que as lo necesiten. Para esto es necesario trabajar con el comando ip helper-address
[direccin IP del servidor DHCP]. Este comando se lo debe colocar dentro la interfaz que est
conectada al segmento que necesita las direcciones IP.

Ilustracin 48. Ejemplo del DHCP Relay.

Siguiendo el requerimiento de la ilustracin 48, la PC1 necesita una IP en el segmento 192.168.1.0,


para esto realiza una peticin al servidor DHCP que tiene la IP 192.168.2.2 en otro segmento de
red, entonces en la interfaz FastEthernet 0/0, configuramos el ip helper-address apuntando al
servidor DHCP como se muestra a continuacin. Esto lo realizamos, ya que el Router no permite
las solicitudes tipo broadcast, entonces cuando la PC hace su solicitud el Router con este comando
no realizar el descarte del paquete por ser de broadcast, sino que lo enviar a la direccin IP que
se haya configurado en el ip helper-address.

Ilustracin 49. Ejemplo de configuracin del DHCP Relay

6.5.2 Comando de verificacin del DHCP.


Los comandos que se utilizan para verificar que nuestro servicio de DHCP est funcionando
correctamente son los siguientes:
show ip dhcp binding: Muestra una lista de las IPs que ya han sido asignadas.

Show ip dhcp pool [nombre del pool]: Muestra el rango de IPs que se configur;
adicionalmente nos muestra las IPs ya asignadas.
Show ip dhcp conflicto: Cuando alguien configura una direccin IP en una LAN de forma
esttica provoca conflictos con el servidor, en ese momento es que este comando nos
ayuda a identificar que IP est creando conflictos en la red.

6.6 NTP (Network Time Protocol)


Este protocolo como su nombre lo indica, se ocupa de brindar fecha y hora a todos los equipos de
nuestra red. Para ello es necesario tener configurado un servidor NTP al cul nuestros equipos
hagan referencia. Este servidor NTP, tpicamente se conectar a travs de la internet a un reloj
atmico, de esta forma transmitir toda la informacin a los equipos de red.
Algunos beneficios de realizar esta configuracin son:
Realizar un rastreo correcto de los eventos que ocurren dentro la red.
Nos brinda una ayuda adicional al momento de ver los eventos en el Syslog.
La sincronizacin es crtica para los certificados digitales.
La forma de configurar nuestros equipos para que se conecten con un servidor NTP se describen a
continuacin, recordemos que la configuracin debe realizarse desde el modo de configuracin
global.
Primero se debe iniciar sesin desde nuestro equipo al servidor NTP por medio del
comando logging host [ip del servidor NTP].
Posteriormente tenemos que habilitar el envo de mensajes de hora y fecha hacia el
servidor con ayuda del comando service timestamps log datetime msec.
Finalmente debemos apuntar al servidor NTP, ntp server [ip del servidor] versin [# de la
versin].

Ilustracin 50. Configuracin del NTP.

6.6.1 Comandos de verificacin del NTP


Show ntp status: Este comando nos ayuda a verificar si el equipo se pudo sincronizar con
el servidor NTP, adems nos brinda la IP del mismo y otros datos del servicio.
show ntp associations: Muestra los equipos que estn asociados al servicio del NTP.

6.7 Revisin y mantenimiento de la configuracin.


A lo largo de la configuracin bsica, se han visto comandos que coadyuvan al monitoreo y
mantenimiento de la red que vayamos a configurar. Ahora veremos algunos comandos que nos
ayudan a realizar mantenimiento de nuestro equipo, en sentido de verificar el IOS, el registro de
configuracin, copia de archivos entre otras herramientas.
6.7.1 Verificacin de IOS y registro de configuracin
Sabemos que el IOS se encuentra en la memoria flash, como se vio en el punto 5.1.2, para verificar
esto se pueden utilizar dos comandos.
show flash. Este comando solo nos despliega el contenido de la memoria flash, como se
muestra en la ilustracin 51, el dato ms relevante que buscamos por ahora es el nombre
del IOS que est resaltado en el recuadro rojo.
show version. Este comando nos muestra dos cosas importantes, el IOS que tiene el
equipo y el registro de configuracin adems de otros datos como el tamao de memoria
NVRAM y flash. Esto se puede ver en la ilustracin 52. Recordemos que el router debe
tener el registro de configuracin en 0x2102 para su normal funcionamiento.

Ilustracin 51. Comando show flash.

Ilustracin 52. Comando show version.

6.7.1.1 Actualizacin del IOS


Cuando queremos actualizar el IOS de nuestros equipos o cambiar un IOS de voz por uno de datos
por ejemplo, tenemos que trabajar con un servidor TFTP o FTP, ya que solo podemos cargar el IOS
desde estos servidores. Para ello seguimos los siguientes pasos.
Verificamos la conectividad hacia el servidor o desde este, con la ayuda de un ping. Si este
no se completa, se debe verificar el cableado, direccionamiento y estado de las interfaces
para realizar la prueba nuevamente. Si el ping llega a destino entonces procedemos con el
siguiente paso.
Debemos verificar el nombre del nuevo IOS, y copiarlo desde el servidor hacia el router
mediante el comando copy [origen] [destino]; ejemplo copy tftp flash. En ese momento
nos pedir la direccin del host remoto, que hace referencia a la IP de nuestro servidor.

Luego requerimos el nombre exacto del IOS a cargar, (archivo origen), una vez que
colocamos el nombre del IOS nos preguntar con que nombre cargar el IOS, entre
brakets nos mostrar el mismo nombre a lo cual nosotros solo presionamos la tecla Enter.
El equipo empieza a realizar la copia desde el servidor.
Si queremos realizar un backup de nuestros IOS aplicamos el proceso inverso en el comando copy
que sera de esta forma copy flash tftp, luego seguimos los mismos pasos.

Ilustracin 53. Esquema de ejemplo para la actualizacin del IOS.

En el ejemplo de la ilustracin 53 se realizar un cambio de IOS, donde se verifica el IOS que


empieza siendo el: c2800nm-advipservicesk9-mz.124-15.T1.bin, pero nosotros lo cambiaremos a
modo de ejemplo al c2800nm-ipbasek9-mz.124-8.bin, que es un IOS bsico.

Ilustracin 54. Comprobacin del IOS inicial.

Ilustracin 55. Proceso de copia del IOS.

Ilustracin 56. Comprobacin del IOS final.

Se recomienda que al realizar la configuracin de backup, actualizacin o cambio de IOS no se


desconecte el cable de red, caso contrario se podra corromper la imagen y quedar inservible.
6.7.1.2 Cargar configuraciones de respaldo
El proceso anterior, de igual manera es vlido para sacar configuraciones de respaldo de los
equipos. Con la diferencia, de que en el comando copy se utiliza en el origen, el archivo de
configuracin de respaldo startup-config y en el de destino tftp. El proceso inverso sera copy tftp
startup-config.

Ilustracin 57. Comandos para restablecer y tener una configuracin de respaldo.

6.7.1.3 Proceso de recuperacin de password


Puede ocurrir que nos olvidemos el password o usuario de acceso al equipo, o que simplemente el
anterior administrador de la red no haya dejado los passwords de acceso., es en ese momento que
se debe realizar el proceso de recuperacin de password.
Lo que debemos hacer es colocar el archivo de configuracin del router en 0x2142, en los switchs
el proceso difiere.
Routers.
Se debe reiniciar el equipo, antes de que cargue el IOS se debe presionar las teclas
ctrl+break o ctrl+pausa para saltar a modo monitor ROM.
En este modo debemos ejecutar el comando confreg 0x2142.
Ahora reiniciamos el equipo con ayuda del comando reset.
En nuestro prompt aparecer Router>, lo cual significa que el equipo no carg el archivo
de configuracin de la NVRAM.
Seguidamente entramos en modo privilegiado y verificamos que la configuracin est en
el equipo con el comando show startup-config.
Si la configuracin se encuentra, procedemos a copiarla al archivo de configuracin activo,
running-config con ayuda del comando copy startup-config running-config. Como ya nos
encontramos en modo privilegiado, el router no requerir password.

A continuacin se debe ingresar a modo de configuracin global y cambiar los passwords o


usuarios que sean necesarios.
Restablecer el registro de configuracin del router por medio del comando config-register
0x2102. Este solo tomar efecto luego de reiniciar el equipo.
Antes de reiniciar el equipo, debemos guardar todos los cambios hechos, es decir,
actualizar el archivo de configuracin de respaldo con ayuda del comando copy runningconfig startup-config.
Una vez actualizado el archivo reiniciamos el equipo con el comando reload y terminamos.

Ilustracin 58. Ejemplo de recuperacin de password.

6.7.2 CDP (Cisco Discovery Protocol)


EL CDP es un protocolo de capa 3 propietario de Cisco, que trabaja en capa 2 para la verificacin
de los enlaces, adems que puede obtener de los equipos alguna informacin importante para
posteriormente hacer telnet o ssh a los equipos remotos. Cabe recalcar que el CDP solo puede ver
a los equipos que se tiene directamente conectados.

Ilustracin 59. Ejemplo para CDP.

En la ilustracin 59 se puede ver que ORBEN2 puede obtener los datos de ambos routers, ya que
est directamente conectado a ellos; en cambio los routers ORBEN1 y ORBEN3, solo ven a ORBEN
2, debido a que entre ellos no existe ningn enlace directo.
Existen varios comandos que podemos utilizar para verificar que equipos estn adyacentes a
otros, los ms relevantes y utilizados se los muestra a continuacin.
show cdp neighbors. Con este comando se puede obtener una tabla de los equipos que se
tiene directamente conectados, reflejando su nombre y puerto origen por el cual estn
conectados.
show cdp neighbors detail. Nos brinda una informacin ms detallada de los dispositivos
adyacentes con los que se tiene comunicacin, entre la informacin destacada que se
requiere para realizar un mapeo de la red o inicio de sesin remota en estos equipos se
tiene.
o IP del dispositivo adyacente.
o Tipo de la interface destino. si la interface del equipo adyacente es FastEthernet o
GigaEthernet, adems del nmero de puerto 0/0 por ejemplo.
o Nombre del dispositivo adyacente.

Ilustracin 60. Ejemplo de los comandos para CDP.

Bibliografa
www.cisco.com
www.juniper.net
CCNA Routing & Switching de Todd Lammle, ao de publicacin 2013

Anexo 1
Descripcin de las memorias Cisco.
COMPONENTE

DESCRIPCIN

ROM (Read-only memory)

Se utiliza para arrancar y mantener el router. Dentro de


esta memoria se encuentran: el POST, Bootstrap ROM.
monitor y el Mini-IOS

POST (power on self test)

Bootstrap

ROM Monitor

Mini-IOS

Flash Memory

CISCO IOS

RAM (Random Access Memory)

Archivo de configuracin activa.

Almacenado en el micro cdigo de la ROM, el POST se


utiliza para comprobar la funcionalidad bsica del
hardware del router y se determina qu interfaces estn
presentes.
Almacenado en el micro cdigo de la ROM, el sistema de
arranque se utiliza para levantar un router durante la
incializacin. Iniciar el router y a continuacin cargar el
IOS.
Almacenado en el micro cdigo de la ROM, el monitor de
la ROM se utiliza para la realizacin de pruebas y
resolucin de problemas.
Llamado el RXBOOT o gestor de arranque de Cisco, el miniIOS es una IOS pequea en la memoria ROM que se puede
utilizar para abrir una interfaz y una carga de Cisco IOS en
la memoria flash. El mini-IOS tambin puede realizar
algunas operaciones de mantenimiento de otros.
Almacena el IOS de Cisco de forma predeterminada. La
memoria flash no se borra cuando se el router se vuelve a
cargar. Es EEPROM (electrnicamente borrable
programable memoria de slo lectura), creado por Intel.
Responsable de proveer al dispositivo la informacin de
protocolos y funcionabilidades propias del router.
Se utiliza para mantener excedentes de paquetes, la cach
ARP, las tablas de enrutamiento, y tambin las estructuras
de software y datos que permitan el router para funcionar.
En la memoria RAM se encuentra almacenada la Runningconfig.
Denominado running-config. Contiene toda la informacin
de configuracin del dispositivo. Toda modificacin de
configuracin realizada es inmediatamente operativa a
partir de su incorporacin en este archivo. No requiere
inicio del dispositivo.

NVRAM (non volatile RAM)

Sirve para mantener la configuracin del router y la


configuracin del switch. La NVRAM no se borrar cuando
el router o switch se vuelva a cargar. El registro de
configuracin se almacena en la NVRAM.

Denominado
startup-config.
No
se
actualiza
Archivo de configuracin de
automticamente, por lo que se requiere que sea
respaldo.
actualizado a travs del comando correspondiente.

Registro de configuracin

Comandos de arranque

Se utiliza para controlar cmo se inicia el router. Este valor


se puede encontrar como la ltima lnea de la salida del
comando show version y por defecto se establece en
0x2102, este registro indica al router que debe cargar el
IOS desde la memoria Flash, as como para cargar la
configuracin de la NVRAM.
Permiten indicar al router rutas alternativas para leer una
imagen del sistema operativo (boot system) o del archivo
de configuracin (boot network).

You might also like